Android: Neues Update schließt kritische Sicherheitslücken (auch in Android 10)

Android: Neues Update schließt kritische Sicherheitslücken (auch in Android 10) – Google hat das November-Sicherheitsupdate für Android veröffentlicht und diesmal ist ein schnelles Update recht wichtig, denn unter anderem schließt die neue Version auch einen sehr kritische Sicherheitslücke, die unter anderem auch in Android 10 zu finden ist. Auch für neue Geräte mit Android 10 ist daher ein Update auf den neusten Sicherheitspatch sehr wichtig. Insgesamt listet Google bei diesem Update 8 kritische Sicherheitsprobleme, die geschlossen wurden.

Betroffen sind dabei die neueren Android Versionen:

  • Google Android 10
  • Google Android 8.0
  • Google Android 8.1
  • Google Android 9

Durch das Update sind die Sicherheitslücken auch spätestens jetzt bekannt und daher werden sie wohl ab jetzt auch ausgenutzt werden. Das Bundesamt für Sicherheit in der Informationstechnik schreibt zu den Hintergründen:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen. Als
Folge kann der Angreifer die Kontrolle über das Gerät übernehmen, Daten ausspionieren, das Gerät
zum Absturz bringen oder unbrauchbar machen. Zur erfolgreichen Ausnutzung der Schwachstellen genügt
es, eine manipulierte App zu öffnen oder einen Link anzutippen, der zu einer bösartigen Software
führt.

Google hat die neue Version mit der gepatchten Sicherheitslücke bereits bereit gestellt, allerdings müssen die meisten Hersteller diese Version noch als eigenes Update anbieten. Je nach Hersteller und Gerät kann es daher unter Umständen noch etwas dauern, bis es eine neue Version zum Download gibt. Es kann also nicht schaden, auf dem eigenen Handy oder Smartphone zu prüfen, ob bereits eine aktualisierte Version zur Verfügung steht.

Cybersicherheit: Deutsche nutzen oft gleiche Passwörter, aber wechseln sie häufig

Cybersicherheit: Deutsche nutzen oft gleiche Passwörter, aber wechseln sie häufig – Google hat in einer aktuellen Studie das Verhalten von Nutzern in Frankreich, Deutschland, Spanien sowie Großbritannien beim Thema Sicherheit befragt und im Fokus stand dabei vor allem der Umgang mit Online-Passwörtern.

Das ein Passwort dabei nicht zu einfach sein darf, ist mittlerweile allgemein akzeptiert. Sichere Passwörter muss man sich dabei nicht mehr selbst ausdenken, sondern kann sie über viele Online Passwort Generatoren kostenlos und in verschiedenen Formen erstellen lassen. Ein sicheres Passwort allein reicht aber noch nicht aus, denn auch der Umgang dabei muss sicher sein.

Dabei gibt es dann doch recht große Unterschiede. So nutzte nur etwa jeder 2. Befragte einen Passwortmanager für die Verwaltung von Passwörtern und fast 70 Prozent der Nutzer hatten ein Passwort für mehrere Online-Dienste. Das ist vor allem dann problematisch, wenn einer dieser Dienste ein Datenleck hat – dann sind auch die Accounts auf anderen Plattformen aufgrund der gleichen Zugangsdaten in Gefahr. Dazu nutzt fast jeder Dritte immer noch Stift und Papier um Passwörter aufzuschreiben. Bei vielen Nutzern ist der Umgang mit Passwörtern daher vergleichsweise unsicher und verbesserungswürdig.

Die Sicherheitstipps von Google sehen daher wie folgt aus:

  1. Nutzt einen Passwortmanager. Jeder Account verdient ein eigenes Passwort.
  2. Aktiviert einen Sperrbildschirm auf Geräten, um dritten den Zugang zu erschweren.
  3. Verwendet eine E-Mail-Adresse oder Telefonnummer für die Kontowiederherstellung.
  4. Haltet die Software auf Laptops und Smartphones immer auf dem neuesten Stand.
  5. Sichert euch mit der 2-Faktor-Authentifizierung ab – entweder per SMS oder App-Code oder bestenfalls mit einem USB-Sicherheitsschlüssel.

Die gute Nachricht: In Deutschland wird recht fleißig das Passwort gewechselt. Viele Nutzer nutzen alle 6 Monaten neue Zugangsdaten und haben damit die Hoffnung, dass dies eine Weg ist, Sicherheit für die eigenen Accounts herzustellen. In anderen Ländern liegt dieser Wert niedriger. Wirkliche Sicherheit verspricht ein Wechsel der Passwörter aber auch nicht, so lange man diese auch auf potentiell unsicheren Seiten nutzt. Besser wäre es daher, individuelle Passwörter für einzelne Dienste zu nutzen und diese dann in einem sicheren Passwort Manager zu verwalten.

Immer auf den Laufenden bleiben: Tech News und Meldungen direkt auf das Handy oder in den Sozialen Netzwerken: Appdated Telegramm Channel | Appdated bei Facebook | Appdated bei Twitter

Apple iPhone: 17 Apps mit Malware, die man schnell löschen sollte

Smartphone und Internet Sicherheit Symbolbild

Apple iPhone: 17 Apps mit Malware, die man schnell löschen sollte – Die Sicherheitsexperten von Wandera haben im App Store eine ganze Reihe von Apps entdeckt, die mit Malware laufen und daher im Hintergrund mit einem Tojaner-Modul ausgestattet sein, das Klicks auf Werbeanzeigen simuliert. Die Apps generieren so Fake-Einnahmen aus Werbung wenn sie aktiv sind.

Die Sicherheitsexperten von Wandera schreiben im Original dazu:

The clicker trojan module discovered in this group of applications is designed to carry out ad fraud-related tasks in the background, such as continuously opening web pages or clicking links without any user interaction. The objective of most clicker trojans is to generate revenue for the attacker on a pay-per-click basis by inflating website traffic. They can also be used to drain the budget of a competitor by artificially inflating the balance owed to the ad network. Because these apps are infected with the clicker trojan module, they fall within the trojan category of Wandera’s malware classification.

Es besteht dabei auch die Gefahr, dass über diese automatischen Klicks eventuelle Abos abgeschlossen werden und natürlich ist nicht ausgeschlossen, dass die Malware auch andere Module nachlädt, die dann weitere Funktionen ausführen (beispielsweise Daten der Nutzer weiter gibt).

Folgende Apps sind dabei betroffen:

  • RTO Vehicle Information
  • EMI Calculator & Loan Planner
  • File Manager – Documents
  • Smart GPS Speedometer
  • CrickOne – Live Cricket Scores
  • Daily Fitness – Yoga Poses
  • FM Radio PRO – Internet Radio
  • My Train Info – IRCTC & PNR
  • Around Me Place Finder
  • Easy Contacts Backup Manager
  • Ramadan Times 2019 Pro
  • Restaurant Finder – Find Food
  • BMT Calculator PRO – BMR Calc
  • Dual Accounts Pro
  • Video Editor – Mute Video
  • Islamic World PRO – Qibla
  • Smart Video Compressor

Apple hat mittlerweile reagiert und fast alle dieser Apps aus dem App Store genommen. Nur My Train Info – IRCTC & PNR und Easy Contacts Backup Manager sind noch online. Damit kann man die meisten dieser Apps nicht mehr neu installieren. Allerdings bleiben bereits herunter geladenen Apps natürlich auf den Systemen erhalten. Diese sollte man daher selbst so schnell wie möglich löschen, wenn man sie auf dem Gerät installiert hat.

UPDATE: Fritzbox mit Sicherheitsproblemen: Auslesen von Daten möglich

UPDATE: Fritzbox mit Sicherheitsproblemen: Auslesen von Daten möglich – Zum Betriebssystem der beliebten Fritzbox Router FRITZ!OS ist eine Sicherheitslücke veröffentlicht worden, die es unter Umständen erlaubt, Daten aus den Systemen auszulesen. Dies betrifft aber nicht alle Versionen, sondern nur spezielle Varianten des Betriebssystems.

Betroffen sind dabei folgende Systeme der Fritzbox Software:

  • AVM FRITZ!OS 6.80
  • AVM FRITZ!OS 6.83

Die Sicherheitsprobleme sind in der neusten  Version von AVM FRITZ!OS bereits behoben. Nutzer sollten daher so schnell wie möglich die neuste Variante des Betriebssystems einspielen, dann gibt es zumindest mit dieser Sicherheitslücke keine Probleme.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Ein Angreifer mit Zugriff auf das Netzwerk kann eine Schwachstelle in AVM FRITZ!OS ausnutzen, um
Informationen offenzulegen. Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Ein Update der Betriebssystem Version ist bei den meisten Fritzbox Systemen ohne größere Probleme möglich und es reichen wenige Mausklicks, um dieses Update durchzuführen. Die Daten werden dabei übernommen, man muss den Internet Zugang also nicht nochmal neu einrichten. Das Untenehmen schreibt dazu selbst in den FAQ:

  1. Rufen Sie die Benutzeroberfläche des Gerätes auf. Geben Sie dazu in Ihrem Internetbrowser „fritz.box“ bzw. „fritz.powerline“ oder „fritz.repeater“ ein. Falls erforderlich, melden Sie sich mit Ihrem Benutzernamen und Kennwort an.
  2. Klicken Sie auf „Assistenten“.
  3. Starten Sie den Assistenten „Update“ bzw. „Firmware aktualisieren“.

Für die meisten Modelle ist aktuell FRITZ!OS 7.12 die neuste Version. Wenn diese im System angezeigt wird, muss man nichts unternehmen.

UPDATE: AVM weist darauf hin, dass die Versionen bereits mehrere Jahre als sind und das es bereits seit 2 Jahren ein Sicherheitsupdate dafür gibt. Im Original schreibt das Unternehmen dazu:

Für die genannte Schwachstelle bei FRITZ!OS wurde vor über zwei Jahren ein Update (FRITZ!OS 6.90) veröffentlicht, das für alle aktuellen FRITZ!Box-Modelle bereitgestellt wurde. Siehe auch die AVM-Sicherheitshinweise vom 5.9.2017: https://avm.de/service/sicherheitsinfos-zu-updates/  FRITZ!OS wird aktuell in der Version 7.12 bereitgestellt, welche für alle aktuellen Modelle verfügbar ist.

Video: Fritzbox aktualisieren

Neue Sicherheitslücke in mehreren D-LINK Routern – diese Modelle sind betroffen

Neue Sicherheitslücke in mehreren D-LINK Routern – diese Modelle sind betroffen – Auf Github wurde vo zwei Tagen eine Sicherheitslücke veröffentlicht, die mehrere Router von D-Link betrifft und die es erlaubt, aus der Entfernung die Geräte zu übernehmen oder sie zum Absturz zu bringen. Ob diese Lücke bereits ausgenutzt wird, ist nicht nicht bekannt, aber man kann davon ausgehen, dass es nach der Veröffentlichung schon bald die ersten Versuche in diese Richtung geben wird.

Folgende D-LINK Modelle sind betroffen:

  • D-LINK Router DIR-412
  • D-LINK Router DIR-868L
  • D-LINK Router DIR-880L
  • D-LINK Router DIR-885L
  • D-LINK Router DIR-890L
  • D-LINK Router DIR-895L

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen D-LINK Routern
ausnutzen, um die Kontrolle über das Gerät zu übernehmen, Informationen auszuspähen, bestimmte
Dateien zu manipulieren oder das Gerät zum Absturz zu bringen. […] Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

D-Link hat für die Modelle mittlerweile Sicherheitsupdates bereit gestellt um diese Lücke zu schließen. Man sollte also auch jeden Fall diese Patches installieren bzw. sicher stellen, dass auf den D-Link Modellen die jeweils neuste Version der Firmware läuft.

Google: Android-Kernel Sicherheitslücke betrifft mehrere ältere Topmodelle

Google: Android-Kernel Sicherheitslücke betrifft mehrere ältere Topmodelle – Die aktuelle Sicherheitslücke CVE-2019-2215 in Android ist an sich kein neues Problem. Sie wurde bereits 2017 entdeckt und dort in den Kernel-Versionen von Android gefixt. Allerdings hat Google diese Lücke nun wieder gefunden und zwar in einigen aktuelleren Modellen. Teilweise besteht sie auch noch in einigen Android 10 Versionen. Betroffen sind Modelle von Samsung, Xiaomi, OPPO, Huawei und einigen anderen Anbietern.

Bei ZDnet schreibt man dazu im Original:

The vulnerability resides in the Android operating system’s kernel code and can be used to help an attacker gain root access to the device. Ironically, the vulnerability was patched in December 2017 in Android kernel versions 3.18, 4.14, 4.4, and 4.9, but newer versions were found to be vulnerable. Google researchers believe that the vulnerability impacts the following Android phone models, running Android 8.x and later

Folgende Modelle sind derzeit von diesem Sicherheitsproblem:

  • Pixel 2 with Android 9 und Android 10 preview
  • Huawei P20
  • Xiaomi Redmi 5A
  • Xiaomi Redmi Note 5
  • Xiaomi A1
  • Oppo A3
  • Moto Z3
  • Oreo LG Smartphones
  • Samsung S7, S8, S9

Es gibt bisher für diese Lücke nur für einige Modellen einen Fix, man kann aber wohl davon ausgehen, dass die Hersteller hier schnell aktiv werden. Es hängt auch etwas von den Herstellern ab, wann sie eine eventuell gefixte Version auch für die eigenen Geräte anbieten. Die gute Nachricht: es ist keine Sicherheitslücke, die aus der Entfernung ausgenutzt werden kann. Es kann aber Probleme geben, wenn Angreifer direkten Zugriff auf die Geräte haben. Daher sind Smartphones dann in Gefahr, wenn sie beispielsweise gestohlen wurden, denn dann können Dritte über diese Lücke unter Umständen auf die Modelle und die gespeicherten Daten zugreifen.

SmartTV Sicherheit: Experten empfehlen die Abschaltung des „Red-Buttons“

SmartTV Sicherheit: Experten empfehlen die Abschaltung des „Red-Buttons“ – Die meisten TV Geräte in Deutschland sind mittlerweile Smart TV und haben eine Verbindung mit dem Internet um Programme abrufen zu können oder Medien zu streamen. Das bedeutet aber auch, dass diese Geräte aus dem Netz angreifbar sind und an sich genau so geschützt werden müssen wie der PC oder das Smartphone, was aber leider oft nicht möglich ist.

Die Sicherheitsexperten schreiben zum Hintergrund konkret:

Der Preisdruck bei smarten Geräten hat auch seine Schattenseiten. Um Fernseher oder Smartphone preiswert am Markt anbieten zu können, produzieren Hersteller so günstig wie möglich. Oft werden durch dieselbe Fabrik, gleiche Modelle unter verschiedenen Namen hergestellt. Die Bauart und auch die Firmware sind hierbei gleich. Bei der Entwicklung kommt das Thema Sicherheit zu kurz, zum Beispiel sind zukünftige Updates gar nicht erst vorgesehen. Hier können Angreifer Schwachstellen ausnutzen und dadurch Zugriff auf das Gerät sowie auf das gesamte Heimnetzwerk erlangen.

Die Sicherheitsexperten von ESET aus Jena empfehlen daher, HbbTV bei den Modellen abzuschalten. HbbTV gilt als Nachfolger des Teletextes. Auf den meisten Fernsehern wird dieses Angebot mit einem Druck auf den roten Knopf aktiviert. Sie können damit Informationen zum laufenden Programm oder zusätzliche Inhalte wie Mediatheken abrufen. HbbTV sammelt aber auch Daten über Ihr Fernsehnutzungsverhalten und gibt dieses an die TV-Sender weiter. Mittlerweile gilt HbbTV auch als potentielles Angriffsziel von Hackern, um Schadsoftware auf Ihren Fernseher zu bringen. HbbTV lässt sich in Einstellungen des Smart-TVs abschalten. Damit hat man zwar weniger Funktionen, aber auch eine Angriffsmöglichkeit weniger auf den Geräten.

Die ESET Sicherheitstipps für Smart Home Geräte und Smart TV

  • Installieren Sie regelmäßig Updates: Die Software auf den Smart Home Geräten sollte stets aktuell sein. Wir empfehlen, wenn möglich, die automatische Updatefunktion zu aktivieren. So erhalten Sie zeitnah alle Aktualisierungen für Ihre Geräte und die installierten Apps.
  • Webcams und Mikrofone abschalten: Einige smarte Geräte haben Webcams eingebaut oder bieten Funktionen wie Sprachsteuerung an. Schalten Sie Kameras und Mikrofone ab oder deaktivieren Sie die Sprachsteuerung, um nicht selbst beobachtet oder abgehört zu werden.
  • Eine Sicherheitslösung einsetzen: Smart-TVs mit Android als Betriebssystem sind bei Kriminellen besonders beliebt. Setzen Sie bei ihren Geräten, ob Fernsehen, Smartphone oder Tablet  auf eine zuverlässige Sicherheitslöung wie ESET Smart TV Security. Die Security-App für Fernseher bietet spezielle für das Smart-TV entwickelte Schutztechnologien.
  • HbbTV abschalten: HbbTV gilt als Nachfolger des Teletextes. Auf den meisten Fernsehern wird dieses Angebot mit einem Druck auf den roten Knopf aktiviert. Sie können damit Informationen zum laufenden Programm oder zusätzliche Inhalte wie Mediatheken abrufen. HbbTV sammelt aber auch Daten über Ihr Fernsehnutzungsverhalten und gibt dieses an die TV-Sender weiter. Mittlerweile gilt HbbTV auch als potentielles Angriffsziel von Hackern, um Schadsoftware auf Ihren Fernseher zu bringen. HbbTV lässt sich in Einstellungen des Smart-TVs abschalten.
  • Installieren Sie Apps nur aus vertrauenswürdigen Quellen: Benutzen Sie ausschließlich den offiziellen App-Store des Geräteherstellers oder, falls Sie ein Android-TV oder -Smartphone haben, den Google Play Store.
  • TV-Browser nur selten benutzen: Häufig werden die Browser von Smart-TVs eher selten aktualisiert. Dadurch könnten wichtige Sicherheitstechnologien fehlen oder bekannte Bedrohungen erst spät verhindert werden. Vermeiden Sie vor allem sensible Aktivitäten wie Online-Banking oder -Shopping.
  • Keine vertraulichen Daten eingeben: Geben Sie beim Surfen über den Smart-TV so selten wie möglich Passwörter oder Adressen ein und achten Sie auf eine verschlüsselte Verbindung (URL beginnt mit ).
  • Sichern Sie Ihr Heimnetzwerk: Dieser Tipp ist für alle Ihre Netzwerkgeräte nützlich. Sichern Sie Ihr Heimnetzwerk ausreichend ab. Nutzen Sie aktuelle Verschlüsselungsmethoden (WPA2) und verwenden Sie sichere Passwörter. So machen Sie es Hackern schwer, Ihr Netzwerk anzugreifen.

Frankreich: Polizei schaltet Botnet ab und löscht Malware von 850.000 Rechner

Frankreich: Polizei schaltet Botnet ab und löscht Malware von 850.000 Rechner – In Frankreich ist der Nationalpolizei Gendarmerie Ende August ein Schlag gegen ein Krypto-Miner-Botnetz gelungen. Unter dem Namen Retadup wurden über dieses Netzwerke hundertausende Rchner mit Minern infiziert, die dann für die Betreiber Kryptowährung gemint haben.

Die Beamten konnten nach Hinweisen der Sicherheitsexperten von Avast die Kontrollserver für das Botnet identifizieren und diese abzuschalten. Gleichzeitig gingen die Beamten aber noch einen Schritt weiter und sorgten auch dafür, dass sich die Malware auf den infizierten Rechner selbst unschädlich gemacht hat. Selbst mit eventuellen neuen Kontrollservern kann damit das Netzwerk nicht wieder in Betrieb genommen werden.

Allerdings muss man davon ausgehen, dass die Sicherheitslücken auf den 850.000 Rechner, über die das Botnetz eindringen konnte, wahrscheinlich weiter bestehen – neue Angriffe wären also wohl wieder erfolgreich.

Auf Twitter schreiben die Beamten dazu:

Krypto-Miner sind derzeit sehr beliebt für den illegalen Einsatz, weil sie versteckt arbeiten und nur Rechenleistung für die Kriminellen abzweigen. Oft fallen diese Leistungseinbußen gar nicht auf bzw. auf veraltete Rechner geschoben, so dass diese Netzwerke sehr lange unentdeckt arbeiten können. Allein mit dem Retadup sollen so mehrere hundert Millionen Euro verdient worden sein.

Kaspersky: bestohlene iPhone Besitzer werden Ziel von Phishing-Angriffen

Ein iPhone ist immer noch ein attraktives Ziel für Diebe, aber Apple hat mittlerweile verschiedene Funktionen eingeführt, um auch bei Verlust oder Diebstahl dieser Geräte diese unbrauchbar zu machen und so eventuellen Dieben keinen Zugriff darauf zu geben.

Mittlerweile haben aber diese auch darauf reagiert und versuchen über verschiedene Formen, bei gesperrten Geräten die Zugangsdaten zu bekommen oder die Sperre zu entfernen. Ziel sind dabei oft die ehemalign Besitzer, denen man versucht mit verschiedenen Methoden die Daten für die Geräte zu entlocken. Daher bekommen iPhone Besitzer nach dem Verlust der Modelle oft eine SMS der Diebe, auch wenn diese SMS sich natürlich geschickt tarnt.

Bei Kaspersky schreibt man zu den neuen Formen der SMS:

The phishing message was smart. So that Anna did not smell a rat, the message was sent from a service able to substitute “Apple” as the sender. The phishing link in the message also looked very plausible. Entered manually, the URL leads to a nonexistent page. But clicking the link resulted in redirection to a phishing site. What’s the secret?

In fact, the domain icloud.co.com does exist — and belongs to Apple — but the link in the text pointed to icIoud.co.com — that’s a capital I, not a lowercase L. Upon clicking it, Anna was redirected to a convincing phishing page, where she was prompted to enter her Apple ID and password to search for the missing phone. A careful look at the page would reveal that the address has changed and therefore entering data is not safe.

Im Original sehen die SMS wie folgt aus:

 

Der Link führt auf die falsche Domain icIoud.com usw. (mit i statt L bei Cloud) und dort findet sich eine Phishing -Seite, die auch recht echt aussieht. Dort soll die Apple ID und die Zugriffsdaten abgegriffen werden, mit denen man dann das gestohlene iPhone wieder entsperren kann.

Sollte man diese nicht durchführen, gibt es noch eine weitere Eskalationsstufe. Es folgt noch ein Anruf, der angeblich aus dem Servicecenter von Apple kommt. Auch hier geht es aber in erster Linie wieder um die Zugriffsdaten für die Geräte und der Anrufer versucht mehr oder weniger geschickt, die Daten mit psychologischem Druck zu bekommen.

 

Windows – Antiviren-Software verhindert Sicherheitsupdate

In den letzten Monaten sind einige größere Sicherheitslücke für Windows Systeme bekannt geworden, die ein hohes Sicherheitsrisiko bieten und daher recht schnell geschlossen werden sollten. Es gibt auch bereits die ersten Exploit-Kits für diese Schwachstelle, so dass man davon ausgehen kann, dass diese Lücken bereits aktiv ausgenutzt werden.

Das Bundesamt für Sicherheit in der Informationstechik schreibt dazu:

„Das BSI schätzt diese Schwachstellen als äußerst kritisch ein und ruft Unternehmen genauso wie Bürgerinnen und Bürger auf, die verfügbaren Updates einzuspielen. Diese Schwachstellen ermöglichen Angriffsszenarien, die enormen wirtschaftlichen Schaden verursachen können und sollten daher absolut prioritär behandelt werden. Nach unserer Einschätzung ist es mit einer derartigen Häufung an Schwachstellen dieser Art nur noch eine Frage der Zeit, bevor es zu mit WannaCry vergleichbaren Cyber-Angriffen kommt“, so BSI-Präsident Arne Schönbohm.

Microsoft bietet mittlerweile für diese Schwachstellen auch entsprechende Patches an, die auch bereits an die Nutzer ausgeliefert werden. Allerdings gibt es ein Problem bei älteren Systemen in Verbindung mit Antiviren-Software. Rechner mit Windows 7 oder Windows Server 2008 die auf Antiviren-Software Symantec beziehungsweise Norton setzen, können das Update nicht nutzen, da es dort zu Systemabstürzen kommt. Microsoft hat das Update daher für diese Systeme gestoppt, wenn dort ein solches Anti-Virenprogramm läuft. Damit würde dann aber auch die Sicherheitslücke ohne Patch bleiben und die Systeme sind angreifbar.

Nutzer mit Windows 7 oder Windows Server 2008 sollte daher die Antiviren-Software deinstallieren, den Patch aufspielen und danach die Software wieder aktivieren. Das klingt sehr umständlich, scheint aber aktuell notwendig zu sein. Unter Windows 10 gibt es diese Probleme dabei wohl nicht – hier kann das Update auch mit aktivem Schutz durch Symantec beziehungsweise Norton eingespielt werden, ohne das es größere Probleme gibt. Eine Sicherung vor dem Update kann aber natürlich dennoch nicht schaden.