Windows 10 2.284 Themen, 29.381 Beiträge

Schutzverlauf blockiert den Firefox

winnigorny1 / 58 Antworten / Flachansicht Nickles

Heute morgen noch habe ich ohne Probleme eine Übersetzung mit DeepLOnline mit dem Firefox gemacht.

Nach dem Frühstück will ich den Firefox wie gewohnt aus der Taskleiste öffnen - und er ist weg!!!!

Ich will ihn wieder hinzufügen und der wird vom Schutzverlauf blockiert!!!! Auch im Startmenue ist er verschwunden. Unter Programme kann ich die Firefox.exe starten und alles ist wie vordem aber sowie ich versuche, das Ding als Icon auf dem Desktop abzulegen oder eine Verknüpfung irgenwo einzurichten, wird das blockiert.

Die Meldung lautet: Ihr administrator hat die Aktion blockiert - wenden Sie sich an Helpdesk!

Im Schutzverlauf steht: Blockierte APP oder Prozes: explorer.exe

Blockiert durch: Verringerung der Angriffsfläche

Regel: Win32-API-Aufrufe aus Office-Makro blockieren

Betroffene Elemente: C:\Users\.............\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Firefox.Ink

Was ist das für ein Scheiß? Und ich finde keine Möglichkeit, das im Schutzverlauf freizugeben!!!!

Hat jemand einen Tipp????

Gruss aus dem schoenen Hamburg, Winni
bei Antwort benachrichtigen
gelöscht_189916 gelöscht_327338 „Was meine Ausführung weiter oben - dass man sich, wenn man sie einsetzt, sich mit solchen Tools beschäftigen sollte - ...“
Optionen
Was meine Ausführung weiter oben - dass man sich, wenn man sie einsetzt, sich mit solchen Tools beschäftigen sollte - bestätigt.


Das ist einerseits richtig, anderseits muss sich überlegt werden, wo solche Szenarien bevorzugt eingesetzt werden (so wie hier die Kombination DfE+ASR+Office[365]).

In erster Linie trifft das auf administrativ verwaltete Umgebungen im geschäftlichen Umfeld zu, in denen Endnutzer völlig logisch keinen Zugriff auf solche Einstellungen haben. Da hat ebenfalls logisch auch keiner Einfluss auf solche Updates und verhindern kann sie nur der Admin. Das wäre also unter den gegebenen Bedingungen so oder so passiert.

Umgekehrt ist diese hier Amok gelaufene Regel ja durchaus sinnvoll, wenn sich die üblichen Infektionswege betrachtet werden. Ein per social-engineering verteiltes infiziertes Office-Dokument mit diesem API-Aufruf kann innerhalb eines lokalen Netzwerks oder wie bei Office365 in der Cloud kann beträchtlichen Schaden anrichten.

Die meisten der medial bekannter gewordenen Angriffe wurden m.E. im Verbund mit ungefixten Lücken über diese Schiene gefahren und nicht über das viel riskantere und bewusste Eindringen in solche Umgebungen. War das Überwinden der Barriere in das Netzwerk durch so einen Code-Schnipsel erfolgreich, ist das bereits die halbe Miete und den Rest besorgen die über diesen nachgeladenen und aufgerufenen Programme, je nachdem was damit bezweckt werden soll wie möglichst langes und unauffälliges Agieren oder vor dem Entdecken eine große Menge an Daten abzuziehen. Auf jeden Fall brickt es dann nicht nur einen einzelnen PC.

Hier gibt es noch etwas Input zu ASR.

bei Antwort benachrichtigen