-> msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
Wenn ActiveX im Internet Explorer aktiviert ist, kann dies zu Sicherheitslücken führen. Auch dann, wenn der Internet Explorer nicht aktiv genutzt wird, da er weiterhin Teil von Windows 10 ist. Aktuell wird zum Beispiel die Sicherheitslücke (CVE-2021-40444), die die HTML-Rendering-Engine (MSHTML) von Windows betrifft, ausgenutzt. Was hilft ist, dass ActiveX auf den Windows Clients deaktiviert wird. Und wie man dies mit via KACE SMA verwalteten Windows Clients macht, sehen wir uns nun zusammen an.
Durch Anklicken des Links werdet Ihr zu YouTube weitergeleitet.
Automatisches Transkript
Vorsicht: Bei Änderungen an der Registry müsst Ihr immer besonders vorsichtig sein und genau wissen, was ihr tut. Dies ist nur ein Beispiel. Grundsätzlich könnte ActiveX im Internet Explorer auch mit Gruppenrichtlinien deaktiviert werden.
Wir wechseln im Menü zu „Skripterstellung“ -> „Konfigurationsrichtlinien“ -> „Registrierung“ und geben Namen Sowie unsere Werte ein. Nach dem Speichern erstellt KACE automatisch ein Skript und wir müssen neben Namen, Kategorie, Status etc. nur noch bestimmen wann das Skript auf welchen Devices ausgeführt werden soll.
Ich wünsche Euch viel Erfolg damit!
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
Stay blogged. 😎
Dein Matthias Düsi
- Alle Artikel zum Thema KACE SMA
- Alle Artikel zum Thema Clientmanagement
- Alle Artikel zum Thema Digitalisierung