Announcement

Collapse

Schulungen zu Symantec Endpoint Protection

Zu Symantec Endpoint Protection bieten wir Ihnen mehrere Schulungen an:

Offizielle Symantec Schulung bei Fastlane (Anmeldung auch über niwis möglich):
https://www.niwis.com/service/schulu...dministration/

niwis Symantec Endpoint Protection Schulung:
https://www.niwis.com/service/schulu...tion-schulung/
See more
See less

SEP 14.0 MP1 - Sym. Variablen + anführendes "\" in Exception Policy verursacht Crash

Collapse
X
  • Filter
  • Time
  • Show
Clear All
new posts

    SEP 14.0 MP1 - Sym. Variablen + anführendes "\" in Exception Policy verursacht Crash

    Hallo zusammen,

    derzeit existiert ein gravierendes Problem bei der SEP 14.0 MP1 Version von Symantec, in der Exception Policy.

    Wenn die Symantec Prefix nur mit "\" ohne weitere Eingabe verwendet wird, z.B. "[PROGRAM_FILES]\" oder "[PROGRAM_FILES]\\\",
    führt dies zum Absturz von SEP auf den betroffenen Geräten!

    Weitere Informationen finden Sie hierzu in folgendem Artikel:
    https://support.symantec.com/en_US/a...ECH239782.html

    Lizenzkunden werden von uns über diesen kritischen Fehler proaktiv informiert.

    Sollten Sie bereits auf SEP 14.0 MP1 upgegraded haben, oder das Upgrade planen, empfehlen wir folgende Schritte:

    Präventiv:
    • Entfernen Sie den führenden Backslash von Ihren Exception Policies, bevor Sie auf SEP 14.0 MP1 upgraden.



    Reaktiv:
    • Rollen Sie die Clients auf eine frühere Version der SEP 14.0 zurück. (14.0.1904.0000)
    • Führen Sie einen Registry Edit wie in dem oben verlinkten Dokument durch.



    Ein Update zur Behebung dieses kritischen Fehlers ist von Symantec bereits in Arbeit.

    Dieser Forenartikel wird aktualisiert und das Update von uns zur Verfügung gestellt sobald dieses released wurde.


    Mit freundlichen Grüßen,

    Keksdose
    Last edited by khippert; 07.03.2017, 09:14.

    #2
    Infos zu den Schwachstellen CVE-2016-9093 und CVE-2016-9094 (welche durch 14 MP1 behoben werden) finden Sie hier.

    +++ Update 17. März 2017 +++
    Neue fehlerbereinigte Version erschienen ...
    Last edited by uspange; 17.03.2017, 11:28.

    Comment


      #3
      Hallo Zusammen,

      die Niwis hat heute ein Tool entwickelt, mit dem Sie Ihre Exception Policies mit wenig Aufwand, auf das Absturz verursachende Schemata der Backslashes prüfen lassen können.
      Hierzu muss lediglich die Policy exportiert und aus der .dat Datei extrahiert werden und anschließend in das Tool geladen werden.

      So können Sie ganz bequem zahlreiche Ausnahmen in einer Policy prüfen lassen. Click image for larger version  Name:	Backslash.jpg Views:	1 Size:	21.5 KB ID:	35445

      Das könnt Ihr euch hier runterladen: Download


      Weiterführende Informationen zu dem Bug finden Sie hier:
      https://www.niwis.com/forum/forum/en...bw-12-1-16-mp7


      Bei Fragen stehen wir euch gerne zur Verfügung.


      VG,
      Saprophyt
      Last edited by uspange; 15.03.2017, 12:11.

      Comment


        #4
        Hallo,
        womit kann ich denn den Inhalt des DAT files exportieren in das notwendige XML Format?
        VG
        F.Kreuziger

        Comment


          #5
          Hallo,

          die DAT File kann mit z.B. 7-Zip entpackt werden. In dem dann entstandenem Ordner liegt eine "main.xml" welche mit dem Tool ausgewertet werden kann.
          Alternative kann die *.dat Datei in *.zip umbenannt und mit den Windows internen Tools entpackt werden.

          VG,
          Saprophyt
          Last edited by Saprophyt; 15.03.2017, 17:01.

          Comment

          Working...
          X