Wie und was soll man dort ohne ein lokales Ausführen (der einzige Weg beim Heimanwender dürte dann der Browser sein) auslesen können? Ich finde unter dem Link keine Auflistung der gefixten Bugs.1607 bis 1903 sind auch betroffen - auch wenn der Angreifer keinen Schadcode ausführen kann - wäre Datenklau möglich. Man sollte auf jeden Fall den neuen iGPU Treiber unter W10 installieren - falls noch nicht erfolgt.
Downloads for Graphics Drivers
Sind wir hier in der IT-Security eines Unternehmens oder in einem Gamer-Forum für Privatanwender? Außerdem hat dies absolut nichts mit der Zombieload2-Meldung oder den "Vorgängern" zu tun. Ja, auch wenn es einige hier nicht glauben möchten. die von Dir genanten Angriffe wären selbst auf AMD-Systemen erfolgreich gewesen.Jupp... deshalb werden auch nie Firmen, Krankenhäuser, Unis, oder überhaupt jemand von per Mail verteilter Malware befallen...
Soviel Eingenverantwortung muss man von seinen MItarbeitern abseits der IT garnicht erst erwarten, auch wenn es gut wäre. Makros kann man nicht erst seit Office 2019 deaktivieren, die Ausführung von unbekannten Programmen kann man auch unterbinden. Sowas muss der IT-Verantwortliche dann halt auch tun, auch wenn es die Verwaltung einschränkt.In solchen Fällen würde es tatsächlich helfen, erst einmal richtig nachzudenken und die Plausibilität einer E-Mail zu prüfen. Auch sollte man wissen, dass man heute nicht ungeprüft jede Bewerbung öffnet.
Insb. gehört aber jegliche kritische Infrastruktur getrennt vom Kundenkontakt. Warum müssen Buchhaltung, Recruting oder das Management direkten Netzwerkzugriff auf die Produktion/Gerätesteuerung oder schon nur auf das Netzwerk haben, in dem die Patientendaten gespeichert haben? Die Zeiten, in denen jemand per Excel-Plugin direkt auf die Produktions-DB zugreifen musste, sind schon extrem lange vorbei (eigentlich gab es sie für Management/Verwaltung nie). Da genügt auch ein Zugriff per Browser/Citrx oder was es sonst noch alles gibt, um >99,9% der Angriffe aus dem Office zu unterbinden.