Autor Thema: Microsoft Patchday ...  (Gelesen 91004 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Eine aktiv ausgenutzte Schwachstelle betrifft viele Windows- und Windows-Server-Versionen. Zwei weitere Lücken sind bekannt. Attacken könnten bevorstehen.

An diesem Patchday sollten Admins vor allem Domain Controller auf Windows-Basis zügig aktualisieren. Derzeit haben es Angreifer auf Systeme abgesehen und belauschen Netzwerkverbindungen.

Weiterhin gibt es noch wichtige Sicherheitsupdates für unter anderem .NET und Visual Studio, Bitlocker, Edge, Hyper-V und Office. Sieben Lücken stuft Microsoft als "kritisch" ein. In einigen Fällen könnten sich Angreifer höhere Nutzerrechte verschaffen oder sogar Schadcode ausführen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Windows ist unter anderem über Word verwundbar, wobei auch RTF-Formate genutzt werden können. Aber auch Azure, Edge & Co. bekommen wichtige Sicherheitsupdates.

Bereits seit Ende Mai nutzen Angreifer eine Sicherheitslücke in Windows aus, über die mit vergleichsweise wenig Aufwand Schadcode auf Systeme geschoben und ausgeführt werden kann. Am monatlichen Patchday ist nun ein Sicherheitspatch erschienen, den man aber auf den ersten Blick nicht findet.

Die MSDT-Schwachstelle (CVE-2022-30190 "hoch") betrifft den gleichnamigen URI-Handler von Microsoft. Im Zuge der Attacken haben Sicherheitsforscher ein präpariertes Word-Dokument entdeckt, das die Remote-Template-Funktion von Word nutzt, um eine HTML-Datei herunterzuladen. Die Datei nutzt wiederum den URI-Hanlder ms-msdt: und lädt darüber Schadcode nach. Das funktioniert auch dann, wenn Makros deaktiviert sind. Handelt es sich um ein Dokument im RTF-Format, muss ein Opfer die Datei noch nicht mal öffnen, um einen Angriff einzuleiten.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft kümmert sich um 84 Sicherheitslücken
« Antwort #542 am: 13 Juli, 2022, 09:23 »
Am Juli-Patchday behandelt Microsoft 84 Sicherheitslücken. Eine davon wird bereits aktiv missbraucht. Viele Lücken betreffen Azure Site Recovery.

Am Patchday im Juli bereitet Microsoft 84 Schwachstellen in den Produkten aus dem Hause den Garaus. Der größte Brocken an Lücken findet sich in Azure Site Recovery – alleine dafür listet Microsoft 32 Schwachstellen auf. Eine der Sicherheitslücke wird von Cyberkriminellen bereits bei Angriffen genutzt.

Aktiv missbrauchte Schwachstelle

Die in Angriffen bereits ausgenutzte Sicherheitslücke kann Einbrechern dazu dienen, die Rechte auf SYSTEM auszuweiten. Sie findet sich im Client-Server-Runtime-Subsystem CSRSS. Betroffen sind davon laut Microsofts Sicherheitsmeldung alle Windows-Versionen von Windows 7 bis Server 2022 (CVE-2022-22047, CVSS 7.8, Risiko "hoch").

Von den 32 Sicherheitslücken in Azure Site Recovery könnten Angreifer 30 zum Ausweiten ihrer Rechte im System missbrauchen. Die zwei weiteren Schwachstellen ermöglichen hingegen das Einschleusen und Ausführen von Schadcode (CVE-2022-33676, CVE-2022-33678).

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
121 Schwachstellen wurden im großen Produktportfolio von Microsoft zum August-Patchday gefunden. Eine davon wird bereits von Cyberkriminellen missbraucht.

Administratoren und Nutzer haben zum August-Patchday von Microsoft eine Menge zu tun: Für 121 Sicherheitslücken stellt der Hersteller Fehlerkorrekturen bereit. Eine der Schwachstellen wird bereits von Cyberkriminellen angegriffen, es handelt sich also um eine Zero-Day-Lücke. Insgesamt 17 sicherheitsrelevante Fehler stuft Microsoft als kritisches Risiko ein.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer attackieren Windows 7 bis 11
« Antwort #544 am: 14 September, 2022, 09:58 »
Kritische Lücken bedrohen Microsoft Dynamics 365 und Windows. Sicherheitsupdates stehen zur Installation bereit.

Zwei an diesem Patchday geschlossene Windows-Schwachstellen sind öffentlich und bekannt und eine nutzen Angreifer derzeit bereits aktiv aus. Attacken sind aber in beiden Fällen nicht ohne Weiteres möglich. Weiterhin gibt es noch wichtige Sicherheitsupdates für unter anderem Azure, Defender, Edge und Office.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft hat Sicherheitsupdates für Azure, Office, Windows & Co. veröffentlicht. Eine Office-Lücke ist öffentlich bekannt, wird aber noch nicht attackiert.

Seit Ende September gibt es Attacken auf Exchange Server. Seitdem warten Admins auf Sicherheitsupdates. Doch auch am Patchday im Oktober hat Microsoft keine Patches gegen die Exchange-Attacken veröffentlicht. Dazu gesellen sich nun noch Attacken auf Windows. Zumindest dagegen sind Updates verfügbar.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Es gibt wichtige Sicherheitsupdates für Azure, Office, Windows & Co. Angreifer attackieren bereits Systeme.

Derzeit nutzen Angreifer aktiv vier Sicherheitslücken in Windows und zwei Lücken in Exchange Server aus. Davon stuft Microsoft drei Lücken als "kritisch" ein.

Die beiden Exchange-Schwachstellen (CVE-2022-41040, CVE-2022-41082) sind schon seit Ende September 2022 bekannt – seitdem gibt es auch Attacken. Von da an hat Microsoft mehrere Workarounds veröffentlicht. Die ersten haben aber nicht funktioniert und mussten verbessert werden. Angreifer schieben über die Lücken Schadcode auf Systeme und installieren unter anderem die Ransomware Lockbit. Nun sind endlich die Sicherheitspatches erschienen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Schutzmechanismus von Windows ausgehebelt
« Antwort #547 am: 14 Dezember, 2022, 12:24 »
Microsoft hat wichtige Sicherheitsupdates für Azure, Office, Windows & Co, veröffentlicht. Eine Windows-Lücke nutzen Angreifer bereits aus.

Am Patchday im Dezember haben die Entwickler von Microsoft unter anderem sechs „kritische“ Sicherheitslücken geschlossen. Eine Schwachstelle in Windows haben Angreifer derzeit im Visier. Eine DirectX-Lücke ist öffentlich bekannt und Attacken könnten bevorstehen.

Schadcode-Lücken

Die kritischen Lücken betreffen konkret Microsoft Dynamics/Dynamics 365 Business Central (On Premises) (CVE-2022-41127), SharePoint Server (CVE-2022-44960, CVE-2022-44693), PowerShell (CVE-2022-41076) und Windows Secure Socket Tunneling Protocol (SSTP) (CVE-2022-44670, CVE-2022-44676).

In allen Fällen könnten entfernte Angreifer nach erfolgreichen Attacken Schadcode ausführen. Bei den SSTP-Lücken müsste ein Angreifer dafür lediglich präparierte Verbfindungsanforderungen an einen RAS-Server verschicken.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Es sind wichtige Sicherheitsupdates für unter anderem Azure, Exchange Server und Windows erschienen. Mehrere Lücken sind als "kritisch" eingestuft.

Derzeit haben es unbekannte Angreifer auf drei Sicherheitslücken in Microsoft 365 und Windows abgesehen. Sind Attacken erfolgreich, könnten Angreifer im schlimmsten Fall Schadcode mit System-Rechten ausführen und Computer so vollständig kompromittieren. Sicherheitspatches stehen über Windows Update bereit.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft dichtet aktiv angegriffene Sicherheitslücken ab
« Antwort #549 am: 15 März, 2023, 08:41 »
Neben zwei aktiv missbrauchten Sicherheitslücken liefert Microsoft zum März-Patchday Aktualisierungen für zahlreiche Produkte. Sie schließen zig Schwachstellen.

Am März-Patchday schließt Microsoft zig Schwachstellen in diversen Produkten des Unternehmens. Dabei stechen zwei bereits aktiv angegriffene Zero-Day-Lücken hervor. Insgesamt neun Sicherheitslücken stuft Microsoft – teils unabhängig von der CVSS-Beurteilung – als kritisch ein.

Im Security Update Guide listet Microsoft 80 CVE-Einträge zu mit den Updates geschlossenen Sicherheitslücken. Von den 80 Lücken betreffen jedoch vier Github und zwei TPMs, die jetzt auch zusätzlich von Microsoft berücksichtigt werden, sodass die Aktualisierungen zum Patchday effektiv 74 neue Sicherheitslücken in Microsoft-Produkten behandeln.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Angreifer infizieren Windows mit Nokoyawa-Ransomware
« Antwort #550 am: 12 April, 2023, 09:34 »
Microsoft hat wichtige Sicherheitsupdates für etwa Azure, Dynamics 365 und Windows veröffentlicht.

Am Patchday im April schließt Microsoft in Windows eine Sicherheitslücke, die Angreifer derzeit bereits ausnutzen. Außerdem haben die Entwickler einen zehn Jahre alten Sicherheitspatch wiederveröffentlicht.

Die zurzeit ausgenutzte Windows-Lücke (CVE-2023-28252) ist mit dem Bedrohungsgrad „hoch“ eingestuft und wurde einem Beitrag zufolge von Kaspersky entdeckt. Die Schwachstelle betrifft das Common Log File System (CLFS) des Betriebssystems und betrifft neben Windows 10 und 11 auch mehrere Server-Versionen.

Angreifer könnten mit einer präparierte CLFS-Logdatei im .blf-Dateiformat an der Lücke ansetzen. Dafür benötigen sie den Sicherheitsforschern nach aber bereits Zugriff mit Nutzerrechten auf einen verwundbaren PC. Wie eine Attacke im Detail abläuft und in welchem Umfang die Angriffe stattfinden, ist derzeit nicht bekannt. Über die aktuellen Angriffe soll die Ransomware Nokoyawa Windows infizieren.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft schließt unter anderem in Windows mehrere kritische Schadcode-Lücken. Attacken laufen bereits, weitere könnten bevorstehen.

Es sind wichtige Sicherheitsupdates für unter anderem Microsoft Office, Edge, Teams und Windows erschienen. In vielen Fällen könnten Angreifer Schadcode auf Computer ausführen und sie so vollständig kompromittieren. Mehrere Schwachstellen sind öffentlich bekannt, eine Sicherheitslücke in Windows nutzen Angreifer bereits aus.

Jetzt patchen!

In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Aus einem Beitrag von Microsoft geht hervor, dass die Komponente Win32k und Windows 10 und mehreren Windows-Server-Versionen betroffen sind. Nach erfolgreichen Attacken sollen Angreifer über System-Rechte verfügen. Wie eine Attacke ablaufen könnten, wird im Beitrag nicht ausgeführt. Die Lücke (CVE-2023-29336) ist mit dem Bedrohungsgrad „hoch“ eingestuft.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.114
« Antwort #552 am: 13 Juni, 2023, 21:30 »
Microsoft Malicious Software Removal Tool is an anti-malware utility that checks computers running Windows for infections by specific malicious software.

When the detection and malware removal process is complete, the tool displays a report describing the outcome, including which, if any, malware was detected and removed.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday: Microsoft repariert Exchange-Sicherheitsupdates
« Antwort #553 am: 14 Juni, 2023, 09:49 »
Es sind wichtige Sicherheitspatches für Azure, Teams, Windows & Co. erschienen. Angreifer könnten im schlimmsten Fall Schadcode ausführen.

Windows-Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitsupdates installiert sind. Microsoft gibt an, dass ihnen bislang keine Attacken bekannt sind. Kritische Lücken betreffen unter anderem SharePoint Server und Windows Pragmatic General Multicast (PGM).

Kritische Sicherheitslücken

Setzen Angreifer erfolgreich an der SharePoint-Server-Schwachstelle (CVE-2023-29357 "kritisch") an, könnten sie die Authentifizierung umgehen. Ist eine Attacke erfolgreich, können sich Angreifer als Admin hochstufen. Dafür benötigt ein Angreifer Zugriff auf einen JWT-Authentication-Token und könnte dann aus dem Netzwerk heraus eine Attacke starten. Zum Einleiten der Attacke soll keine Authentifizierung nötig sein und ein Opfer muss auch nicht mitspielen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.115
« Antwort #554 am: 11 Juli, 2023, 19:00 »
Microsoft Malicious Software Removal Tool is an anti-malware utility that checks computers running Windows for infections by specific malicious software.

When the detection and malware removal process is complete, the tool displays a report describing the outcome, including which, if any, malware was detected and removed.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )