Suche
Close this search box.

Schlagwort: Patch

Microsoft schließt 50 Sicherheitslücken
Microsoft

Microsoft schließt 50 Sicherheitslücken

Microsoft schließt 50 Sicherheitslücken zum kommenden Patchday im Juni. Insgesamt 50 kritische und wichtige Sicherheitslücken in Windows, Hyper-V, Microsoft Edge und RDP sollen gepatcht werden. Bereits sechs der vorhandenen Lücken sind im Visier von Cyberkriminellen und Hackern. Die Updates sollten demnach zügig durchgeführt werden. Die Lücken welche bereits von Hackern ausgenutzt werden sind sechs Sicherheitslücken in Windows. Im Bereich Remote Code-Ausführung wird hier attackiert um sich erhöhte Berechtigungen zu ergaunern. Betroffen sind hiervon nahezu alle Windows-Systeme. Microsoft schließt 50 Sicherheitslücken Microsoft hat angekündigt diese gefährlichen Sicherheitslücken zu schließen. Vor allem die Schwachstelle CVE-2021-33742 sei besonders kritisch. Dabei handelt es sich um eine kritische Sicherheitslücke, die Admins umgehend schließen sollten. Im Fokus der Angreifer steht MSHTML, EdgeHTML und Scripting. Dabei handelt es sich um Elemente des Internet Explorers und von Microsoft Edge. Die Lücke wird aktuell bereits ausgenutzt. Updates vermeiden Sicherheitsvorfälle Regelmäßige Updates zu alle verwendeten Programmen und Software sollten ein fester Bestandteil der IT-Administration in Unternehmen darstellen. Leider werden hier oft Ressourcen und Gelder gespart und die notwendige Sicherheit bleibt auf der Strecke. Die aktuellen Sicherheitslücken zeigen erneut, dass Unternehmen gut beraten sind, ihre Systeme auf den aktuellen Softwarestand zu bringen. Microsoft schließt 50 Sicherheitslücken auch nicht zum Spaß, sondern weil es wichtige und kritische Lücken sind welche von Kriminellen ausgenutzt werden könnten. Der Schaden für Unternehmen durch Hacker-Angriffe geht jedes Jahr in die Milliarden. Die meisten Lücken von den sechs kritischen beziehen sich auf höhere Berechtigungen mit denen Angreifer evtl. an andere Systeme herankommen oder Daten entwenden könnten. Angreifer können durch Phishing E-Mails oder ähnliches Dateien einschleusen und durch den Benutzer ausführen lassen. Die Lücke CVE-2021-33739 wird durch eine ausführbare Datei oder ein Skript ausgelöst. Auch durch die anderen Lücken könnten Angreifer sich erhöhte Berechtigungen verschaffen. Bei der Lücke CVE-2021-31955 ist der Windows-Kernel betroffen. Angreifer könnten auf den Windows-Kernel zugreifen und Informationen auf dem Computer auslesen. Auch diese Schwachstelle, wie auch die anderen sind öffentlich bekannt und werden bereits ausgenutzt. Wir empfehlen Ihnen den Windows Patchday Juni 2021 also nicht zu vergessen sondern im Kalender zu markieren. Patchmanagement leicht gemacht? Mit unserem iKomm Hosted Kaspersky Service inklusive Patchmanagement haben Sie nicht nur einen hervorragenden Virenschutz, sondern auch ein komplettes Patchmanagement on Board. Dabei können Sie Updates von Microsoft sowie von Dritt-Anbietern schnell und automatisiert installieren. Gerne unterstützen wir Sie bei der Findung einer Lösung um Ihre Systeme auf den aktuellen Ständen zu halten. Sprechen Sie uns an, wir freuen uns auf Ihre Anfragen.

Microsoft Exchange Server-Zero-Day-Schwachstellen
Bedrohung

Microsoft Exchange Server-Zero-Day-Schwachstellen

Microsoft Exchange Server-Zero-Day-Schwachstellen – Bereits am 2.März haben Microsoft in ihrem Blog auf neue Microsoft Exchange Server-Zero-Day-Schwachstellen aufmerksam gemacht. Die Schwachstellen bestehen in den lokalen Exchange-Servern 2010, 2013, 2016 und 2019. Exchange Online, also Microsoft 365 ist davon nicht betroffen. Die Akteure nennt Microsoft in ihrem Blog-Beitrag Hafnium. Die Angriffe scheinen gezielt aus China zu stammen und haben evtl. eine nationalstaatliche verbundene Gruppe im Hintergrund. Microsoft Exchange Server-Zero-Day-Schwachstelle Die Angriffe beziehen sich auf die Exchange Server Welt von Microsoft. Hier wird versucht über gestohlene Passwörter oder durch Sicherheitslücken das System übernehmen zu können. Mit Hilfe von Web Shell wird versucht das System zu übernehmen und dann Daten stehlen zu können. Hierbei wird sehr professionell vorgegangen und ein hohes Maß nach so genannten “Skills” sind erkennbar. Die Akteure sind also keine Amateure die einfach nur ein paar Daten stehlen wollen. Microsoft stellt Patch bereit Um die Auswirkungen dieser Situation zu minimieren bzw. ganz zu vermeiden, empfiehlt Microsoft dringend, sofort Maßnahmen zu ergreifen, um die Patches für alle lokalen Exchange-Deployments anzuwenden. Um diese Schwachstellen zu beheben, sollten Sie zu den neuesten Exchange Cumulative-Updates wechseln und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren. Oberste Priorität haben Server, auf die über das Internet zugegriffen werden kann (z. B. Server, die Outlook im Web/OWA und ECP veröffentlichen). Sie können das Exchange Server Health Checker-Skript verwenden, das von GitHub heruntergeladen werden kann (verwenden Sie die neueste Version). Wenn Sie dieses Skript ausführen, werden Sie darüber informiert, ob Sie mit Ihren lokalen Exchange Server-Updates in Verzug sind (beachten Sie, dass das Skript Exchange Server 2010 nicht unterstützt). Es wird außerdem empfohlen, dass Ihr Sicherheitsteam anhand der hier geteilten Kompromissindikatoren bewertet, ob die Schwachstellen ausgenutzt wurden. Weitere Informationen zum Thema finden Sie auch im Microsoft Blog. Haben Sie Fragen oder benötigen Sie Unterstützung beim Update für Ihren Exchange Server, können Sie gerne unsere technischen Experten um Rat und Unterstützung anfragen.   

Kaspersky Security Center 12
Kaspersky Labs

Kaspersky Security Center 12.2

Kaspersky hat still und heimlich vergangene Woche einen Patch für das Kaspersky Security Center veröffentlicht. Die Kaspersky Security Center Version 12.2.0.4376 mit integriertem Patch steht ab sofort zum Download bereit. Die Informationen über die Verbesserungen in dieser Version finden Sie in der Hilfe. Installation und Upgrade Kaspersky Security Center 12.2 Die Anleitung ist in der Hilfe: Kaspersky Security Center installieren Update der vorherigen Version von Kaspersky Security Center So prüfen Sie, dass der Patch installiert wurde Öffnen Sie das Kaspersky Security Center und wechseln Sie zur Registerkarte Berichte. Wählen Sie Bericht über die Versionen der Kaspersky-Programme und öffnen Sie seine Eigenschaften. Gehen Sie auf Felder für Bericht → Details. Aktivieren Sie das Kontrollkästchen Installierte Updates. Klicken Sie auf OK. Die Informationen über den installierten Patch werden im Bericht über die Versionen angezeigt. Bekannte Einschränkungen Die Kaspersky Security Center Version 12.2 Web Console weist folgende Einschränkungen auf: Beim Hinzufügen eines Zertifikats überlappt die Schaltfläche „Schließen“ das Feld „Typ des Zertifikats“ und die Schaltfläche „Anzeigen“ wird angezeigt. Die Kaspersky Security Center Web Console bricht die Verbindung mit dem übergeordneten Administrationsserver ab, wenn der Dienst des Administrationsservers auf einem untergeordneten Server neu gestartet wird. In den Status der ausgeführten Aufgaben kann das Zeichen „%“ vorkommen. Mehrere Kopien einer Benutzerrolle werden in den Eigenschaften des Administrationsservers angezeigt. Die Suche nach Installationsstatus und IP-Adressen ist in den Eigenschaften der Microsoft-Updates im Abschnitt „Geräte“. Die Bereitstellung von Windows 10 Version 2004 über Preboot Execution Environment (PXE) ist nicht möglich. Patches für den Administrationsserver können nicht über die Kaspersky Security Center Version 12.2 Web Console, sonder nur über die Administrationskonsole installiert werden. Fehlermeldungen werden beim Verdacht auf Zip-Slip- und Zip-Bomb-Angriffe werden nur in der englischen Sprache angezeigt. Das Fenster der Rolleneigenschaften kann nicht über die Liste der Rollen, die dem Benutzer zugewiesen sind, geöffnet werden. Die Liste der nicht verteilten Geräte wird nach Verschieben eines Geräts in eine Gruppe verwalteter Geräte nicht aktualisiert. Benachrichtigungen können nach Datum nicht sortiert werden. Weitere Kaspersky Produkte finden Sie hier –> iKomm Platinum Partner Kaspersky 

Kaspersky Security Center 12 Patch A
Kaspersky Labs

Kaspersky Security Center 12 Patch A

Kaspersky Labs hat den Kaspersky Security Center 12 Patch A veröffentlicht. Die genaue Versionsbezeichnung lautet 12.0.0.7734. Der Patch schließt folgendes ein: patch_12_0_0_7734_console_a.zip – Patch für die Administrationskonsole, der auf einem Gerät mit der installierten Verwaltungskonsole ohne den Administrationsserver installiert wird. patch_12_0_0_7734_nagent_a.zip – Patch für den Administrationsagenten, der auf einem verwalteten Gerät mit dem separat installierten Administrationsagenten ohne den Administrationsserver installiert wird. patch_12_0_0_7734_server_a.zip – Patch für den Administrationsserver, der auf einem als Administrationsserver festgelegten Gerät installiert wird. Diese Komponente schließt die Patches für die Administrationskonsole und den Administrationsagenten ein So installieren Sie Kaspersky Security Center 12 Patch A Starten Sie die ausführbare Datei des Patches. Um die unbeaufsichtigte Installation zu starten, führen Sie den Patch mit dem Schlüssel „–s“ aus. So prüfen Sie, dass der Patch installiert wurde Öffnen Sie das Kaspersky Security Center und wechseln Sie zur Registerkarte Berichte. Wählen Sie Bericht über die Versionen der Kaspersky-Programme und öffnen Sie seine Eigenschaften. Gehen Sie auf Felder für Bericht → Details. Aktivieren Sie das Kontrollkästchen Installierte Updates. Klicken Sie auf OK. Die Informationen über den installierten Patch werden im Bericht über die Versionen angezeigt. Verbesserungen und Fehlerkorrekturen Kaspersky Security Center 12 Die Kompatibilität mit Microsoft Windows 10 Version 2004 wurde hinzugefügt. Es wurden folgende Fehler und Probleme behoben: Aktive Richtlinien, die für eine übergeordnete Gruppe erstellt wurden, wurden in den Geräteeigenschaften nicht angezeigt. Die Parameter wurden an den Verteilungspunkt ohne Änderung der Proxyserver-Einstellungen nicht übermittelt. Unter Updates wurden unanwendbare Patches angezeigt. Nach dem Update des Programms Kaspersky Endpoint Security für Windows konnten einige Richtlinieneinstellungen auf verwalteten Geräten nicht angezeigt. Die Revision konnte in der Richtlinie für Kaspersky Endpoint Security für Android nicht angezeigt werden. Geräte konnten nach einem Tag nicht ausgewählt werden. Wenn es eine Hierarchie von Administrationsservern gab, wurden Berichte im Format XLS beschädigt. iPad-Geräte mit dem Betriebssystem der Version iPadOS 13.3 und höher konnten nicht erkannt werden. Wenn die Verbindung zum einem Desktop unter Anwendung der Technologie zur Desktop-Sharing hergestellt wird, wird die Anfrage zur Verbindung nicht angezeigt. Berichte enthielten nicht vollständigen Informationen über untergeordnete Administrationsserver. Der Administrationsagent konnte auf einem Computer mit der IPv6-Adresse mit dem Betriebssystem Linux nicht installiert werden. Hohe Auslastung des DBVS, wenn die Richtlinie für das verwaltete Programm eine Bedingung zur Aktivierung des Richtlinienprofils nach Rolle des Besitzers hatte und es eine große Anzahl von Benutzerkonten, sowohl interne als auch aus Active Directory, auf dem Administrationsserver gibt. In Ereignisverläufen auf Geräten mit Kaspersky Endpoint Security wurden Einträge wie „Invalid data in the component status.. #1187 Bad parameter “KLCONN_PRCST_COMPONENT_STATUS“ angezeigt. Kaspersky Security Center 12 Web Console Arbeit in der Cloud-Umgebung Mithilfe der Kaspersky Security Center 12 Web Console können Sie das Kaspersky Security Center in den Cloud-Umgebungen Amazon Web Services, Microsoft Azure oder Google Cloud bereitstellen (dazu ist eine spezielle Lizenz erforderlich). Dafür starten Sie den Assistenten zur Konfiguration der Arbeit in der Cloud-Umgebung, der die Erstkonfiguration des Schutzes für Cloud-Geräte ausführt. Sie können auch andere Vorgänge mit Cloud-Geräten ausführen und eine Aufgabe zur Sicherung der Daten des Administrationsservers unter Anwendung des DBVS in der Cloud-Umgebung erstellen. Remote-Verbindung zu Client-Geräten Ab sofort können Sie die Verbindung zum Desktop eines Client-Geräts über den Administrationsagenten, der auf dem Client-Gerät installiert ist oder über die Windows-Desktop-Sharing herstellen. Die Remote-Verbindung zu Client-Geräten mithilfe des Administrationsagenten ist auch dann möglich, wenn TCP- und UDP-Ports auf dem Client-Gerät geschlossen sind. In beiden Fällen brauchen Sie das Dienstprogramm „klsctunnel“. Remote-Diagnose von Client-Geräten Ab sofort können Sie eine Remote-Diagnose von Client-Geräten ausführen: mit Protokolldateien arbeiten, Systeminformationen und Ereignisverläufe laden, sowie Programme auf Client-Geräten starten und beenden. Verwendung einer Liste von IP-Adressen bestimmter Geräte zur Verschiebung dieser Geräte in eine Administrationsgruppe Sie können eine Liste von IP-Adressen der Geräte, die Sie von einer Gruppe verwalteter Geräte in eine andere verschieben möchten, erstellen und diese Liste in einem der Schritte des Assistenten zur Verschiebung von Geräten verwenden. Erzwungene Synchronisierung mehrerer Geräte Wenn Sie ganz genau wissen möchten, ob die Synchronisierung im Moment auf bestimmten Geräten ausgeführt wurde, könne Sie diese Geräte zwanghaft mit dem Administrationsserver synchronisieren. Verbesserungen in der Benutzeroberfläche Ab sofort können Sie die Anzeigesprache auf der Anmeldeseite der Kaspersky Security Center 12 Web Console auswählen. Die hierarchieartige Ansicht von Gruppen im Menü Geräte wird jetzt beibehalten, selbst wenn Sie zu anderen Abschnitten wechseln. Es wurden folgende Fehler und Probleme behoben: Die instabile Integration ins System ArcSight. Bei der Installation der Kaspersky Security Center 12 Web Console wurde der Pfad zu den Zertifikaten im Ordner mit einem russischsprachigen Namen inkorrekt angezeigt. Im Abschnitt Zugriffsrechte für die Gruppe Verwaltete Geräte fehlte die Benutzerliste. Im Browser Mozilla Firefox wurde für Tabellen die Bildlaufleiste verdoppelt. Die Schaltflächen Speichern und Abbrechen wurden doppelt angezeigt. In den Eigenschaften einer Aufgabe zur Deinstallation des Programms konnte das im Assistenten für die Aufgabenerstellung angegebene Kennwort nicht geändert werden. Das Kontrollkästchen Alle auswählen war auf der Seite von Tags verwalteter Programme angezeigt. Bekannte Einschränkungen Kaspersky Security Center 12 Die Installation des Betriebssystems Windows 10 Version 2004 mithilfe der Methode PXE wird nicht unterstützt. Kaspersky Security Center 12 Web Console Fehlermeldung werden beim Verdacht auf Zip-Slip- und Zip-Bomb-Angriffe werden nur in der englischen Sprache angezeigt. Im polnischen Sprachpaket wird das Datum der Aktivierung des Lizenzschlüssels im Format MM/TT/JJJJ angezeigt. Das Fenster der Eigenschaften einer Rolle aus der Liste der dem Benutzer zugewiesenen Rollen kann nicht geöffnet werden. Die Liste der nicht verteilten Geräte wird beim Verschieben eines Geräts in eine Gruppe verwalteter Geräte nicht aktualisiert. Benachrichtigungen können nach Datum nicht sortiert werden. Weitere Informationen zum Produkt Endpoint Security von Kaspersky finden Sie hier.

ksc11
Kaspersky Labs

Kaspersky Security Center 11 (Version 11.0.0.1131) Patch B

Kaspersky Security Center 11 (Version 11.0.0.1131) Patch B Patch B für Kaspersky Security Center 11 wurde am 26. September 2019 veröffentlicht. Patch B schließt Folgendes ein: patch_11_0_0_1131_console_b.zip — Patch für die Administrationskonsole, der auf einem Gerät mit der installierten Verwaltungskonsole ohne den Administrationsserver installiert werden muss. patch_11_0_0_1131_nagent_b.zip — Patch für den Administrationsagenten, der auf einem verwalteten Gerät mit dem separat installiertem Administrationsagenten ohne den Administrationsserver installiert wird. patch_11_0_0_1131_server_b.zip — Patch für den Administrationsserver, der auf einem durch den Administrationsserver festgelegten Gerät installiert wird. Diese Komponente schließt die Patches für die Administrationskonsole und den Administrationsagenten ein. patch_11_0_0_1131_ios_mdm_b.zip — Patch für den iOS MDM-Server. Patch B installieren Starten Sie die ausführbare Datei des Patches. Um die unbeaufsichtigte Installation zu starten, führen Sie den Patch mit dem Schlüssel „-s“ aus. Installation des Patches prüfen Mithilfe des Versionsberichtes Öffnen Sie Kaspersky Security Center und gehen Sie auf Berichte. Wählen Sie Bericht über die Versionen der Kaspersky-Lab-Programme und klicken Sie auf Eigenschaften. Gehen Sie auf Felder für Bericht → Details. Aktivieren Sie das Kontrollkästchen Installierte Updates. Klicken Sie auf OK. Informationen über den installierten Patch werden im Versionsbericht angezeigt. Mithilfe des Dateivergleichs für die Administrationskonsole Öffnen Sie den Installationsordner der Administrationskonsole. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für klakaut.exe, klakcon.dll, klcskca2.dll, klcssrvp2.dll, klcsstd2.dll, klcstr2.dll, klcurl.dll, klola.dll, klqrcgen.dll, kliwrap.exe, klsrvplg.dll; 10.0.1.8 für kllibeay2017.dll, klssleay2017.dll; 6.0.1.658 für kllibssh2017.dll. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für die Administrationskonsole installiert. Mithilfe des Dateivergleichs für den Administrationsagenten Öffnen Sie den Installationsordner des Administrationsagenten. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für klcskca2.dll, klcsnagt.dll, klcssa.dll, klcsstd2.dll, klcstr2.dll, klcurl.dll, up2date.exe; 10.0.1.8 für klssleay2017.dll, kllibeay2017.dll; 6.0.1.658 für kllibssh2017.dll. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für den Administrationsagenten installiert. Mithilfe des Dateivergleichs für den Administrationsserver Öffnen Sie den Installationsordner des Administrationsservers. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für klakaut.exe, klakcon.dll, klcloud.dll, klcskca2.dll, klcsnagt.dll, klcssa.dll, klcssrv.dll, klcssrvp2.dll, klcsstd2.dll, klcstr2.dll, klcsweb.exe, klcurl.dll, kldb_mssql.dll, kldb_mysql.dll, klfc.exe, klmailer.dll, klola.dll, klpxeut.exe, klqrcgen.dll, klsrvplg.dll, up2date.exe; 10.0.1.8 für klssleay2017.dll, kllibeay2017.dll; 6.0.1.658 für kllibssh2017.dll. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für den Administrationsserver installiert. Mithilfe des Dateivergleichs für den iOS MDM-Server Öffnen Sie den Installationsordner des iOS MDM-Servers. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für kliosmdmservicesrv2.exe; 1.0.0.1 für kliosbackup.exe. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für den iOS MDM-Server installiert. Behobene Probleme und Verbesserungen Die Unterstützung für iOS 13 wurde hinzugefügt. Eine Reihe potenzieller Schwachstellen wurden behoben: CVE-2019-1552; CVE-2019-1543; CVE-2019-3855; CVE-2019-3856; CVE-2019-3857; CVE-2019-3858; CVE-2019-3859; CVE-2019-3860; CVE-2019-3861; CVE-2019-3862; CVE-2019-3863; CVE-2018-16839; CVE-2018-16840; CVE-2018-16842; CVE-2019-3823; CVE-2019-3822; CVE-2018-16890; CVE-2019-5436; CVE-2019-5443; CVE-2019-5481; CVE-2019-5482; CVE-2018-20505; CVE-2018-20506; CVE-2018-20346; CVE-2019-9936; CVE-2019-9937; CVE-2019-8457; CVE-2018-16391; CVE-2018-16392; CVE-2018-16393; CVE-2018-16418; CVE-2018-16419; CVE-2018-16420; CVE-2018-16421; CVE-2018-16422; CVE-2018-16423; CVE-2018-16424; CVE-2018-16425; CVE-2018-16426; CVE-2018-16427; CVE-2019-1559; CVE-2018-5407; EOS-OPENSSL102-20191231; CVE-2019-11358; CVE-2014-5461; CVE-2018-1000300; CVE-2018-1000301; CVE-2018-1000122; CVE-2018-1000121; CVE-2018-1000120; CVE-2018-1000007; CVE-2018-1000005; CVE-2017-8817; CVE-2017-8816; CVE-2017-1000257; CVE-2017-1000254; CVE-2017-1000101; CVE-2017-1000100; CVE-2017-1000099; CVE-2018-0500; CVE-2018-14618; CVE-2018-16839; CVE-2018-16842; CVE-2019-3823; CVE-2019-3822; CVE-2018-16890; CVE-2019-5436; CVE-2019-5481; CVE-2019-5482; CVE-2015-9251; CVE-2019-11358; CVE-2019-7317; CVE-2017-12652; CVE-2018-14550; CVE-2019-1010266; CVE-2019-10744; CVE-2018-10172; CVE-2019-15903; CVE-2017-11742. Der Fehler, der zu einem Zip Slip-Angriff führen konnte, wenn ein Installationspaket aus einer Datei in Kaspersky Security Center 11 Web Console erstellt wurde, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe “Windows-Updates synchronisieren” bei Verwendung des Administrationsservers, auf dem das 32-Bit-Windows-Betriebssystem als WSUS-Server ausgeführt wird, nicht funktionierte, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe “Suche nach Schwachstellen und erforderlichen Updates” nach dem Wiederherstellen aus einer Sicherungskopie nicht funktioniert hat, wenn die Kopie mit der alten Programmversion erstellt wurde, wurde behoben. Der Fehler, der zu einem Update-Konflikt von Windows und Kaspersky Security Center führen konnte, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe “Installation erforderlicher Updates und Schließen von Schwachstellen“ nicht funktioniert hat, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe “Remote-Installation des Programms“ zur Geräteauswahl nicht funktioniert hat, wurde behoben. Der Fehler, aufgrund dessen der Administrationsserver bei Hochleistung nicht verfügbar war oder neu geladen werden musste, wurde behoben. Der Fehler, aufgrund dessen die Benachrichtigung über die abgeschlossene Aufgabe “Remote-Installation des Programms“ nicht angezeigt wurde, wurde behoben. Der Fehler, aufgrund dessen mehrere Nachrichten über die Neuzuweisung der Verteilungspunkte angezeigt wurde, wurde behoben. Der Fehler, aufgrund dessen die Nachricht «#1687 File transfer module not initialized» beim Starten des Administrationsagenten angezeigt wurde, wurde behoben. Der Fehler, der zum Absturz des Administrationsservers beim Ausführen der Aufgabe “Updates in die Datenverwaltung auf dem Administrationsserver herunterladen“ führte, die in einer unter der Version 11 von Kaspersky Security Center erstellt wurde, wurde behoben. Der Fehler, aufgrund dessen die Verteilungspunkte nach dem Benutzen des Tools „klmover“ falsch festgelegt wurden, wurde behoben. Der Fehler, aufgrund dessen die Änderung einiger Einstellungen bei der Erstellung der Richtlinien des Programms Kaspersky Security for Virtualization Light Agent nicht möglich war, wurde behoben. Der Fehler, durch den Benutzer mit eingeschränkten Rechten die Richtlinie für Kaspersky Security für virtuelle Umgebungen aktivieren oder deaktivieren konnten, wurde behoben. Der Fehler, aufgrund dessen die Remote-Deinstallation von Programmen möglicherweise nicht funktionierte, wurde behoben. Der Fehler, aufgrund dessen die Hierarchie der Administrationsserver nach dem Upgrade auf Kaspersky Security Center 11 nicht mehr funktionierte, wurde behoben. Der Fehler, aufgrund dessen Statistiken von der Amazon Web Services (AWS) Instance nicht an den AWS Marketplace Metering Service übertragen wurden, wurde behoben. Der Fehler, aufgrund dessen der Administrationsagent zeitweise nicht verfügbar war oder neu gestartet werden musste, wurde behoben. Der Fehler, aufgrund dessen nach dem Upgrade auf Kaspersky Security Center 11 mithilfe einer Sicherungskopie die Aufgabe “Updates in die Datenverwaltung auf dem Administrationsserver herunterladen“ nicht funktionierte, wurde behoben. Der Fehler, aufgrund dessen der Administrationsagent, nachdem der Computer aus dem Ruhezustand deaktiviert wurde, mit dem Administrationsserver nicht verbunden werden konnte, wurde behoben. Der Fehler, der zu vorübergehender Nichtverfügbarkeit des Administrationsagenten und einem Speicherverlust bei Aktivierung und Deaktivierung des Ruhezustands führte, wurde behoben. Der Fehler, aufgrund dessen der „klnagent-Dienst“ beim Aktualisieren des Betriebssystems automatisch vom Gerät