Exchange 2007 hat am 11.04.2017 und Office am 10.10.2017 seinen Todestag
Ab diesem Termin werden keine Sicherheitsupdates für diese beiden Produkte mehr von Microsoft erstellt. Wenn Sie eines der beiden Produkte dann noch im Einsatz haben, ist die Gefahr einer Infektion mit Verschlüsselungs-Trojanern sehr groß. #endoflife Folgende Situationen können auf Sie zutreffen, die dazu führen, dass Sie keine Lizenzen neu erwerben müssen: * Ihr Unternehmen verfügt bereits über eine neuere Exchange Lizenz (beispielsweise Version 2010), zum Zeitpunkt der Installation war Ihre Hardware-Umgebung noch nicht dafür geeignet bzw. eine Aktualisierung damals mit weiteren Zusatzkosten verbunden. Eine Aktualisierung auf eine neuere Version umfasst damit im Regelfall das Bereitstellen notwendiger Rechner-Ressourcen bzw. zusätzlicher virtueller Maschine und die Dienstleistung zur Migration. Je nach Ziel-Version des neuen Exchange muss die Migration dann zweistufig erfolgen. * Office 2010 oder neuere Lizenzen liegen bereits vor, weil unter Terminalservern bereits #Office 2007 in Betrieb waren, sind die neueren Lizenz per Downgraderecht auf 2007 installiert worden. In diesem Fall müssen Sie nur die Office 2007 Lizenzen, die als solche gekauft wurden, neu lizenzieren und die Terminalserver auf das neuere Office umstellen lassen. Beispiel: Sie verfügen über 5 Office 2007 Standard Volumenlizenzen und 10x Office 2013 Std und 3x Office 2016 Std. Mit Zukauf von 5x Office 2016 Standard können die Terminalserver auf Office 2013 Standard umgestellt werden, sofern das dort betriebene Windows Server Betriebssystem nicht zu alt ist oder zu wenig Ressourcen zur Verfügung stehen. * Wenn überwiegend Office 2007 Lizenzen vorhanden sind, ist eine Umstellung auf das Mietmodell (Office 365 Pläne) betriebswirtschaftlich attraktiver. Handeln Sie jetzt und bringen Ihre…
erstes Bild
Kategoriebild
Halloween Updates
Zuerst veröffentlichte Adobe ein Notfall Sicherheitsupdate (das aber bei Google Chrome schon etwa eine Woche vorher integriert war). Neben einem neuen Office Insider build 7521.1000 gab es ein zweites kumulatives Update für Oktober. Windows 1511 ist damit auf Version .351. Allen Lesern in katholischen Bundesländern wünsche ich ein schreckfreies Halloween und einen ruhigen Allerheiligen. Zuletzt bekam der Faststone Image Viewer eine runde Version 6.0. Mehr Details zu Versionsupdates finden Sie unter der Apps Kachel oder Sie abonnieren den RSS-Feed dazu. (Post ID:1039)
erstes Bild
Kategoriebild
Verschlüsselungstrojaner Locky
kommt auf mindestens 12000 Infektionen/Tag allein bundesweit. "Und sie klicken doch" heißt das Motto für viele Mitarbeiter, die trotz aller Warnungen Links in E-Mails anklicken, Word-Dateianhänge öffnen und bei der Frage, ob das im Internet angebotene Dokument geöffnet werden soll, mit Ja antworten. Der moderne Trojaner bzw. #Ransomware bittet den Benutzer unter einem Vorwand, ihn auszuführen. Wir Admins können unsere Kollegen und Mitarbeiter nur mit rigorosen Maßnahmen gegen versehentliches oder gewolltes Klicken schützen: Update: Auch Powershell Scripte werden nun aktiv genutzt, indem aus Word heraus eine Powershell Befehlszeile geöffnet wird. Powershell Dateien haben die Endung: .PS1, sollten also mit in die Sperrliste. * Im Exchange alle Anhänge ausser .PDF blockieren (Es gibt dann keinen Austausch von Word/Excel Dateien mehr über das Internet) * Makrosicherheit im Office per Richtlinie auf "Deaktivieren" setzen und nur signierte Makros ausführen * In der Firewall zahlreiche Dateiendungen (HTTP-Download) blockieren, inbesondere auch ALLE Office Dokumenttypen (mit und ohne X), .JS, .EXE COM BAT, .pif, .SCR., .PS1 Die komplette Liste ist noch größer. Verzichten Sie zusätzlich auf Flash und Java und den Adobe Reader und haben einen Browser mit Sandbox (z.B. Google Chrome for Business), ist die Sicherheitslage in Ihrem Unternehmen schon besser. * Die vom Windows Scripting Host ausgeführten Dateitypen für die User mit dem Editor verknüpfen (.JS, .VBS) Zuletzt hilft es nur, Vollbackups in vielen Generationen (beispielsweise für 4 Wochen und mehrmals täglich) extern (nicht auf einer Festplatte, sondern auf einem Band) aufzubewahren, um nach Entdecken einer Infektion möglichst viel zu retten. (Letzte Revision: 19.02.2016…
erstes Bild
Kategoriebild
Wie sieht ein Locky Downloader aus
Derzeit ist neben einer angehängten Word-Datei eine E-Mail vom scanner@meinefirma.de (meinefirma.de entspricht der Firmendomain), der Betreff lautet z.B. mailadressedesmitarbeiters-3409450345890@meinefirma.de. Im Anhang der E-Mail befindet sich eine ZIP-Datei, die wiederum eine .JA-Datei enthält. Wer diese Datei anklickt, ist selbst schuld, denn er hat nun Locky heruntergeladen und ausgeführt und alle Dateien (auch auf Netzlaufwerken mit Schreibzugriff) sind verschlüsselt. Als aktuelle Variante wird dabei meist Teslacrypt 4.0 benutzt, das nun auch versteckte Netzwerkfreigaben sucht (und findet) und auch Dateien und Container >4GB verschlüsseln kann. Da der Private Schlüssel 4096 Bit lang ist, ist eine Entschlüsselung unmöglich. Da Scanner nur PDF-Dateien verschicken und auch nur, wenn der Mitarbeiter vorher etwas gescannt hat, dürfte an sich niemand solche Anhänge öffnen und ausführen. Es wird aber trotzdem geklickt. Auf der administrativen Seite würde es jetzt helfen, wenn man Downloads in der Firewall blockt. Ist die Downloadadresse aber (wie in diesem Beispiel) eine HTTPS Webseite, hilft nur eine Next Generation Firewall, die auch SSL-Verschlüsselten Inhalt analysiert und blocken kann. Dort werden dann nur echte PDF-Dateien durchgelassen, alle anderen Downloads werden geblockt. Bitte sensibilisieren Sie Ihre Mitarbeiter, keine vermeintlichen Scanner-Anhänge zu öffnen, auch dann, wenn die Absendeadresse vertraut erscheint. Austausch von Dokumenten mit Externen Personen sollten NUR im PDF-Format erfolgen. Bei Office Dokumenten (Word, Excel) besteht ein Risiko, dass diese Makroviren enthalten. (Letzte Revision: 22.03.2016 18:14:35) (Post ID:1007)
erstes Bild
Kategoriebild
Office 2016 build 6366.2056
behebt unter Anderem den Fehler, dass bei #Outlook unter Nur-Text-Anzeige zugefügte E-Mail-Anhänge nicht in der Mail sichtbar waren. Nunmehr erscheinen sie wieder. Bei Windows behebt der Insider build 11099.1000 die fehlende Statusanzeige beim Kopieren von Dateien und ist die erste stabile Vorschau auf das im April 2016 erscheinende große Upgrade von #Win10 (Redstone), das nun vermutlich erst im Juli 2016 erscheint. Neben den Fehlerkorrekturen erhalten alle Produkte das monatliche, kumulative Update (dies gilt auch für die Release-Versionen und nicht nur für die Vorschauen) (Post ID:989)
erstes Bild
Kategoriebild