Windows und Windows Server
Alte #RDP Clients ab Mai 2018 endgültig ausgesperrt. Am 8. Mai 2018 wird ein #Update dazu führen, dass ungepatchte RDP-Clients von gepatchten Windows Servern :T abgelehnt werden. Damit wird verhindert, dass die Sicherheitslücke ausgenutzt werden kann. Tipp: Stellen Sie sicher, dass nicht nur Ihre Server (Server 2008 R2 und neuer) alle Sicherheits-Updates haben, sondern auch Ihre Clients. (PCs, Notebooks mit Windows 7,8.1 und 10) Sollten Sie noch Windows xp Clients einsetzen, um RDP-Verbindungen aufzubauen, sind diese ab dam 08. Main unbrauchbar. Betroffen sind auch alte Thin Clients mit Linux Betriebsystem, die nicht aktualisiert wurden oder sich nicht mehr aktualisieren lassen #endoflife Unklar ist bisher, was mit Windows Embedded Geräten passieren wird. Normalerweise aktualisieren sich diese nicht, da das Betriebssystem auf einem Read-Only Flash-Speicher installiert ist. Für Windows Embedded 7 könnte es ein RDP Client Update geben, man muss es aber als Administrtator nach Aufhebung der Leserechte manuell installieren. (Post ID:1144)
erstes Bild
Kategoriebild
Sicherheitslücke in Intel Prozessoren
Sie führt zu vorzeitigem Microsoft #Patch day. So sind bereits gestern die für 09. Januar 2018 geplanten Sicherheits-Updates für Office und für Windows veröffentlicht worden. Im Microsoft Update Catalog stehen die Downloads zur Verfügung. Hintergrund ist die Architektur der Intel Prozessoren und wie Programme (und Betriebssystem-Kerne) Speicherbereiche im Prozessor adressieren. Hier ist es Forschern gelungen, Speicherbereiche auszulesen und zu manipulieren ("kernel address space layout randomization", KASLR) :T Die Überprüfung Ihrer #Kaspersky Installation hat damit nun besondere Brisanz vor dem regulären Patchday bekommen. Insbesondere Ihre Außendienstmitarbeitern mit Notebooks/Ultrabooks, die nicht täglich von Ihrem unternehmenseigenen Kaspersky Security Center Updates bekommen, sollten Kaspersky Signaturen über eine Internet-Verbindung aktualisieren! (Post ID:1128)
erstes Bild
Kategoriebild