Microsoft Teams nutzen
Seit März 2020 ist Microsoft #Teams eines der wichtigsten Werkzeuge für uns geworden. Es basiert auf Skype Technologie. Beide Anwendungen haben somit die gleiche Basis, aber eine andere Ausrichtung: Skype zielt auf den Endanwender/Consumer (darf aber laut Lizenzvertrag auch für Administratoren zur INTERNEN Remotehilfe von Mitarbeitern genutzt werden). Plattformen: Windows Chromium-basierter Browser, besser: die Windows Skype for Desktop Anwendung, android oder apple IOS Smart-GeräteTeams free (ohne Microsoft 365 Subscription) erlaubt es, kostenlos an Besprechungen teilzunehmen, die jemand mit Lizenz erstellt hat - oder adHoc-Besprechungen mit Anderen (auch ohne Lizenz) zu starten. Eine Zusammenarbeit von mehreren Mitarbeiten und/oder die Sharepoint Funktionen können nicht genutzt werden.Empfehlung: Teams mit Microsoft 365 Abo hat je nach Plan viele Funktionen mehr freigeschaltet (z. B. Kalender-Integration in Exchange online, Nutzung des Sharepoint aus Teams heraus, Dateifreigaben, geteilte Ordner, bis hin zur Abschaffung der Telefonanlage (Teams Telefonie) Diese Anleitung hilft Ihnen, einfach an Teams-Sitzungen teilzunehmen. Eine Detaillierte Anleitung (PDF) ist im Download-Bereich zu finden. Voraussetzungen Hardware, Sitzung, Leitung Die Teilnahme mit einem Notebook mit externem Lautsprecher ist die einfachste Lösung. Es kann aber auch ein Windows PC mit angeschlossener USB-Webcam und Headset mit Mikrofon (über USB oder Klinkenstecker) verwendet werden. Auch wenn Microsoft die Verwendung in einem Azure Virtual Desktop unterstützt, ist die beste Performance auf dem lokalen Rechner gestartet zu erwarten. Als Betriebssystem empfehlen wir Windows 10 Pro (nicht Windows 11 Pro) Die Internet-Leitung sollte bei Verwendung von Video eine Breitband-Verbindung sein (VDSL 50 aufwärts oder Glasfaser, LTE/5G mit Einschränkungen) Anleitung zur Teilnahme Auch wenn Sie…
Kategoriebild
LOG4J Sicherheitslücke JAVA
In Servern und Serverdiensten, die auf der Programmiersprache #JAVA basieren (nicht Javascript!), gibt es eine Bibliothek namens #LOG4J zum Protokollieren von Informationen. Manche Software-Produkte verwenden diese Bibliothek. Ist diese Bibliothek nicht auf dem neusten Stand (betrifft Versionen 2.0 bis 2.16), können Angreifer Kontrolle über den darunter liegenden Server erlangen. Betroffen sind somit Linux-, Unix- und Windows Server – sofern Sie einen JAVA-basierten Serverdienst mit der Bibliothek nutzen. [Anm d. Red.] Grundsätzlich haben auch alte LOG4J-Bibliotheken Version 1.x Sicherheitslücken. Das Bundesamt (BSI) stuft diese alten Versionen aber als geringes Risiko ein. Die vielfach verwendeten Uqibiti WLAN-Access Points der amerikanischen Firma Unifi. Die Controller-Software, um ganze WLAN-Netzwerke zu verwalten, lässt sich auf einer Hardware-Appliance, unter Linux oder unter Windows (-Server) als Dienst betreiben. Nur mit Version 6.5.54 ist die Lücke geschlossen. Firmware-Updates bzw. Software-Updates sind unbedingt erforderlich. Als Runtime kann Adoptium eingesetzt werden. Seccommerce, der Anbieter von Digitalen Signatur-Lösungen (z.B. E-Rechnung mit digitaler Signatur gegen Fake E-Mails) hat veröffentlicht, dass sie kein LOG4J einsetzen in deren Server-Softareprodukten – und am Client Adoptium JRE unterstützen. Handlungsbedarf Ermitteln Sie den Software-Bestand auf Ihren Servern und Endgeräten (Windows und Linux), sowie auf Hardware-Appliances (wie Kamera-Servern, Zeiterfassungs-Software und Diensten auf Servern). Hierbei kann Open-Audit (audit und nmap scan) insbesondere für die Windows-Umgebung hilfreich sein.Nehmen Sie mit den Herstellern der Software Kontakt auf, und/oder prüfen, ob es aktuelle Versionen oder Firmware Updates gibt.Führen Sie diese Updates durch (oder lassen sie vom Anbieter durchführen). Scan-Tool (nur für Windows) Für das Entdecken von Lücken auf der Windows-Plattform (erkennt damit…
Kategoriebild
Remote Desktop Connection Manager Wiedergeburt
Getreu dem Motto "Der König ist tot - lang lebe der König" hat die #Microsoft Sysinternals Entwicklergruppe das Werkzeug "RDCMan" wiederbelebt. Die entdeckte Sicherheitslücke wurde geschlossen und ein paar Cloud-Features und Powershell-Funktionen integriert. Wird ein 64-Bit System festgestellt, ist RDCMan.exe nun eine reinrassige 64-Bit-Anwendung. Die erste neue Version ist: 2.83.1411.0. Offensichtlich nutzen so viele Admins (auch Microsoft-Mitarbeiter) den RDCMan, dass man sich entschieden hat, ihn als Werkzeug weiter zur Verfügung zu stellen. Der Leistungsumfang ist ohnehin größer als in der Windows "Remote Desktop"-App aus dem Microsoft Store. Im Vergleich zu vorher kommt der #RDCMan nicht mehr mit einem .MSI-Installer, sondern kann direkt ausgeführt werden. Nicht ganz portable, weil er im Benutzerprofil globale Einstellungen abspeichert, aber direkt aufrufbar. Die Lizenzbedingungen (eula.txt) sind dieselben wie für alle Sysinternals Produkte (wie BGInfo, Process Monitor und die Sysinternals Suite). Das Speicherformat sind wieder .RDG Dateien, allerdings weist Sysinternals darauf hin, dass sich alte Dateien zwar öffnen lassen, danach aber in einem neuen Format gespeichert wird. Globale einstellungen werden Das Aussehen und die Bedienung ist wie vorher, d. h. Einstellungen lassen sich von oben vererben und die Server werden als live Thumbnail pro Gruppe oder global alle angezeigt. Tipp: Wer seine globalen Einstellungen sichern möchte, findet diese nun in der Datei RDCMan.settings im Benutzerprofil. C:\Users\%username%\AppData\Local\Microsoft\Remote Desktop Connection ManagerRDCMan.settings Download https://docs.microsoft.com/en-us/sysinternals/downloads/rdcmanMicrosoft Docs Sysinternals Seite Alternative Als Alternative (mit der Möglichkeit, nicht nur RDP-Verbindungen, sondern auch VNC, TELNET, HTTP(s) Verbindungen in einer zentralen Oberfläche zu verwalten, gilt mRemoteNG. Das Projekt wurde zuletzt im Juli 2021 aktualisiert. Auch…
Kategoriebild
Windows Unattended installation
Zielsetzung Vom Hersteller vorinstallierte #Windows 10 Pro Installationen enthalten vielfach nicht benötigte Software-Beigaben und Demoversionen von beworbener Drittsoftware, sowie zahlreiche ungewünschte Werbe-Apps. Mit diesen Unattended Installationsverfahren wird erreicht, dass der Administrator durch Einstecken eines USB-Datenträgers das System löscht und ein bereinigtes, weitgehend werbefreies Windows mit im Firmennetzwerk benötigten Komponenten erhält. Das Ganze ist anwendbar auf Windows OEM Activated Fujitsu oder lenovo Rechner mit Windows 10 Pro (jeweils in der aktuellen Halbjahres-Version JJMM), bzw. ab Erscheinen Windows 11 Pro. Wichtiger Lizenz-Hinweis: Wer einen solchen „Betankungs-Stick“ erstellt und einsetzt, muss vorab sicherstellen, dass er über die benötigten Lizenzen für Betriebssystem und Anwendersoftware verfügt. Das hier benutzte Verfahren ist KEIN RE-IMAGING, sondern basiert auf einer „Entrümpelung“  der frei herunterladbaren Datenträger aus dem Media Creation Toolkit von Microsoft. Es ist daher mit den Nutzungsbedingungen von Microsoft vereinbar. Im Gegensatz dazu bedeutet „Re-Imaging“: Die Lizenzierung bleibt OEM, es wird aber ein Volumenlizenzdatenträger und –Schlüssel zur Installation verwendet (nur dann zulässig, wenn der Lizenznehmer über einen aktiven eOPEN oder SELECT Vertrag mit aktivem Betriebssystempool verfügt). Werkzeugkiste für Entwickler der Tankstelle Media Creation Toolkit – Website von Microsoft zum Herunterladen der .ISO Betriebssystem-DatenträgerDeploy-admin-tools.zip – Sammlung von BATCH- und Powershell- Skripten zum „Debloaten“ und Erstellen eines optimierten Installationsdatenträgers (.ISO)Treiber und kumlative Updates .MSU (zum Herunterladen aus dem Microsoft Update Katalog) oder optional Windows ADK (Assessment and Deployment Kit) installieren auf Windows 10 Admin-RechnerDISM verwenden, um Treiber einzubindenWSIM verwenden, um autounattended.xml anzupassenggf. SYSPREP verwenden, wenn ein maschinenspezifisches Image erstellt werden soll, das bereits Software und Tools enthält. Danach mit…
Kategoriebild
Jetzt auch noch HIVE Nightmare
Elm Street lässt grüßen: Beim Schließen der kritischen #Sicherheitslücken in #Windows hat Microsoft diePrint-Nightmare Lücke nicht vollständig gepatcht. Deshalb kann ein Angreifer, nur wenn er sich bereits im selben IP-Netzwerk befindet, immer noch im System-Kontext Schadprogramme installieren. Die Lücke ist damit nicht mehr ganz so kritisch, aber immer noch vorhanden. Eine andere Lösung, als gänzlich auf das Drucken zu verzichten, gibt es nicht. Zusätzlich wurde vor wenigen Tagen eine weitere Lücke entdeckt: Der so benannte HIVE Nightmare. Damit kann ein Angreifer Sicherheitsinformationen und Kennwort-Hashes der lokalen Benutzer auslesen und somit sich leichter Adminrechte über das Gerät verschaffen. Betroffen sind die SAM, SYSTEM, and SECURITY registry hive files, aber auch nur, wenn man die Volumen-Schattenkopien (VSS) nutzt. Ohne diese Schattenkopien bedeutet eine defekte Registry Neuaufsetzen des ganzen Systems. Für die untere Lücke beschreibt Microsoft eine Art Workaround, die zwar die Sicherheitslücke schließt, die Nebenwirkung hat, dass das System nach einem Fehler neu aufgesetzt werden muss. Registry-Fehler lassen sich so nicht mehr über eine Datensicherung restaurieren. Systemkoordinatoren sollten selbst entscheiden, zumal die Lücke auch nur dann genutzt werden kann, wenn man sich im selben Netzwerk befindet, ob sie eine Registry ohne Datensicherung (VSS) oder das Restrisiko eines internen Angriffs in Kauf nehmen. Da die Passwort-Hashes der lokalen Benutzer nicht sonderlich gut verschlüsselt sind, ist es insbesondere bei unsicheren Passwörtern eine Fragen von wenigen Minuten, bis der Angreifer dann lokale Adminrechte über diesen Rechner hat. Domänencontroller und das Active Directory sind von der Lücke nicht betroffen. Laut Microsoft Artikel sind zwar auch Server…
Kategoriebild
Auf Windows 10 folgt Windows 11
Update: am 28. Juni gibt es die Insider-Versionen von Windows 11, der offizielle Rollout wird über Windows Update ab Oktober 2021! verteilt. Windows 11 ist also NICHT die 22H1 Version, sondern quasi die 21H2 Version und der direkte Nachfolger von build 19043 von Windows 10. Am 24. Juni 2021 um 17:00 Uhr mitteleuropäischer Sommerzeit wurde es offiziell verkündet, bereits jetzt zeigt der aktuelle Insider-Build der vnext-Version 22H1 beim Installieren „Windows 11“ an. Während es lange hieß, Windows 10 sei die letzte Windows Version und man mache „nur“ 2x im Jahr kontinuierlich Funktions-Updates, ist auf der Support-Ende Seite nun ein Ablaufdatum für Updates für Windows 10 angegeben: 14.10.2025. Dahinter steht „Deaktivierungsdatum“ für die Pro und Home Versionen. [next_event date="14.10.2025"] Vermutlich meint Microsoft damit, dass keine Sicherheits-Updates mehr für Windows 10 Pro und Home am monatlichen Patch-Day ausgeliefert werden. Von einer Timebomb ist nichts zu erkennen, zumal in den OEM Lizenzverträgen nichts von einer Timebomb steht. Wer aber ein Windows ohne Sicherheitsupdates einsetzt, handelt zumindest fahrlässig. Freuen wir uns also auf Windows 11 und hoffen, dass Microsoft den vorhandenen Benutzern wieder ein kostenloses Upgrade von 10 nach 11 anbieten wird. Die meisten Windows Versionen werden sowieso OEM, d.h. mit einem neuen PC oder Notebook verkauft. Kaum jemand zahlt 249 € für ein Update von Windows 10 nach 11. Kostet das Upgrade also Geld, ist das eher schlecht für die allgemeine Sicherheit der weltweiten PC-Umgebung. Für Unternehmen, die die long term Service Channel Versionen (Enterprise LTSB und LTSC) einsetzen, ist wichtig zu wissen, dass die bisherige…
Kategoriebild