Exchange gefällig? – gefährlich?
Eine aktuelle Analyse im Internet zeigt: Von etwa 45.000 Microsoft-Exchange-Servern in Deutschland, die über das Internet via Outlook Web Access (OWA) erreichbar sind, gibt es leider immer noch viele veraltete und unsichere Versionen. Das Bundesamt für Sicherheit in der Informationstechnik hat festgestellt, dass rund 12 % dieser Server noch mit Exchange 2010 bzw. 2013 laufen, für die seit Oktober 2020 bzw. April 2023 keine Sicherheitsupdates mehr erhältlich sind. Außerdem sind ungefähr 28 % der Server mit den neueren Versionen Exchange 2016 oder 2019 nicht auf dem neuesten Stand und haben daher eine oder mehrere kritische Sicherheitslücken, die es einem Angreifer von außen ermöglichen, beliebige Programme auf dem angegriffenen System auszuführen (Remote Code Execution, RCE). #Wichtig - das entspricht rund 25 % aller Exchange-Server in Deutschland. Wer #Exchange Server 2010 oder 2013 einsetzt ODER Exchange Server 2016 oder 2019 nicht mit allen verfügbaren Patches einsetzt, ist entweder schon unter Kontrolle der kriminellen Banden, hat Datenabfluss und Kompromittierung nur noch nicht bemerkt oder hat ein kritisches Risiko, gehackt zu werden. Auch wenn alle Patches auf einem Exchange Server 2019 installiert sind, bleibt das Betriebs-Risiko wegen Zero-day-Lücken immer bis zum nächsten Patchday kritisch (also bis zu einem Monat!) Cyber-Versicherungen lassen sich entweder gar nicht erst abschließen oder verweigern die Leistung im Schadenfall. Insbesondere weil mit Rechtswirksamkeit von NIS2 auch viele KMU-Unternehmen in die KRITIS Klasse 2 fallen, ist zusätzlich mit hohen Geldbußen und Strafen zu rechnen. BSI Veröffentlichungen Was ist zu tun? [faq openfirst=1]Sie haben Exchange Server 2010/2013 im Einsatz?|=|Migrieren Sie umgehend auf…
erstes Bild
Kategoriebild
IT-Strategie und Windows 11 vereinbar?
Admins, die mehrheitlich diese Tätigkeit als Nebenaufgabe ausführen (neben ihrer Haupttätigkeit als Buchhalter, Verkäufer, Einkäufer, Geschäftsführer...) haben das Ziel, eine möglichst homogene IT-Umgebung in ihrem Unternehmen einzusetzen. Die Motivationen sind unterschiedlich. Geschäftsführer wollen das Haftungsrisiko reduzierenDie operativen Mitarbeiter, die auch IT-Support machen, müssen den Aufwand reduzieren Homogenisierung Windows 10 / Azure Virtual Desktop / Server 2022 Terminalserver Oberfläche Bis heute konnte man relativ einfach auf das Ziel hinarbeiten, ohne größere Einmal-Investitionen zu tätigen: Windows 7 (Professional) Rechner (Core i5 mit 4 oder 8 GB RAM) mit kleinen SSDs ausstatten und unter Einsatz des aufgedruckten Lizenzschlüssels auf Windows 10 Pro bringen. Nach Datenübernahme konnten die Festplatten ausgebaut werdenStatt Neukauf von Servern:Windows #Server in die Azure Cloud (Microsoft Deutschland) verlagernMailserver auf Exchange online und Office auf Business Premium Plan umstellenLokale Software auf #Azure Virtual Desktop migrieren (eigener Windows 10 Umgebung in Azure) via RDPStatt Ersatzkauf von defekten PCs: Thin-Client IGEL UD3 ab Firmware 11.3 anschaffenNeu anzuschaffende Notebooks und Tablets haben ebenfalls Windows 10 ProWenn man nicht selbst Updates und Sicherheitspatches installieren möchte, kann man die Aufgabe über Care-Packs an den IT-Dienstleister auslagern Fazit: Das gesamte Netzwerk (die Domäne) lässt sich zentral verwalten. Viel wichtiger: Anwender (und Admins) arbeiten mit einem einheitlichen Erscheinungsbild (Startmenü, Windows Umgebung) Was bewirkt Windows 11? Windows 11 Oberfläche Ab 05. Oktober 2021 werden neue PCs mit Windows 11 #Win11 #Eleven ausgeliefert. Bestehende PCs, Notebooks, Ultrabooks lassen sich nur aktualisieren, wenn sie jünger als drei Jahre sind und über einen TPM 2.0 Chip verfügen (nicht alle Business PCs, die…
erstes Bild
Kategoriebild
IT-Sicherheit – erhöhtes Risiko von Cyberangriffen
derzeit kursiert ein Schreiben vom Verfassungsschutz Baden-Württemberg: „Warnung Kritischer Infrastrukturen vor dem Hintergrund der aktuellen Entwicklungen im Ukrainekonflikt“, in dem der Verfasser Bedrohungen auflistet und Handlungsempfehlungen gibt. Grundsätzlich ist festzustellen, dass die Zielgruppe des Schreibens nicht das klassische Handelsunternehmen ist, sondern die zur kritischen Infrastruktur gehörenden Energieversorger, Krankenhäuser, IT-Rechenzentren, Behörden und Verwaltungen. Dennoch gelten die im Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI Standard 200-1) für die aktuelle weltpolitische Lage genau wie vor dem Krieg. Einzig das Risiko, angegriffen zu werden ist deutlich erhöht. Die Grundsätze der verwendeten Angriffsmethoden und die Maßnahmen, sich dagegen zu schützen, sind auch die gleichen wie vorher (DDOS-Angriffe, Verschlüsselungstrojaner und Ransomware). Das höchste Risiko besteht dabei durch die Mitarbeitenden. Organisatorische Maßnahmen können durch technische Aktualität ergänzt werden, es wird immer ein Restrisiko bleiben. Beispiele für Handlungsempfehlungen und Must-Haves (nach BSI-Grundschutz) IT-Infrastruktur: Sind alle Router, Firewalls, Switches, Kameras, Server, IRMC, USVs, NAS-Geräte, Drucker und andere Geräte mit einer aktuellen Hersteller-Firmware ausgestattet?Firewall: Setzen Sie eine Firewall der aktuellen Generation mit SSL-Interception, Advanced Threat Protection, Content-Analyse auf den gesamten ein- und ausgehenden Traffic, zwei integrierten Gateway Virenscannern ein?Software: Microsoft Windows: Sind alle Server und Endgeräte mit Microsoft Windows Betriebssystemen auf dem aktuellen Stand (Sicherheitslevel vom letzten Patchtag)Software: Linux: Wenn Sie Linux-Server einsetzen – wird eine aktuell unterstützte LTS Variante eingesetzt (z.B. Ubuntu 18.04) mit allen Sicherheitspatches?Software: Anwendungen: Haben alle Anwendungen die aktuellen Sicherheitspatches? (Beispiele: Acrobat Reader, 7-ZIP, BGInfo, RDCMAN, Notepad++, weitere ToolsSoftware: Browser: Setzen Sie ausschließlich Google Chrome für Enterprise in der aktuellen Version und Microsoft Edge für…
Kategoriebild
Drucken oder nicht – Septemberpatch
Update vom 21.09.2021: Wer seine Systeme bestmöglich absichern möchte, kann nun doch das September-Update installieren. Damit weiterhin gedruckt werden kann, müssen vorher zwei Registry Schlüssel gesetzt werden. Danach die betreffenden Systeme neu starten und dann erst das Update installieren. Laut Meldungen in der Microsoft Community (und empirischen Beweis in eigener Umgebung) kann danach wieder auf Netzwerkdrucker im LAN gedruckt werden. Das Installieren des Patches ist unter Risikoaspekten deshalb empfehlenswert, weil eine viel kritischere Lücke (MSxHTML) geschlossen wurde, die das Ausführen von Schadcode bereits in der Vorschauansicht des Windows Explorers erlaubte. Zusätzlich sollte darauf geachtet werden, dass die Druckertreiber der verwendeten Drucker auf dem aktuellen Stand sind. Hierzu müssen sie auf dem Druckserver aktualisiert werden. Mit den Registry-Einstellungen sollte dann auch der User auf einem Terminalserver mit dem neuen Treiber versorgt werden, ohne dass es zu einer Fehlermeldung kommt. Hier die Codezeilen der .reg-Datei: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print] "RpcAuthnLevelPrivacyEnabled"=dword:00000000 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint] "RestrictDriverInstallationToAdministrators"=dword:00000000 Ursprünglicher Artikel Für diejenigen von Ihnen, die noch die alte Version von #Windows 10 im Einsatz haben (#1809, aktuell ist 21H2) gilt. Sie dürfen das obengenannte September-Patch-Release nicht installieren, weil Nebenwirkungen aufgrund der erhöhten Sicherheitseinstellungen auftreten können. Haben Sie es bereits über die automatische Updatefunktion installiert, sollten Sie es wieder deinstallieren. Die Probleme (#Drucken funktioniert nicht mehr) können auch bei Windows Server 2019 (build 17763) auftreten. Betroffen sind dort jedoch nur der Druck- und die Terminalserver (RDS, Citrix). Auch in diesem Fall führen Sie ein Update-Rollback durch. Wie finden Sie heraus, ob das Update installiert ist?Start/Ausführen/Winver :…
Kategoriebild
Microsoft Sicherheit nur für 5-7 Jahre
Im Spätherbst 2021 erscheinen die Versionen 2022 (bzw. 2021 bei Office) von zahlreichen Microsoft Produkten: Windows (Server) und Office Windows #Server 2022 (es gibt nur die LTSC Version mit weiterhin 10 Jahren Sicherheitspatches). Patch-Ende: 13.Oktober 2031Windows 10 Enterprise (2022 #LTSC, im Rahmen der Software-Assurance) Microsoft Office 2021* (Kaufversionen und OEM-Versionen wie Home & Business)evtl. auch Microsoft SQL-Server 2022 Update: Office 2021 erscheint laut Microsoft am 05. Oktober 2021 und hat etwa den Feature Stand der Juni-Version 2021. Microsoft End of life (Support Zyklen). In der rechten Spalte enden Sicherheitsupdates:https://docs.microsoft.com/de-de/lifecycle/products/windows-10-home-and-prohttps://docs.microsoft.com/de-de/lifecycle/products/microsoft-office-2016https://docs.microsoft.com/de-de/lifecycle/products/microsoft-office-2019https://docs.microsoft.com/de-de/lifecycle/products/windows-server-2019https://docs.microsoft.com/de-de/lifecycle/products/windows-server-2022 Allen gemeinsam war immer, dass man 10 Jahre lang #SicherheitsUpdates für die Produkte bekam. Bereits bei Erscheinen von Office 2019 hatte Microsoft die Zeit auf 7 Jahre verkürzt. Nun reduziert sich die Spanne, in der Sicherheits-Updates und Patches spendiert werden, vermutlich auf 5 Jahre Dasw würde ein Support-Ende der Sicherheitspatches für den 04. Oktober 2026 bedeuten. Das macht die Miet-Versionen der Softwareprodukte und den Einsatz von Azure Cloud-Technogie noch wirtschaftlicher. Support-Ende und Ende der Sicherheit für die oben genannten Produkte liegen demnach im vierten Quartal 2026. Im Rahmen des Cloud Readiness Checks analysieren wir Ihre IT-Umgebung, bewerten sie nach BSI-Grundschutzkatalog und entwerfen das Zielkonzept für Ihren hochverfügbaren, sicheren und Compliance-konformen IT-Betrieb. Sicherheitsupdates für Microsoft Produkte für maximal 5 Jahrehttps://www.microsoft.com/en-us/microsoft-365/blog/2021/02/18/upcoming-commercial-preview-of-microsoft-office-ltsc/
erstes Bild
Kategoriebild
Auf Windows 10 folgt Windows 11
Update: am 28. Juni gibt es die Insider-Versionen von Windows 11, der offizielle Rollout wird über Windows Update ab Oktober 2021! verteilt. Windows 11 ist also NICHT die 22H1 Version, sondern quasi die 21H2 Version und der direkte Nachfolger von build 19043 von Windows 10. Am 24. Juni 2021 um 17:00 Uhr mitteleuropäischer Sommerzeit wurde es offiziell verkündet, bereits jetzt zeigt der aktuelle Insider-Build der vnext-Version 22H1 beim Installieren „Windows 11“ an. Während es lange hieß, Windows 10 sei die letzte Windows Version und man mache „nur“ 2x im Jahr kontinuierlich Funktions-Updates, ist auf der Support-Ende Seite nun ein Ablaufdatum für Updates für Windows 10 angegeben: 14.10.2025. Dahinter steht „Deaktivierungsdatum“ für die Pro und Home Versionen. [next_event date="14.10.2025"] Vermutlich meint Microsoft damit, dass keine Sicherheits-Updates mehr für Windows 10 Pro und Home am monatlichen Patch-Day ausgeliefert werden. Von einer Timebomb ist nichts zu erkennen, zumal in den OEM Lizenzverträgen nichts von einer Timebomb steht. Wer aber ein Windows ohne Sicherheitsupdates einsetzt, handelt zumindest fahrlässig. Freuen wir uns also auf Windows 11 und hoffen, dass Microsoft den vorhandenen Benutzern wieder ein kostenloses Upgrade von 10 nach 11 anbieten wird. Die meisten Windows Versionen werden sowieso OEM, d.h. mit einem neuen PC oder Notebook verkauft. Kaum jemand zahlt 249 € für ein Update von Windows 10 nach 11. Kostet das Upgrade also Geld, ist das eher schlecht für die allgemeine Sicherheit der weltweiten PC-Umgebung. Für Unternehmen, die die long term Service Channel Versionen (Enterprise LTSB und LTSC) einsetzen, ist wichtig zu wissen, dass die bisherige…
Kategoriebild
Exchange-Lücke: 40.000 Server ungepatcht
Bereits im Februar 2020 hat Microsoft kritische #Sicherheitslücken im #Exchange Server geschlossen. Sie ermöglicht es Angreifern, das System über das Internet (per Web App bzw. die Push-E-Mail-Schnittstelle) komplett zu übernehmen. Die Lücke betrifft alle Exchange Server ab 2003. Patches stehen jedoch nur für die noch unterstützten Exchange Versionen: 2013, 2016 und 2019 zur Verfügung. Außerhalb der Reihe auch noch ein Notfallpatch für Exchange 2010 (hier war der offizielle Support bereits im Februar 2020 beendet). Weil die Sicherheitsforscher immer 90 Tage nach einem Patch die Funktionsweise von Sicherheitslücken veröffentlichen, besteht ein hohes Risiko. Internet-Analysen haben bestätigt, dass (Stand gestern) über 40.000 Server weltweit nicht gepatcht sind. Handlungsbedarf Im Dokument zur CVE-2020-0688 ist beschrieben, was zu tun ist. Wer noch Exchange 2010 im Einsatz hat, sollte sich zusätzlich zeitnah überlegen, nach Exchange online zu migrieren (Listenpreis pro User/Postfach/Monat rund 4,20 €). Die Miete von Exchange ist unter Betrachtung der Leistungsmerkmale und Sicherhit/Verfügbarkeit haushoch überlegen gegenüber dem Neukauf aller Lizenzen und der Aufrüstung der Server. Zudem entfällt der hohe Migrationsaufwand dann nach vollendeter Exchange Online-Migration für die Zukunft. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688 Admins, die neuere Versionen einsetzen, haben neben dem Installieren des Sicherheitspatches erst wieder Handlungsbedarf, wenn die Hardware Garantie abläuft. Dann wird die Online Migration auch für diese Szenarien wirtschaftlich und interessant.
Kategoriebild
Windows 10 kumulativer Patch ist erschienen
Zusammen mit der November ISO 1511 und diesem einen (100 MB) Patch lässt sich eine integrierte Installationsdatei mit build 10586.11 (th2 release 151112-1900) für #Win10 erstellen, das alle Updates und Sicherheitspatches enthält. Auch für #Office 2016 hebt sich der sub build auf 6228.1010 an. Neue Features gegenüber dem Vorgänger build 6001 konnte ich jedoch nicht erkennen. Hinweis zu den offiziellen ISOs vom 12. November: Die Katalognamen der beiden Editionen in der ISO enthalten noch das Kürzel: Windows 10 (Pro) Technical Preview. Mit dem Windows Toolkit lassen sich die Katalognamen und die Beschreibung jedoch umbenennen, so dass die normale autounattend.xml passt. Wer ISOs mit integrierten Updates erstellt, muss, wenn er die ISOs für rein UEFI basierte neue PCs (ohne BIOS und ohne BIOS Emulation) verwenden möchte, die ISOs mit speziellen Parametern mastern. Hierzu verwendet man das oscdimg.exe Tools aus dem Microsoft ADK und verweist aber auf die efiboot.bin Datei. oscdimg -b"C:\anwend\werkstatt\win10pro-th2-nov15\Extracted_ISO\efi\microsoft\boot\EFISYS.BIN" -u2 -h -m -l"WINDOWS10" "C:\anwend\werkstatt\win10pro-th2-nov15\Extracted_ISO" "c:\temp\win10-autoinstall.iso" Erstellt man einen Boot-Datenträger mit RUFUS, muss man dies in 2 Schritten machen, um UEFI zu unterstützen. 1) Unten UEFI on NTFS aufrufen, oben UEFI, zunächst Partition mit NTFS-Treiber erstellen, dann die ISO auswählen und UEFI GPT den Datenträger erstellen. (Post ID:974)
erstes Bild
Kategoriebild
:8 Weiteres kumulatives Update für Windows 8.1 (KB3000850)
Damit lässt sich für Installations-Datenträger ein Windows 8.1 mit Update 3 (und Stand der Sicherheitspatches vom 18. November 2014) erstellen. Die Installation eines neuen Systems aus einem solchen, gepatchten Datenträger funktioniert damit schneller als bei einer mit mittlerweile rund 80 Einzelpatches seit April 2014 versorgten ISO... Für bereits installierte Systeme sollte der 780 MB große Patch (es handelt sich um ein empfohlenes Update) NICHT angewendet werden, da einige Nebenwirkungen mit Drittsoftware bekannt sind, die bei einer Nachinstallation auftreten. Die damit angezeigte Windows 8.1-Version ist damit Build 9600.17415 vom 28.10.2014. (Post ID:884)
erstes Bild
Kategoriebild