Alles hat ein Ende – Internet Explorer
Mit dem Patchday am 15. Juni 2022 entfernt Microsoft im Rahmen des kumulativen Updates den Internet Explorer aus Windows 10 und 11 und (vermutlich auch) aus Windows Server 2016-22. Als Alternative wird seit etwa 2019 der neue Microsoft Edge Browser (für Windows 10) verteilt. Dieser basiert auf dem Chromium Projekt, das auch Google Chrome benutzt. Der neue Edge, auch als Edge on Chromium bezeichnet, enthält in der Enterprise-Version Gruppenrichtlinien und die Möglichkeit - falls einzelne Internet- oder Intranet-Seiten dies erfordern - einen IE-Kompatibilitätsmodus zu starten. [next_event date="15.06.2022" calendar=0] vorhernachherInternet Explorer 11Microsoft Edge App (nur Windows 8-10)Microsoft Edge on ChromiumMicrosoft Browser-Konsolidierung Handlungsempfehlung Sowohl Google Chrome, als auch Microsoft Edge sind als Enterprise-Versionen kostenlos erhältlich, für die es Gruppenrichtlinienpakete zur zentralen Administration gibt. Die Installationspakete sind MSI, die sich dann an die Endgeräte ausrollen lassen. Weil selbst die Microsoft Dynamics 365 Division Google Chrome als Browser-Client für Business Central empfiehlt, Google im Chromium Projekt über 20 Jahre Erfahrung hat und kritische Sicherheits-Updates schneller ausgeliefert werden, sollte derzeit "Google Chrome für Enterprise" per Gruppenrichtlinie als Standard-Browser definiert werden. Microsoft Edge für Enterprise (aka. Edge on Chromium) bitte ebenfalls installieren und per Gruppenrichtlinie NICHT zum Standardbrowser machen. Dieser Browser dient zum Aufrufen von Seiten im Internet-Explorer Modus und entfernt den alten Edge, der bereits jetzt Sicherheitslücken hat. Checkliste Browser-Umstellung Google Chrome für Enterprise (64-Bit) herunterladen (das angebotene Bundle enthält die Gruppenrichtlinien): Google Chrome EnterpriseMicrosoft Edge für Enterprise (64-Bit) herunterladen (die Gruppenrichtlinien sind ein separater Download rechts neben dem Download-Knopf): Microsoft Edge EnterpriseBeide Gruppenrichtlinien Pakete…
Kategoriebild
Drucken oder nicht – Novemberpatch und Typ4-Treiber
November Patch Nightmare = Oktober Patch Nightmare (Update vom 14.11.2021: In Kürze kommt ein Patch von Microsoft heraus, der auch die RPC-Druckfehler beseitigen soll)Mit dem #Patchday Oktober 2021 werden die unten genannten Registry keys als Gruppenrichtlinie installiert und/oder in der Registry der Wert 1 gesetzt. Das bedeutet, nach Neustart der Druckserver und Terminalserver kann wieder nicht mehr gedruckt werden, wenn man kein Domain Admin ist. Die Forderung von BSI und Versicherungen, Sicherheitsupdates innerhalb von 7 Tagen zu installieren, bleibt bestehen. Wer das Update installiert, wird die untenstehenden Registry-Einstellungen bzw. GPOs wieder auf Wert Null setzen und einen erneuten Restart der Server hinlegen müssen. Vom Oktober Fehler waren auch Typ4-Treiber betroffen. So konnte ein Client zwar drucken, es wurden aber nur rudimentäre Standard Eigenschaften des Point&Print Compatibility Treibers angezeigt (also quasi Notlauf). Mit dem November Patch wurde letztgenannter Typ4-Fehler behoben. Microsoft Patchday Oktober Änderungenhttps://support.microsoft.com/en-us/topic/october-12-2021-kb5006669-os-build-14393-4704-bcc95546-0768-49ae-bec9-240cc59df384 Microsoft Known Issues November – man wird auf einen „Patch vom Patch“ warten müssen, wenn man betroffen isthttps://docs.microsoft.com/en-us/windows/release-health/status-windows-10-21h1#1724msgdesc Sofortmaßnahmen: Registry und Powershell #Print-Nightmare geht mit dem Oktober-Patch in die siebte Runde: Wer seine Systeme bestmöglich absichern möchte, kann das November-Update installieren. Damit weiterhin gedruckt werden kann, müssen vorher zwei Registry Schlüssel gesetzt werden. Außerdem müssen alle beteiligten Server und Endgeräte mindestens den August 2021 Patchlevel haben. Danach die betreffenden Systeme neu starten und dann erst das Update installieren. Laut Meldungen in der Microsoft Community (und empirischen Beweis in eigener Umgebung) kann danach wieder auf Netzwerkdrucker im LAN gedruckt werden. Das Installieren des Patches ist unter Risikoaspekten deshalb…
Kategoriebild
Drucken oder nicht – Septemberpatch
Update vom 21.09.2021: Wer seine Systeme bestmöglich absichern möchte, kann nun doch das September-Update installieren. Damit weiterhin gedruckt werden kann, müssen vorher zwei Registry Schlüssel gesetzt werden. Danach die betreffenden Systeme neu starten und dann erst das Update installieren. Laut Meldungen in der Microsoft Community (und empirischen Beweis in eigener Umgebung) kann danach wieder auf Netzwerkdrucker im LAN gedruckt werden. Das Installieren des Patches ist unter Risikoaspekten deshalb empfehlenswert, weil eine viel kritischere Lücke (MSxHTML) geschlossen wurde, die das Ausführen von Schadcode bereits in der Vorschauansicht des Windows Explorers erlaubte. Zusätzlich sollte darauf geachtet werden, dass die Druckertreiber der verwendeten Drucker auf dem aktuellen Stand sind. Hierzu müssen sie auf dem Druckserver aktualisiert werden. Mit den Registry-Einstellungen sollte dann auch der User auf einem Terminalserver mit dem neuen Treiber versorgt werden, ohne dass es zu einer Fehlermeldung kommt. Hier die Codezeilen der .reg-Datei: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print] "RpcAuthnLevelPrivacyEnabled"=dword:00000000 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint] "RestrictDriverInstallationToAdministrators"=dword:00000000 Ursprünglicher Artikel Für diejenigen von Ihnen, die noch die alte Version von #Windows 10 im Einsatz haben (#1809, aktuell ist 21H2) gilt. Sie dürfen das obengenannte September-Patch-Release nicht installieren, weil Nebenwirkungen aufgrund der erhöhten Sicherheitseinstellungen auftreten können. Haben Sie es bereits über die automatische Updatefunktion installiert, sollten Sie es wieder deinstallieren. Die Probleme (#Drucken funktioniert nicht mehr) können auch bei Windows Server 2019 (build 17763) auftreten. Betroffen sind dort jedoch nur der Druck- und die Terminalserver (RDS, Citrix). Auch in diesem Fall führen Sie ein Update-Rollback durch. Wie finden Sie heraus, ob das Update installiert ist?Start/Ausführen/Winver :…
Kategoriebild
Sicherheitslücke in HP-Druckertreibern
viele von Ihnen setzen Drucker von HP im Unternehmen ein. Für eine größere Anzahl von Modellen wurden nun auch kritische #Sicherheitslücken geschlossen. Schauen Sie bitte im folgenden Artikel ("affected Products" aufklappen) nach, ob ein Drucker aus der Liste bei Ihnen in Betrieb ist. Weil HP die Druckersparte von Samsung aufgekauft hat, sind auch Geräte dieser Marke betroffen. HP Security Bulletin zur kritischen Lückehttps://support.hp.com/us-en/document/ish_3900395-3833905-16 In der Druckverwaltung auf Ihrem Printserver können Sie sehen, mit welchem Treiber der Drucker betrieben wird. Steht dort NICHT "Universal Printer Driver" - PCL5 oder PCL6, sind Sie von der Sicherheitslücke betroffen und sollten die auf der HP-Seite angebotenen Treiber ersetzen. Die verwendeten HP Universal-Druckertreiber (PCL5 nur für ältere Modelle, sonst PCL6) sollten bei der Gelegenheit ebenfalls überprüft werden, ob sie aktuell sind: PCL6: 61.250.1.24832PCL5: 61.180.1.20062 (wird nicht mehr weiter entwickelt, sollte aber die letzte unterstützte Version sein
Kategoriebild
Jetzt auch noch HIVE Nightmare
Elm Street lässt grüßen: Beim Schließen der kritischen #Sicherheitslücken in #Windows hat Microsoft diePrint-Nightmare Lücke nicht vollständig gepatcht. Deshalb kann ein Angreifer, nur wenn er sich bereits im selben IP-Netzwerk befindet, immer noch im System-Kontext Schadprogramme installieren. Die Lücke ist damit nicht mehr ganz so kritisch, aber immer noch vorhanden. Eine andere Lösung, als gänzlich auf das Drucken zu verzichten, gibt es nicht. Zusätzlich wurde vor wenigen Tagen eine weitere Lücke entdeckt: Der so benannte HIVE Nightmare. Damit kann ein Angreifer Sicherheitsinformationen und Kennwort-Hashes der lokalen Benutzer auslesen und somit sich leichter Adminrechte über das Gerät verschaffen. Betroffen sind die SAM, SYSTEM, and SECURITY registry hive files, aber auch nur, wenn man die Volumen-Schattenkopien (VSS) nutzt. Ohne diese Schattenkopien bedeutet eine defekte Registry Neuaufsetzen des ganzen Systems. Für die untere Lücke beschreibt Microsoft eine Art Workaround, die zwar die Sicherheitslücke schließt, die Nebenwirkung hat, dass das System nach einem Fehler neu aufgesetzt werden muss. Registry-Fehler lassen sich so nicht mehr über eine Datensicherung restaurieren. Systemkoordinatoren sollten selbst entscheiden, zumal die Lücke auch nur dann genutzt werden kann, wenn man sich im selben Netzwerk befindet, ob sie eine Registry ohne Datensicherung (VSS) oder das Restrisiko eines internen Angriffs in Kauf nehmen. Da die Passwort-Hashes der lokalen Benutzer nicht sonderlich gut verschlüsselt sind, ist es insbesondere bei unsicheren Passwörtern eine Fragen von wenigen Minuten, bis der Angreifer dann lokale Adminrechte über diesen Rechner hat. Domänencontroller und das Active Directory sind von der Lücke nicht betroffen. Laut Microsoft Artikel sind zwar auch Server…
Kategoriebild
Warum Exchange Server nicht mehr zeitgemäß sind
Bereits im März und im April wurden in den #Exchange Server Produkten kritische #Sicherheitslücken geschlossen. Die als #Hafnium betitelten Angriffe auf Server weltweit machten Schlagzeilen und sorgten für zahlreiche Schäden und Ausfälle. Exchange 201x versus Exchange online Bei Einsatz und Betrieb eines Exchange Servers im eigenen Hause ist der IT-Administrator für das manuelle Installieren der Sicherheitsupdates auf den Servern verantwortlich. Im Gegensatz zu den halbautomatisch (nur installieren und neu starten) durchführbaren Windows Updates erfordert die Installation von Exchange Patches größere Wartungsfenster und sie müssen komplett von Hand heruntergeladen und installiert werden. Vielfach sind mehrere Updates und Neustarts des Exchange Servers erforderlich. Mit dem Online Dienst "Exchange online" kümmert sich Microsoft um alle Updates der Plattform. Die Erfahrung hat gezeigt, dass erkannte Sicherheitslücken dort 2-3 Wochen eher geschlossen sind, bevor sie in den Medien publik werden. Mit Skykick Backup lassen sich auch Langzeit-Sicherungs- und Aufbewahrungs-Szenarien abbilden, so dass auch die Datenmengen in der Bandsicherung von veeam signifikant reduziert werden und die Nachtsicherung schneller fertig ist. Kritische Sicherheitslücken auch im Mai 2021 geschlossen Am Dienstag (gestern) um 1900 Uhr war wieder Patchday. Wieder wurden kritische Lücken geschlossen. Wie auch im April gab es KEINE Updates mehr für den Exchange Server 2010. Wer ein solch altes Produkt noch im Einsatz hat, handelt vorsätzlich und Versicherungen kürzen die Leistungen im Schadenfall rigoros. Die aktuellen Mai-Updates setzen wieder voraus, dass der Exchange Server den Update-Stand von April bereits hat, ansonsten müssen auch die Updates von April zuvor installiert werden. Das sind: Exchange Server 2013 CU23Exchange Server…
Kategoriebild
Exchange DSGVO Meldung?
Am 04. März berichteten wir über die von #Microsoft am 03. März für alle #Exchange Server geschlossene, kritische #Hafnium #Sicherheitslücken. Die Lücke ist sehr gefährlich und wird weltweit massenhaft von Hackern ausgenutzt. Wir hatten darüber auch in einem Sondernewsletter zeitnah informiert. Betroffen sind alle Betreiber von Exchange Servern im eigenen Hause und Kunden, die Ihren Mailserver in einem Rechenzentrum untergestellt haben (Housing). Leider haben immer noch viele Administratoren nicht reagiert und es gibt weiterhin ungepatchte Server. Nur Kunden mit Exchange online sind nicht betroffen. Q: Wie finde ich heraus, ob ich schon Exchange online habe?A: Rufen Sie unten stehende Seite auf und geben Ihren E-Mail-Domainnamen ein. Kommt als Antwort beim Domainnamen mail.protection.outlook.com oder bei der IP-Adresse Microsoft Corporation vor, nutzen Sie den Microsoft Online-Dienst Exchange online. Zusätzlich müssen Sie noch herausfinden, dass bei Ihren Servern im Hause kein Exchange Server in Betrieb ist (möglicher Hybridbetrieb). https://mxtoolbox.com/SuperTool.aspx Nun schalten sich die Datenschutzbehörden ein. Nach der Datenschutz-Grundverordnung besteht in vielen Fällen eine Meldepflicht gemäß Art. 33 #DSGVO. Die für den Verzicht auf die Meldung maßgeblichen Feststellungen, d. h. insbesondere die kompletten Untersuchungen des Mail-Servers und seiner Verbindungen ins übrige Netzwerk des Unternehmens sind umfassend zu dokumentieren. In der Praxis bedeutet das im Falle Exchange Server 2010/2013/2016/2019: Wenn festgestellt wurde, dass eine Kompromittierung und Zugriffe auf die Mailboxen erfolgt istoder wenn die notwendigen Patches nach dem 09. März 2021 installiert wurdenund wenn nicht dokumentiert werden kann, dass kein erfolgreicher Zugriff erfolgt ist besteht Meldepflicht und Unternehmen müssen sich quasi selbst anzeigen. Erste Indizien…
Kategoriebild
Exchange Server kritische Sicherheitslücke
Akute #Sicherheitslücken in #Exchange Servern 2010, 2013, 2016 und 2019 ermöglicht es Angreifern, Kontrolle über das System zu bekommen und Schadsoftware einzuschleusen. Die Lücke ist nach einer chinesischen Hackergruppe #Hafnium benannt. Microsoft hat für die Lücke einen Patch bereit gestellt, der unbedingt zeitnah installiert werden muss. Die Microsoft Cloud-Dienste (Exchange online) sind nicht von der Lücke betroffen bzw. wurde der Patch dort schon von Microsoft installiert. Aktionen / Maßnahmen Wenn Sie noch einen Exchange Server im eigenen Hause in Betrieb haben, installieren Sie unbedingt den Patch mit Stand vom 03. März 2021. Die gepatchten Versionen tragen folgende Nummern: Exchange Server 2010 (RU 31 for Service Pack 3)Exchange Server 2013 (CU 23)Exchange Server 2016 (CU 19, CU 18)Exchange Server 2019 (CU 8, CU 7) Quelle: Microsoft Security Update Guidehttps://msrc.microsoft.com/update-guide/releaseNote/2021-Mar Ein Microsoft-Mitarbeiter hat auf GitHub ein Powershell Script öffentlich zur Verfügung gestellt, um den Verwundbarkeits-Status zu prüfen. Exchange 2010 wird vom Script allerdings nicht unterstützt. Gleichwohl gibt es für diesen Server ohne Support auch einen Notfallpatch. Microsoft Exchange Prüfscript auf Githubhttps://github.com/dpaulson45/HealthChecker#download
Kategoriebild
Exchange-Lücke: 40.000 Server ungepatcht
Bereits im Februar 2020 hat Microsoft kritische #Sicherheitslücken im #Exchange Server geschlossen. Sie ermöglicht es Angreifern, das System über das Internet (per Web App bzw. die Push-E-Mail-Schnittstelle) komplett zu übernehmen. Die Lücke betrifft alle Exchange Server ab 2003. Patches stehen jedoch nur für die noch unterstützten Exchange Versionen: 2013, 2016 und 2019 zur Verfügung. Außerhalb der Reihe auch noch ein Notfallpatch für Exchange 2010 (hier war der offizielle Support bereits im Februar 2020 beendet). Weil die Sicherheitsforscher immer 90 Tage nach einem Patch die Funktionsweise von Sicherheitslücken veröffentlichen, besteht ein hohes Risiko. Internet-Analysen haben bestätigt, dass (Stand gestern) über 40.000 Server weltweit nicht gepatcht sind. Handlungsbedarf Im Dokument zur CVE-2020-0688 ist beschrieben, was zu tun ist. Wer noch Exchange 2010 im Einsatz hat, sollte sich zusätzlich zeitnah überlegen, nach Exchange online zu migrieren (Listenpreis pro User/Postfach/Monat rund 4,20 €). Die Miete von Exchange ist unter Betrachtung der Leistungsmerkmale und Sicherhit/Verfügbarkeit haushoch überlegen gegenüber dem Neukauf aller Lizenzen und der Aufrüstung der Server. Zudem entfällt der hohe Migrationsaufwand dann nach vollendeter Exchange Online-Migration für die Zukunft. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688 Admins, die neuere Versionen einsetzen, haben neben dem Installieren des Sicherheitspatches erst wieder Handlungsbedarf, wenn die Hardware Garantie abläuft. Dann wird die Online Migration auch für diese Szenarien wirtschaftlich und interessant.
Kategoriebild
Internet Explorer 11 und Microsoft Edge Supportende in Kürze
[next_event date="30.11.2020" title="Supportende IE11" accentcolor=1]Microsoft hat heute bestätigt, dass der InternetExplorer 11 langsam von den Diensten abgeschnitten wird. Bereits jetzt funktionieren einige Funktionen in der Anwendung "Microsoft Teams" nicht mit dem Internet-Explorer. Ab 30. November 2020 wird der IE dann gar nicht mehr unterstützt. Ab dem 17. August 2021 werden die restlichen Microsoft 365 Anwendungen und Dienste nicht mehr mit dem Internet Explorer funktionieren werden. Ersatzweise ist Microsoft im Moment dabei, den neuen Microsoft Edge (auf Basis von Chromium) zwangsweise mit den Updates auf Windows 10 Systemen zu verteilen. Er ersetzt zunächst den Edge Legacy Browser (unter Windows 10). Parallel wird kurzfristig ein IE-Modus zur Verfügung stehen, der dann Funktionen, für die in der Vergangenheit der IE noch erforderlich war, unterstützen soll. Wer das automatische Update auf den neuen Edge blockiert, wird für den (alten) Edge (Legacy) ab dem 9. März 2021 keine Sicherheitsupdates mehr erhalten. Man nennt das #endoflife  bzw. EOL. Handlungsempfehlung Aktualisieren oder ersetzen Sie Windows 7 und 8.1 Systeme durch Windows 10 Pro (aktuelle Version 20H1). Um die größtmögliche Kompatibilität zu erreichen und die meisten Webseiten korrekt aufrufen zu können, ist es empfehlenswert, den alten Edge Legacy Browser durch den: Microsoft Edge für Enterprise zu ersetzen. Mit zahlreichen Richtlinien lässt sich dieser im Netzwerk verteilen und NICHT als Standardbrowser vorsehen. Google #Chrome für Enterprise wird dann Standard #Browser. Auch hier gibt es zahlreiche Gruppen-Richtlinien, die das Vorhaben adminfreundlich gestalten und einen MSI Installer zur Verteilung per Gruppen-Richtlinie. Zusätzlich kann der Chrome Browser als Standard #PDF Betrachter das…
erstes Bild
Kategoriebild
Internet Explorer 11 unter Win7Server2008R2 Sicherheitslücken
Im Zuge des Support-Endes für Windows 7 und Windows Server 2008 (und 2008 R2) ist zusätzlich zu beachten, dass der auf diesen Plattformen enthaltene Internet Explorer 11 keine Sicherheits-Updates mehr bekommt. Sicherheitslücke aktiv Bereits wenige Tage nach dem Januar Patchday wurde eine kritische Sicherheitslücke in der IE11-Plattform entdeckt, die sich von Kriminellen ausnutzen lässt, im den PC/Server unter ihre Kontrolle zu bringen und beispielsweise Crypto-Software zu installieren. Dazu reicht es, wenn Benutzer auf Terminalserver oder Windows 7 im Internet surfen. Gut gemachte Trojaner werden auch von aktuellen Firewalls und Virenscannern nicht blockiert. IE11 wird immer nur auf aktuell im Support befindlichen Betriebssystemen mit Sicherheits-Updates versorgt. Da der neue Edge on Chromium Enterprise auch nicht auf der Windows 7 /Server 2008 Plattform unterstützt wird, ist es ein extrem hohes Risiko, Windows 7 Maschinen oder Windows Server 2008 basierte Terminalserver weiter zu betreiben. Fazit Sicherer ist man, wenn die Terminalserver mindestens Windows Server 2012 R2 und die Endgeräte mindestens Windows 10 Version 1809 haben. Besser noch, man aktualisiert auf die jeweils aktuelle Windows 10 Version und mindestens Server 2016. (Post ID:1433, erstellt am: 20.01.2020 12:20:01 von: Patrick Bärenfänger)
Kategoriebild
Kritische Lücke in Logitech Funkmäusen, Tastaturen und Presentern
Sicherheitslücken und Risiko Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware. Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist die Möglichkeit, dass er eigene Eingaben an den angegriffenen Rechner schickt. Damit kann er Schadprogramme auf dem Zielsystem installieren und Programme ausführen. Einen Rechner mit einem Trojaner oder Downloader zu infizieren ist dadurch möglich. Betroffen sind alle Geräte, die über den Logitech Unifying Funkempfänger mit dem Rechner verbunden sind (siehe Abbildung): Maßnahmen zweistufig Bekannt sind sechs #Sicherheitslücken, von denen #Logitech bereits vier geschlossen hat. Wer also jetzt über die Logitech Software nach #Firmware-Updates sucht, kann vier von den sechs Sicherheitslücken schließen, indem er die Unifying Firmware aktualisiert. Gut unterrichtete Quellen berichten, dass die Logitech Setpoint-Software in vielen Fällen nicht die vier Lücken schließt. Das Logitech Firmware-Tool: „SecureDFU“ schon. Da Logitech die anderen zwei Lücken frühestens im August 2019 schließen wird, bleiben die genannten Geräte so lange unsicher und angreifbar und man muss im August oder September nochmal Firmware-Updates machen. Will man sich effektiv schützen, bleibt aktuell nur, entweder die Geräte durch kabelgebundene Lösungen zu ersetzen oder aber dafür zu sorgen, dass ein potentieller Angreifer nicht näher als 20m an den Unifying Empfänger heran kommt. Fazit Grundsätzlich besteht auch bei anderen Herstellern das Risiko, dass Funktastaturen, -Mäuse und -Presenter Sicherheitslücken haben. Das Risiko, abgehört oder angegriffen zu werden ist damit deutlich höher. Das gilt grundsätzlich nicht nur für Gerätschaften, die…
erstes Bild
Kategoriebild