Windows 10 – 22H2 letzte Version
Microsoft hat heute verlautbart, dass die Version 22H2 (Build 19045) das letzte Funktionsupdate für Windows 10 #Win10 ist. Man werde nur noch #Sicherheitsupdates bis zum Ende der Laufzeit bereitstellen. Das würde bedeuten, dass die vorhandene Regel (Build 19046 nach 18 Monaten erforderlich) gebrochen ist. {Update 12.05.2023} Es gibt offensichtlich weiterhin auch Fehlerkorrekturen (die bisher immer am vierten Dienstag im Monat als optionales Update verteilt wurden). Die Änderungen des optionalen Updates werden immer mit dem nachfolgenden Patchday verteilt. Während der Patchday Mai 2023 Build 2965 hat, bekommen Insider Build 3030 mit etwa einer Seite Fehlerkorrekturen. Für Endverbraucher (Consumer) ist das Ende der Sicherheitsupdates im Oktober 2025, für Enterprise-Kunden und die LTSC 2019-Version erst 2029 (LTSC-Versionen erhalten für 10 Jahre Updates, die letzte LTSC war 2021. Dies erhält aber nur 5 Jahre Updates, also bis 2026). Kunden mit den Miet-Versionen wie Windows 10 Enterprise LTSC und Azure Virtual Desktop auf Windows 10 Basis müssen also die nächsten Jahre keinen größeren Aufwand betreiben und auch keine Hardware neu kaufen. Mein Kommentar (Die folgenden Aspekte spiegeln die Meinung der Redaktion): 1) Unternehmen, die Windows 10 Pro und Enterprise einsetzen werden wohl kaum neue Hardware (Laptops alle 4-5 Jahre nach Abschreibung davon mal ausgenommen) ersetzen, nur damit ein unkomfortableres Windows 11 #Eleven darauf offiziell unterstützt wird.2) keine Funktionsupdates mehr für Windows 10? Gut, weil bisher jedes Funktionsupdate nur mehr Werbung in Windows reingemogelt hat. Ich möchte nichts von BING, keine BING-Suche, keine Werbung, keine BING-Nachrichten und keine Websuche und Suchvorschläge damit auf meinem Rechner. Auch…
Kategoriebild
Neulich im IP-Scanner: Chinaserver
da war doch eine virtuelle (vsphere) Maschine mit Webserver, die als HTTP-String chinesische Schriftzeichen ausgab. Die Funktion der Maschine herausfinden? Schwierig. Aber vielleicht kann Google Translator helfen. Immerhin, er (oder es) erkennt traditionell chinesisch darin. Gut, dass wir nun dank Übersetzung wissen, was das bedeutet. Kletternde Schüsseln, also eine motorisierte Satellitenanlage. In Wirklichkeit handelt es sich um einen Linux-Server - vermutlich läuft da ein Webdienst, der beim IP-Scan auf chinesisch antwortet.
erstes Bild
Kategoriebild
Patchday April kritische Lücken
#Wichtig - rund die Hälfte der mit dem April #Patchday geschlossenen Lücken werden im CVE-Rating als kritisch eingestuft und ermöglichen "Remote-Code Execution". Ein gefundenes Fressen und ein sehr hohes Risiko, dass Mitarbeitende mit Benutzer-Rechten etwas anklicken und das Angeklickte den Rechner infiziert, Code nachlädt und weitere Systeme im Netzwerk befällt. Hierbei werden Dienste (wie beispielsweise ein lückenhafter DHCP-Serverdienst) genutzt, um ohne Adminrechte Programme auszuführen. Da bei den Updates auch Dienste auf den Servern betroffen sind und nicht nur Windows Clients, sind die zeitnahe Installation der April-Patches enorm wichtig. Microsoft Security Datenbank, Patchday April 2023 Mit dem Funktionsupdate März, das mit dem Patchday April 2023 an alle verteilt wird, wird außerdem LAPS (Local admin Password solution), die Möglichkeit, lokale (Admin-) Konten und Kennwörter per Gruppenrichtlinien zu setzen/ändern in die Windows-Betriebssysteme integriert. Ob LAPS auch für die Server implementiert wird, wird aus dem Artikel nicht klar.
Kategoriebild
Microsoft macht alten Exchange die Tür zu
Wie aktuelle Statistiken beweisen, sind noch zigtausende alte #Exchange Server im Internet erreichbar und versenden (da solche Server meist schon - auch ohne das der Betreiber es merkt - unter der Kontrolle Krimineller sind) E-Mails und Spams. Da nur noch Exchange Server mit Version 2016 und 2019 #Sicherheitsupdates bekommen, stellen die alten Versionen 2007, 2010 und 2013 ein hohes Risiko dar. Microsoft hat daher beschlossen, auf seinen Onlinediensten (Exchange Online/Microsoft 365) den Empfang von Mailservern der unsicheren Art zu verhindern, indem dort der absendende Server aus den E-Mail-Kopfzeilen ausgelesen wird und bei feststellen von einem Exchange 2007/10/13 die E-Mail abgewiesen (gebounct) wird. Die Block-Regel für Exchange Server 2007 wird kurzfristig aktiviert, 2010 und 2013 sollen dann sukzessive folgen. #Wichtig - Wer noch einen Exchange Server 2007, 2010 oder 2013 betreibt, sollte umgehend handeln (Version 2019 lizensieren (Ende der Sicherheitsupdates ist bereits am 14.Okt 2025 und einen Nachfolger kann man nur noch mieten!) oder besser: auf Exchange online umstellen) oder damit rechnen, dass er viele seiner Kunden und Lieferanten (alle Empfänger, die bereits Microsoft Online-Diente nutzen) nicht mehr erreichen können wird. Quelle: Microsoft Artikel - https://aka.ms/BlockUnsafeExchange
Kategoriebild
Defender 365 ATP – Quarantäne für Microsoft
Zum Onlinedienst Exchange online kann man E-Mail-Security und SPAM-Schutz dazubuchen (und hat den Defender mit Advanced Threat Protection im Business Premium Plan enthalten oder zum Exchange online-Plan den Defender gebucht). Der Virenscanner ist so sicher, dass er selbst nachweislich von Microsoft (Kopfdaten im E-Mail-Header und Sendeverlauf der Mailserver) stammende E-Mails fallweise auch in Quarantäne "Phishing-Verdacht" legt. Was mir dabei gar nicht gefällt ist, dass die Benachrichtigungs-E-Mail vom Microsoft Quarantäne-Center genau so aufgebaut ist, wie alle Phishing-Mails. So befindet sich darin beispielsweise ein Link, auf den man klicken soll. Geschulte User klicken auf keinen Fall auf den Link. Wer also weiß, wie er das Microsoft 365 Defender Quarantänecenter erreichen kann, gibt die URL dazu im Browser ein, wer nicht, fragt seinen Administrator nach der URL und gibt sie dann im Browser ein. Die kassierte E-Mail und die Benachrichtigung stammen nachweislich von Microsoft selbst Im Quarantäne-Bereich angekommen, erscheint dann die E-Mail in der Liste. Hier wird nun auch der Grund für die Quarantäne genannt: SPAM-Verdacht, nicht Phishing. Niemals auf Links und Buttons in E-Mails klicken, auch wenn die E-Mails von einem bekannten Absender stammen. Ist die Zieladresse bekannt, diese im Browser eingeben. Ist sie nicht bekannt, die E-Mail umgehend löschen!
erstes Bild
Kategoriebild
veeam neue kritische Sicherheitslücken
Werden diese #Sicherheitslücken (CVE-2023-27532 „hoch“) ausgenutzt, können Angreifende Kontrolle über den Backup-Server erlangen. Veeam Software hat Anfang März 2023 Sicherheitsupdates zur Verfügung gestellt, mit denen die Lücken geschlossen werden können. #Wichtig - Wie aus dem Security-Bulletin des Herstellers hervorgeht, müssen alle veeam-Versionen (9,10 und auch Version 11) auf Version 12.0 aktualisieren. Hierzu ist ein aktiver Wartungsvertrag erforderlich. Seite Rest-Laufzeit wird im Startbild von veeam oder im "Info über" Dialog im Hamburger-Menü angezeigt. Zum Herunterladen der aktuellen Patches melden Sie sich mit Ihrem veeam Konto auf veeam.com an, laden das Update herunter und installieren es. Nach einem Neustart des Backup-Servers ist die Sicherheitslücke geschlossen. auch veeam Version 11.01 Versionen müssen aktualisiert werden veeam Knowledgebase
Kategoriebild
Visual C++ Runtimes ohne Updates
Erst seit den #Microsoft Visual C++ Runtimes Versionen (2015-2022) sind die Bibliotheken abwärtskompatibel, d.h. wenn man die aktuellen Runtimes (diese enthalten aktuelle Sicherheitsupdates) herunterlädt und auf den PCs und Terminalservern installiert, ist das Zielsystem - was diese Runtimes betrifft, frei von bekannten Sicherheitslücken. Es ist dann auch nur die eine Version (32 und 64-Bit) installiert. Für alle älteren Versionen (2005/2008/2012/2013) sind im schlimmsten Fall von gleichen Versionen (gleich Jahreszahl) zig Builds installiert. Für diese Versionen galt bisher: Die alten Builds konnten deinstalliert werden, nur das aktuelle Build (letzte 5 Ziffern der Version zu der Jahreszahl) musste auf dem Windows System, um Anwendungsprogramme, die darauf setzten zu betreiben. Installiert sein muss immer die 64-Bit Version UND die 32-Bit-Version der Runtime. Keine der oben angegebenen Versionen, einschließlich 2013 bekommt aktuell noch Sicherheitsupdates. Diese Versionen können für Angriffe genutzt werden, wenn sie solche haben und installiert sind. Ende der Sicherheitsupdates für Visual Studio 2013 war im Januar 2023 Ein aktueller Selbstversuch hat nun gezeigt, dass ich in meinem Umfeld keine Software mehr auf Server und Endgeräten habe, die eine der oben genannten, alten Runtimes braucht. Im Selbstversuch habe ich alle alten Runtimes deinstalliert (das funktioniert ohne Neustart) und danach die komplette, verwendete Software auf Lauffähigkeit überprüft. Ergebnis: Lief noch alles 😎. Fazit: Zumindest für lokale Rechner mag jeder für sich selbst entscheiden, ob er auch den Feldversuch macht. Sicher ist, das ein so bereinigtes System deutlich sicherer vor Angriffen ist. Wenn im Test eine Software nicht startet, muss man die angezeigte Runtime-Meldung zum…
Kategoriebild
Microsoft Edge ab März mit Adobe Freemium
Wie Microsoft Anfang Februar 2023 mitteilte, wird der in #Edge integrierte Open-Source PDF-Betrachter ab März 2023 durch ein Adobe PDF Reader Lite Freemium Modul ersetzt und der integrierte PDF-Betrachter dadurch ersetzt. Ähnlich zum installierbaren Adobe Acrobat Reader DC werden dann innerhalb des Moduls die Premium-Funktionen, die es nur im Abo gibt, von Adobe beworben. Microsoft Edge stellt damit Werbung nicht nur für eigene Produkte, sondern Lösungen von Drittanbietern dar. Welche Daten dabei an Adobe Inc. USA übertragen werden, ist noch unklar. Außerdem wächst der Bedarf an Datei- und Arbeitsspeicher für das Produkt und die Dienste (z. B. Adobe Updater) an. (Quelle: Microsoft Website) Kommentar: Oh no!. Da bin ich gerade froh, das Adobe Acrobat Reader DC (alias: dumb crap) von allen Systemen entfernt zu haben und somit 95% Sicherheitslücken und veraltete Versionen weniger, da baut Microsoft eine Freemium-Version in den eigenen (in weiten Teilen GPL-lizensierten) Browser ein. Nun haben wir endlich wieder einen Grund Edge ganz aus dem System zu entfernen und im schlimmsten Fall nur die Edge Runtime (die den PDF-Mist hoffentlich nicht mitschleift) für einzelne Apps zu verwenden. Ich hoffe, das Vorhaben wird nicht Bestand haben oder eine Option (oder Life-Hack) geben, die PDF-Engine zu deaktivieren. Ich werde bei Chrome Enterprise und dem integrierten Open-Source PDF-Betrachter in diesem Browser bleiben und überlege, ob ich den Edge rückstandsfrei entfernen kann auf allen betreuten Systemen. Die Aufdringliche Werbung dafür nervt ja eh und dass man laufend dagegen neue Policies aktivieren muss! Der Kommentar im Kasten spiegelt die Meinung der Redaktion.…
Kategoriebild
Microsoft 365 Dienststatus abfragen
Kommt selten vor, war aber Anfang Februar 2023 der Fall: #Microsoft Online-Dienste sind nicht erreichbar oder extrem langsam. Wenn beispielsweise in Ihrem #Teams kein Video und keine Bildschirmfreigaben mehr funktionieren und der Bildschirm schwarz bleibt - oder sogar Verbindungs-Abbrüche auftreten, kann die Internet-Verbindung schuld sein, es kann aber auch eine Störung in den Onlinediensten vorliegen. #Wichtig - Über einen gängigen Speedtest, wie den von AVM können Sie die Bandbreite Ihres Standorts ermitteln. Sind hier keine Anomalitäten, gibt es weitere Werkzeuge: Die meisten Admins haben administrative Rechte im Microsoft 365 (und im Azure)-Portal. Sollte die Störung nicht die Anmeldung im Portal betreffen, können Sie hier zumindest die Ursache eingrenzen und herausfinden, wie der Status der einzelnen Dienste ist: Melden Sie sich dazu mit Ihrem administrativen Konto "ihrname@ihrefirma.onmicrosoft.com" an https://admin.microsoft.com an. Um den Dienststatus anzuzeigen, wechseln Sie in der linken Navigationsleiste des Admin Centers zu "Integrität>Dienststatus", oder wählen Sie die Dienststatus Karte im Dashboard "Start" aus. Die Dashboardkarte gibt an, ob ein Problem mit einem aktiven Dienst vorliegt, und stellt einen Link zur Seite mit Details zum Dienststatus bereit. Der Status der einzelnen Clouddienste wird auf der Seite Dienstatus in einem Tabellenformat angezeigt. Microsoft: https://learn.microsoft.com/de-de/microsoft-365/enterprise/view-service-health?view=o365-worldwide In Microsoft Azure (da wo in IaaS Umgebungen Ihre Server stehen) gelten grundsätzlich höhere Verfügbarkeiten. Sollte es hier Störungen geben, lassen sich diese unter dieser Seite regionsweise einsehen: https://status.azure.com/de-de/status Wer es genauer für Azure-Dienste wissen möchte, melde sich im Azure Portal an und filtere auf die Region Germany "West Central" und "West Europe". https://portal.azure.com/#view/Microsoft_Azure_Health/AzureHealthBrowseBlade/~/serviceIssues
Kategoriebild
Office 2013 ab April und 2016/19 ab Oktober 2023 eingeschränkt nutzbar
Ab April 2023 lassen sich alle Office-Versionen bis einschließlich 2013 und ab Oktober auch 2016 und 2019 nicht mehr an Online-Dienste von Microsoft anbinden. Bereits bestehende Verbindungen lassen sich nicht mehr nutzen. Betroffen sind alle, die derzeit noch die Kaufversionen von Microsoft Office einsetzen und beispielsweise nur Exchange online Plan 1 gemietet haben. Outlook kann dann beispielsweise nicht mehr auf das Online-Postfach zugreifen. Auch Excel, Word, Powerpoint (und Access) können nicht mehr auf Online-Speicherorte wie Onedrive for Business oder Sharepoint zugreifen und dort Dokumente teilen/speichern/aufrufen. Ebenfalls im April enden die #Sicherheitsupdates für Exchange Server 2013. Dieser ist bereits jetzt ein Sicherheitsrisiko, da nicht alle Sicherheitslücken ( siehe #Hafnium ) für dieses Produkt geschlossen werden. Zudem kann er nicht hybrid betrieben werden. #endoflife - Wenn Sie Office-Kauf-Versionen einsetzen (erkennbar an der Jahreszahl hinter dem Namen) und die Zahl nicht 2021 ist, müssen Sie handeln, um weiterhin z. B. mit Outlook auf Ihre E-Mails im Exchange online zugreifen zu können. Ansonsten bleiben Ihre E-Mails nur über OWA (im Chrome für Enterprise Browser) erreichbar. Eine Möglichkeit ist die Umstellung der Exchange online-Pläne auf den Microsoft 365 Business Premium Plan (der neben den installierbaren Office-Anwendungen auch Mailarchiv, E-Mail- und Endgerät- Virenschutz, die Zugriffslizenz für Azure Virtual Desktop und 1TB Cloudspeicher pro User enthält (für die Nutzung von Onedrive für Business und Sharepoint als Ablösung des Fileservers)
Kategoriebild
Ende der Sicherheitsupdates Server 2012 R2
Der 10. Oktober 2023 ist der letzte "Patchday", an dem Microsoft #Sicherheitsupdates #endoflife für sein Server-Betriebssystem "Windows Server 2012 R2" ausrollt. Danach ist mit mehr oder weniger kritischen Sicherheitslücken zu rechnen, die nicht mehr geschlossen werden. Diese Server sind dann - nicht nur als Terminalserver - angreifbar und werden von Kriminellen genutzt werden, um Schadsoftware zu installieren und Daten- und Identitätsdiebstahl zu betreiben. [next_event date="10.10.2023"] Bin ich betroffen? Server 2012 R2 sind in der Regel erkennbar an der türkisfarbenen Taskleiste mit Startknopf links: Windows Server 2012 R2 Taskleiste Was kann ich tun? Neuinstallation der Server auf Server 2019 und Umzug der Daten und Programme sind empfehlenswert. Server 2016 ist auch möglich, die Sicherheitsupdates enden hier aber bereits im September 2025 - also nur zwei Jahre später. Bei Verwendung der Server On-Premises müssen dazu meist neue CALS und teure Server-Betriebssystem-Lizenzen (meistens in der Datacenter-Edition) angeschafft werden. Nur wenn Sie Ihre VM-Hosts bereits mit einer Server 2019 oder neuer Lizenz angeschafft haben, ist die Migration auf eines der Betriebssysteme ohne weitere Lizenzkosten. Das gilt auch nur dann, wenn die Windows Server CALS ebenfalls auf eins der neueren Betriebssysteme lauten. Zusätzlich müssen bei Terminalservern die RDS-CALs zum neuen Betriebssystem passen - ansonsten neu angeschafft werden. Wenn Sie die betroffenen bereits in Microsoft Azure (IaaS) betreiben, können Sie auf den Server 2012 R2 Betriebssystemen noch weiter drei Jahre Updates installieren, da im Rahmen der Cloud-Miete die sonst kostenpflichtigen ESU Updates bezogen werden können. Eine Modernisierung ist dennoch empfehlenswert, um die Update-Handlungen zu vereinheitlichen. Zumal…
erstes Bild
Kategoriebild
Office Lizenzänderungen 2023
#Microsoft macht auf tiefergehende Änderungen in seinen Office #Lizenzen aufmerksam. Dies betrifft im Wesentlichen installierbare Programme (Kauflizenzen, Volumenlizenzen mit und ohne Software-Assurance und auch die Microsoft 365 Pläne mit installierbaren Apps): #wichtig - Für den Einsatz installierbarer Office Anwendungen gilt seit 1.1.2023: Für alle Kauflizenzen von Office 20xx (Home&Business, Volumenlizenzen und auch Lizenzen mit mit gültiger Software-Assurance) gilt seit 1.1.2023, dass sie NICHT in Cloud-Server-Mehrbenutzerumgebungen betrieben werden dürfen. Für Microsoft 365 gilt: Remotezugriff (Einsatz der installierbaren Anwendungen (Apps) auf On-Premises- oder Cloud- Terminalservern oder Azure Virtual Desktop ausschließlich als Bestandteil des M365 Business Premium Plans oder M365 Apps für Enterprise). Ein M365 Apps für Business Plan reicht nicht aus. Quelle: Microsoft Licensing Wer einen On-Premises-Terminalserver in der Cloud unterstellen möchte, muss ebenfalls den Business Premium Plan einführen. Fazit Kaufversionen von Office nur auf dem lokalen Rechner, oder (Volumenlizenzen mit und ohne SA) auf On-Premises Terminal/oder Citrix-Servern einsetzbar. Mietversionen von Microsoft 365 benötigen einen Business Premium Plan, um installierbare Apps in Cloud-Terminalservern oder Azure Virtual Desktop einzusetzen.
Kategoriebild