Java für alle – Adoptium Temurin
Seit dem Wechsel zur Eclipse Foundation bekommt man hier die Hotspot Releases der kostenlosen Java-Variante. Leider dauert es noch, bis hier alle builds und auch die JRE angekommen sind. Mittlerweile findet man bei Temurin auch die nightly builds. Derzeit ist das die einzige Möglichkeit, ein aktuelles Java mit möglichst wenigen (bekannten) Sicherheitslücken und einem komfortablen Setup, das alle Variablen und Registry-Einstellungen für die Kompatibilität mit gängigen JAVA-Anwendungen setzt. Die meistgenutzte Variante ist dabei: #JAVA 8 (Long Term Support) Runtime. https://adoptium.net/nightly.html?variant=openjdk8&jvmVariant=hotspot Scrollen Sie in der Liste nach unten, bis Sie die folgende Konstellation finden: Windows x86jre(aktuelles Datum) 11 September 2021.zip (37 MB).msiListeneintrag auf der Website des Projekts Wenn Sie die .msi Datei herunterladen, erhalten Sie JAVA mit Setup-Programm. Hier bitte alles ankreuzen und schon ist die aktuelle Java-Version auf Ihrem System. Möchten Sie die von Programmen mitgeführte JAVA Version aktualisieren (meist in einem Unterverzeichnis JRE im Programmordner), laden Sie die ZIP-Datei herunter und ersetzen den Inhalt des JRE Ordners damit. Das funktioniert natürlich nur, wenn JAVA8 und 32-Bit benötigt werden.Ein Beispiel für solche Software ist XMind Classic 3.7.8, die letzte kostenlose Version dieser Software. Letztgenannte wird nicht mehr aktualisiert, man kann aber die enthaltene Java-Version wie oben beschrieben aktualisieren. Sofern Sie andere JAVA-Konstellationen wie 64-Bit oder die LTS Version 16 benötigen, können Sie das auf der Projektseite am Anfang einstellen und laden dann diese Version herunter. Mittlerweile kommen in meinem Umfeld keine kostenpflichtigen Funktionen mehr vor, für die ich Oracle Java benötige.
erstes Bild
Kategoriebild
Remote Desktop Connection Manager Wiedergeburt
Getreu dem Motto "Der König ist tot - lang lebe der König" hat die #Microsoft Sysinternals Entwicklergruppe das Werkzeug "RDCMan" wiederbelebt. Die entdeckte Sicherheitslücke wurde geschlossen und ein paar Cloud-Features und Powershell-Funktionen integriert. Wird ein 64-Bit System festgestellt, ist RDCMan.exe nun eine reinrassige 64-Bit-Anwendung. Die erste neue Version ist: 2.83.1411.0. Offensichtlich nutzen so viele Admins (auch Microsoft-Mitarbeiter) den RDCMan, dass man sich entschieden hat, ihn als Werkzeug weiter zur Verfügung zu stellen. Der Leistungsumfang ist ohnehin größer als in der Windows "Remote Desktop"-App aus dem Microsoft Store. Im Vergleich zu vorher kommt der #RDCMan nicht mehr mit einem .MSI-Installer, sondern kann direkt ausgeführt werden. Nicht ganz portable, weil er im Benutzerprofil globale Einstellungen abspeichert, aber direkt aufrufbar. Die Lizenzbedingungen (eula.txt) sind dieselben wie für alle Sysinternals Produkte (wie BGInfo, Process Monitor und die Sysinternals Suite). Das Speicherformat sind wieder .RDG Dateien, allerdings weist Sysinternals darauf hin, dass sich alte Dateien zwar öffnen lassen, danach aber in einem neuen Format gespeichert wird. Globale einstellungen werden Das Aussehen und die Bedienung ist wie vorher, d. h. Einstellungen lassen sich von oben vererben und die Server werden als live Thumbnail pro Gruppe oder global alle angezeigt. Tipp: Wer seine globalen Einstellungen sichern möchte, findet diese nun in der Datei RDCMan.settings im Benutzerprofil. C:\Users\%username%\AppData\Local\Microsoft\Remote Desktop Connection ManagerRDCMan.settings Download https://docs.microsoft.com/en-us/sysinternals/downloads/rdcmanMicrosoft Docs Sysinternals Seite Alternative Als Alternative (mit der Möglichkeit, nicht nur RDP-Verbindungen, sondern auch VNC, TELNET, HTTP(s) Verbindungen in einer zentralen Oberfläche zu verwalten, gilt mRemoteNG. Das Projekt wurde zuletzt im Juli 2021 aktualisiert. Auch…
Kategoriebild
Sicherheitslücke in HP-Druckertreibern
viele von Ihnen setzen Drucker von HP im Unternehmen ein. Für eine größere Anzahl von Modellen wurden nun auch kritische #Sicherheitslücken geschlossen. Schauen Sie bitte im folgenden Artikel ("affected Products" aufklappen) nach, ob ein Drucker aus der Liste bei Ihnen in Betrieb ist. Weil HP die Druckersparte von Samsung aufgekauft hat, sind auch Geräte dieser Marke betroffen. HP Security Bulletin zur kritischen Lückehttps://support.hp.com/us-en/document/ish_3900395-3833905-16 In der Druckverwaltung auf Ihrem Printserver können Sie sehen, mit welchem Treiber der Drucker betrieben wird. Steht dort NICHT "Universal Printer Driver" - PCL5 oder PCL6, sind Sie von der Sicherheitslücke betroffen und sollten die auf der HP-Seite angebotenen Treiber ersetzen. Die verwendeten HP Universal-Druckertreiber (PCL5 nur für ältere Modelle, sonst PCL6) sollten bei der Gelegenheit ebenfalls überprüft werden, ob sie aktuell sind: PCL6: 61.250.1.24832PCL5: 61.180.1.20062 (wird nicht mehr weiter entwickelt, sollte aber die letzte unterstützte Version sein
Kategoriebild
Jetzt auch noch HIVE Nightmare
Elm Street lässt grüßen: Beim Schließen der kritischen #Sicherheitslücken in #Windows hat Microsoft diePrint-Nightmare Lücke nicht vollständig gepatcht. Deshalb kann ein Angreifer, nur wenn er sich bereits im selben IP-Netzwerk befindet, immer noch im System-Kontext Schadprogramme installieren. Die Lücke ist damit nicht mehr ganz so kritisch, aber immer noch vorhanden. Eine andere Lösung, als gänzlich auf das Drucken zu verzichten, gibt es nicht. Zusätzlich wurde vor wenigen Tagen eine weitere Lücke entdeckt: Der so benannte HIVE Nightmare. Damit kann ein Angreifer Sicherheitsinformationen und Kennwort-Hashes der lokalen Benutzer auslesen und somit sich leichter Adminrechte über das Gerät verschaffen. Betroffen sind die SAM, SYSTEM, and SECURITY registry hive files, aber auch nur, wenn man die Volumen-Schattenkopien (VSS) nutzt. Ohne diese Schattenkopien bedeutet eine defekte Registry Neuaufsetzen des ganzen Systems. Für die untere Lücke beschreibt Microsoft eine Art Workaround, die zwar die Sicherheitslücke schließt, die Nebenwirkung hat, dass das System nach einem Fehler neu aufgesetzt werden muss. Registry-Fehler lassen sich so nicht mehr über eine Datensicherung restaurieren. Systemkoordinatoren sollten selbst entscheiden, zumal die Lücke auch nur dann genutzt werden kann, wenn man sich im selben Netzwerk befindet, ob sie eine Registry ohne Datensicherung (VSS) oder das Restrisiko eines internen Angriffs in Kauf nehmen. Da die Passwort-Hashes der lokalen Benutzer nicht sonderlich gut verschlüsselt sind, ist es insbesondere bei unsicheren Passwörtern eine Fragen von wenigen Minuten, bis der Angreifer dann lokale Adminrechte über diesen Rechner hat. Domänencontroller und das Active Directory sind von der Lücke nicht betroffen. Laut Microsoft Artikel sind zwar auch Server…
Kategoriebild
Windows Print Nightmare Lücken – geschlossen
Updates verfügbar: 07.07.2021 Microsoft hat außerplanmäßig das Update KB5004945 und andere Updates bereitgestellt. Stand 8.7. auch für Server 2016 und alte Windows 10 Versionen. Diese schließen die Print Nightmare Lücke. Die Updates werden allerdings nur für alle Produkte, die noch nicht „end of life“ sind, unterstützt (auch wenn in der Liste Fixes für ältere Betriebssysteme gelistet werden). Windows 7 PCs und Server 2008 R2 bleiben damit grundsätzlich ungeschützt, es sei denn man hat das ESU (extended Support Abo) gebucht. Auf diesen Systemen sollte kein Druckdienst gestartet sein. Wer Sitzungsdrucker unter RDP oder Citrix über den Windows Druckserver auf Server 2008 R2 Basis betreibt, sollte jetzt erst recht über eine Cloud Migration (bei IaaS Installation auf Azure 2019 Servern) nachdenken. Denn dort werden in der Regel nur Betriebssysteme eingesetzt, die aktuell bzw im erweiterten Support sind. Zusätzlich wichtig (weil sich die Lücke sonst trotz Patches ausnutzen lässt): In der Registry unter HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint sicherstellen, dass die folgenden Einträge nicht vorhanden – standardmäßig der Fall – beziehungsweise deaktiviert sind: NoWarningNoElevationOnInstall = 0 (DWORD) oder nicht vorhandenUpdatePromptSettings = 0 (DWORD) oder nicht vorhanden In allen #Windows Betriebssystemen (für Clients und Server) stecken neue #Sicherheitslücken, die bisher noch nicht geschlossen wurden. Betroffen sind alle Server und auch PCs und Notebooks, wo der Dienst „Druckwarteschlange“ gestartet ist. Damit kann ein Angreifer ohne Adminrechte schadhafte Bibliotheken und Schadcode in das System schleusen (und ausführen). Microsoft stuft die Lücke als kritisch ein und empfiehlt den Druckspooler (Druckwarteschlange) Dienst zu deaktivieren – was nicht zielführend ist. Schließlich kann dann nicht mehr über den Server gedruckt werden.Update: Mittlerweile hat…
Kategoriebild
Warum Exchange Server nicht mehr zeitgemäß sind
Bereits im März und im April wurden in den #Exchange Server Produkten kritische #Sicherheitslücken geschlossen. Die als #Hafnium betitelten Angriffe auf Server weltweit machten Schlagzeilen und sorgten für zahlreiche Schäden und Ausfälle. Exchange 201x versus Exchange online Bei Einsatz und Betrieb eines Exchange Servers im eigenen Hause ist der IT-Administrator für das manuelle Installieren der Sicherheitsupdates auf den Servern verantwortlich. Im Gegensatz zu den halbautomatisch (nur installieren und neu starten) durchführbaren Windows Updates erfordert die Installation von Exchange Patches größere Wartungsfenster und sie müssen komplett von Hand heruntergeladen und installiert werden. Vielfach sind mehrere Updates und Neustarts des Exchange Servers erforderlich. Mit dem Online Dienst "Exchange online" kümmert sich Microsoft um alle Updates der Plattform. Die Erfahrung hat gezeigt, dass erkannte Sicherheitslücken dort 2-3 Wochen eher geschlossen sind, bevor sie in den Medien publik werden. Mit Skykick Backup lassen sich auch Langzeit-Sicherungs- und Aufbewahrungs-Szenarien abbilden, so dass auch die Datenmengen in der Bandsicherung von veeam signifikant reduziert werden und die Nachtsicherung schneller fertig ist. Kritische Sicherheitslücken auch im Mai 2021 geschlossen Am Dienstag (gestern) um 1900 Uhr war wieder Patchday. Wieder wurden kritische Lücken geschlossen. Wie auch im April gab es KEINE Updates mehr für den Exchange Server 2010. Wer ein solch altes Produkt noch im Einsatz hat, handelt vorsätzlich und Versicherungen kürzen die Leistungen im Schadenfall rigoros. Die aktuellen Mai-Updates setzen wieder voraus, dass der Exchange Server den Update-Stand von April bereits hat, ansonsten müssen auch die Updates von April zuvor installiert werden. Das sind: Exchange Server 2013 CU23Exchange Server…
Kategoriebild
Exchange DSGVO Meldung?
Am 04. März berichteten wir über die von #Microsoft am 03. März für alle #Exchange Server geschlossene, kritische #Hafnium #Sicherheitslücken. Die Lücke ist sehr gefährlich und wird weltweit massenhaft von Hackern ausgenutzt. Wir hatten darüber auch in einem Sondernewsletter zeitnah informiert. Betroffen sind alle Betreiber von Exchange Servern im eigenen Hause und Kunden, die Ihren Mailserver in einem Rechenzentrum untergestellt haben (Housing). Leider haben immer noch viele Administratoren nicht reagiert und es gibt weiterhin ungepatchte Server. Nur Kunden mit Exchange online sind nicht betroffen. Q: Wie finde ich heraus, ob ich schon Exchange online habe?A: Rufen Sie unten stehende Seite auf und geben Ihren E-Mail-Domainnamen ein. Kommt als Antwort beim Domainnamen mail.protection.outlook.com oder bei der IP-Adresse Microsoft Corporation vor, nutzen Sie den Microsoft Online-Dienst Exchange online. Zusätzlich müssen Sie noch herausfinden, dass bei Ihren Servern im Hause kein Exchange Server in Betrieb ist (möglicher Hybridbetrieb). https://mxtoolbox.com/SuperTool.aspx Nun schalten sich die Datenschutzbehörden ein. Nach der Datenschutz-Grundverordnung besteht in vielen Fällen eine Meldepflicht gemäß Art. 33 #DSGVO. Die für den Verzicht auf die Meldung maßgeblichen Feststellungen, d. h. insbesondere die kompletten Untersuchungen des Mail-Servers und seiner Verbindungen ins übrige Netzwerk des Unternehmens sind umfassend zu dokumentieren. In der Praxis bedeutet das im Falle Exchange Server 2010/2013/2016/2019: Wenn festgestellt wurde, dass eine Kompromittierung und Zugriffe auf die Mailboxen erfolgt istoder wenn die notwendigen Patches nach dem 09. März 2021 installiert wurdenund wenn nicht dokumentiert werden kann, dass kein erfolgreicher Zugriff erfolgt ist besteht Meldepflicht und Unternehmen müssen sich quasi selbst anzeigen. Erste Indizien…
Kategoriebild
Exchange Server kritische Sicherheitslücke
Akute #Sicherheitslücken in #Exchange Servern 2010, 2013, 2016 und 2019 ermöglicht es Angreifern, Kontrolle über das System zu bekommen und Schadsoftware einzuschleusen. Die Lücke ist nach einer chinesischen Hackergruppe #Hafnium benannt. Microsoft hat für die Lücke einen Patch bereit gestellt, der unbedingt zeitnah installiert werden muss. Die Microsoft Cloud-Dienste (Exchange online) sind nicht von der Lücke betroffen bzw. wurde der Patch dort schon von Microsoft installiert. Aktionen / Maßnahmen Wenn Sie noch einen Exchange Server im eigenen Hause in Betrieb haben, installieren Sie unbedingt den Patch mit Stand vom 03. März 2021. Die gepatchten Versionen tragen folgende Nummern: Exchange Server 2010 (RU 31 for Service Pack 3)Exchange Server 2013 (CU 23)Exchange Server 2016 (CU 19, CU 18)Exchange Server 2019 (CU 8, CU 7) Quelle: Microsoft Security Update Guidehttps://msrc.microsoft.com/update-guide/releaseNote/2021-Mar Ein Microsoft-Mitarbeiter hat auf GitHub ein Powershell Script öffentlich zur Verfügung gestellt, um den Verwundbarkeits-Status zu prüfen. Exchange 2010 wird vom Script allerdings nicht unterstützt. Gleichwohl gibt es für diesen Server ohne Support auch einen Notfallpatch. Microsoft Exchange Prüfscript auf Githubhttps://github.com/dpaulson45/HealthChecker#download
Kategoriebild
Exchange-Lücke: 40.000 Server ungepatcht
Bereits im Februar 2020 hat Microsoft kritische #Sicherheitslücken im #Exchange Server geschlossen. Sie ermöglicht es Angreifern, das System über das Internet (per Web App bzw. die Push-E-Mail-Schnittstelle) komplett zu übernehmen. Die Lücke betrifft alle Exchange Server ab 2003. Patches stehen jedoch nur für die noch unterstützten Exchange Versionen: 2013, 2016 und 2019 zur Verfügung. Außerhalb der Reihe auch noch ein Notfallpatch für Exchange 2010 (hier war der offizielle Support bereits im Februar 2020 beendet). Weil die Sicherheitsforscher immer 90 Tage nach einem Patch die Funktionsweise von Sicherheitslücken veröffentlichen, besteht ein hohes Risiko. Internet-Analysen haben bestätigt, dass (Stand gestern) über 40.000 Server weltweit nicht gepatcht sind. Handlungsbedarf Im Dokument zur CVE-2020-0688 ist beschrieben, was zu tun ist. Wer noch Exchange 2010 im Einsatz hat, sollte sich zusätzlich zeitnah überlegen, nach Exchange online zu migrieren (Listenpreis pro User/Postfach/Monat rund 4,20 €). Die Miete von Exchange ist unter Betrachtung der Leistungsmerkmale und Sicherhit/Verfügbarkeit haushoch überlegen gegenüber dem Neukauf aller Lizenzen und der Aufrüstung der Server. Zudem entfällt der hohe Migrationsaufwand dann nach vollendeter Exchange Online-Migration für die Zukunft. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688 Admins, die neuere Versionen einsetzen, haben neben dem Installieren des Sicherheitspatches erst wieder Handlungsbedarf, wenn die Hardware Garantie abläuft. Dann wird die Online Migration auch für diese Szenarien wirtschaftlich und interessant.
Kategoriebild
Internet Explorer 11 und Microsoft Edge Supportende in Kürze
[next_event date="30.11.2020" title="Supportende IE11" accentcolor=1]Microsoft hat heute bestätigt, dass der InternetExplorer 11 langsam von den Diensten abgeschnitten wird. Bereits jetzt funktionieren einige Funktionen in der Anwendung "Microsoft Teams" nicht mit dem Internet-Explorer. Ab 30. November 2020 wird der IE dann gar nicht mehr unterstützt. Ab dem 17. August 2021 werden die restlichen Microsoft 365 Anwendungen und Dienste nicht mehr mit dem Internet Explorer funktionieren werden. Ersatzweise ist Microsoft im Moment dabei, den neuen Microsoft Edge (auf Basis von Chromium) zwangsweise mit den Updates auf Windows 10 Systemen zu verteilen. Er ersetzt zunächst den Edge Legacy Browser (unter Windows 10). Parallel wird kurzfristig ein IE-Modus zur Verfügung stehen, der dann Funktionen, für die in der Vergangenheit der IE noch erforderlich war, unterstützen soll. Wer das automatische Update auf den neuen Edge blockiert, wird für den (alten) Edge (Legacy) ab dem 9. März 2021 keine Sicherheitsupdates mehr erhalten. Man nennt das #endoflife  bzw. EOL. Handlungsempfehlung Aktualisieren oder ersetzen Sie Windows 7 und 8.1 Systeme durch Windows 10 Pro (aktuelle Version 20H1). Um die größtmögliche Kompatibilität zu erreichen und die meisten Webseiten korrekt aufrufen zu können, ist es empfehlenswert, den alten Edge Legacy Browser durch den: Microsoft Edge für Enterprise zu ersetzen. Mit zahlreichen Richtlinien lässt sich dieser im Netzwerk verteilen und NICHT als Standardbrowser vorsehen. Google #Chrome für Enterprise wird dann Standard #Browser. Auch hier gibt es zahlreiche Gruppen-Richtlinien, die das Vorhaben adminfreundlich gestalten und einen MSI Installer zur Verteilung per Gruppen-Richtlinie. Zusätzlich kann der Chrome Browser als Standard #PDF Betrachter das…
erstes Bild
Kategoriebild
WordPress 5.5 spart dem Admin Arbeit
Neben einer Basis XML Sitemap Funktion (für diejenigen, die bei Google gefunden werden möchten und kein SEO-Plugin wie Yoast oder xml sitemaps installiert haben) ist ein echtes Highlight für den Webseite Administrator, dass er für verwendete Plugins und Themes (Designs) entscheiden kann, ob diese sich automatisch aktualisieren. Aktiviert man diesen Automatismus in der Plugin-Liste, bekommt der Admin immer dann eine E-Mail, wenn eins oder mehrere dieser Erweiterungen aktualisiert wurden. Der bisherige Prozess, Plugins über das Admin Control Panel von Hand zu aktualisieren, entfällt. Im Changelog der VErsion 5.5 stehen auch Verbesserungen und Komfort-Features im Block-Editor Gutenberg. Dazu kommen wie immer Bugfixes und auch Sicherheitslücken, die geschlossen wurden. (Post ID:1459, erstellt am: 14.08.2020 11:26:33 von: Patrick Bärenfänger)
erstes Bild
Kategoriebild
Remote Desktop Connection Manager eingestellt – Alternativen
Microsoft hat den Download für seinen #Remote Desktop Connection Manager #RDCMAN entfernt. Die Weiterentwicklung ist eingestellt. Hinter der Einstellung steckt eine Sicherheitslücke im Programm, die es Angreifern ermöglicht, mit manipulierten RDP-Dateien auf Dateien auf dem Admin-PC zuzugreifen. Damit sie genutzt werden kann, muss der Admin diese RDG-Datei aber erstmal ausführen. Normalerweise sind RDG-Dateien aber selbst erstellt vom Admin und gelangen nicht in Hände Dritter. Auch werden keine RDG-Dateien aus dem Internet ausgeführt: - RDCMan is vulnerable to CVE-2020-0765 (opening malicious RDG files lets attackers retrieve files from your system) Die ferngewarteten Server sind davon nicht betroffen, da RDCMan lediglich den RDP-Client vom Betriebssystem fernsteuert. Alternativen Auch wenn die Lücke im Programm keine nennenswerten Sicherheits-Risiken darstellt, gibt es leistungsfähigere Alternativen, die ebenfalls kostenlos sind. mRemote NG - Open Source mRemote NG ist ein Open Source Projekt, dass die Oberfläche für RDP, VNC, Putty, Telnet und HTTP(s) Seiten bildet. So lassen sich aus einer Oberfläche heraus bedienen. Importieren lassen sich .rdg Dateien, Active Directory Objekte und ein IP-Scann kann auch die Server einsammeln. Leider gibt es keine Thumbnails, die auf einer Seite alle geöffneten Serverbildschirme anzeigen. RDP-Manager - Freeware Dann gibt es noch den RDP-Manager. Zwar ist er wesentlich größer (Installationspaket 64 MB, installiert 200 MB), kann aber sowohl Voransichten der fernzuwartenden Server anzeigen (Live Thumbnails), als auch VNC-Sitzungen verwalten und Telnet-Sitzungen. Die Software ist also eine Kombination aus RDCMan und MRemote NG. Im Lizenzvertrag stehen keine Einschränkungen seitens der geschäftlichen Nutzung RDP-Dateien können im Stapel importiert werden, RDG-Dateien leider nicht. Eine…
erstes Bild
Kategoriebild