Internet Explorer 11 unter Win7Server2008R2 Sicherheitslücken
Im Zuge des Support-Endes für Windows 7 und Windows Server 2008 (und 2008 R2) ist zusätzlich zu beachten, dass der auf diesen Plattformen enthaltene Internet Explorer 11 keine Sicherheits-Updates mehr bekommt. Sicherheitslücke aktiv Bereits wenige Tage nach dem Januar Patchday wurde eine kritische Sicherheitslücke in der IE11-Plattform entdeckt, die sich von Kriminellen ausnutzen lässt, im den PC/Server unter ihre Kontrolle zu bringen und beispielsweise Crypto-Software zu installieren. Dazu reicht es, wenn Benutzer auf Terminalserver oder Windows 7 im Internet surfen. Gut gemachte Trojaner werden auch von aktuellen Firewalls und Virenscannern nicht blockiert. IE11 wird immer nur auf aktuell im Support befindlichen Betriebssystemen mit Sicherheits-Updates versorgt. Da der neue Edge on Chromium Enterprise auch nicht auf der Windows 7 /Server 2008 Plattform unterstützt wird, ist es ein extrem hohes Risiko, Windows 7 Maschinen oder Windows Server 2008 basierte Terminalserver weiter zu betreiben. Fazit Sicherer ist man, wenn die Terminalserver mindestens Windows Server 2012 R2 und die Endgeräte mindestens Windows 10 Version 1809 haben. Besser noch, man aktualisiert auf die jeweils aktuelle Windows 10 Version und mindestens Server 2016. (Post ID:1433, erstellt am: 20.01.2020 12:20:01 von: Patrick Bärenfänger)
Kategoriebild
Warum Win7 und Server 2008 R2 ab Januar ein Risiko sind
Sicherheitsrisiken Am 20. Januar endet der erweiterte Support und damit die Sicherheits-Updates für Windows 7 und alle Produkte mit der Jahreszahl 2008 in der Versionsnummer. Zusätzlich gab Microsoft nun bekannt, dass die Microsoft Security Essentials ebenfalls keine Virenschutz-Updates mehr bekommen. Wer also ab 20. Januar Windows 7 einsetzt, hat nicht nur die Sicherheitslücken von Windows ungepatcht, sondern nicht mal mehr einen kostenlosen Virenschutz mit Bordmitteln zur Verfügung. Solche Systeme sind dann doppelt unsicher. Selbst wenn man Geld in Kaspersky Endpoint Security for Business investiert, schließt auch ein solcher Bezahl-Virenscanner die Sicherheitslücken im Betriebssystem nicht mehr. Aktuell unterstützt Version 11.2 von KES noch die Windows 7/Server 2008 R2 Plattform - es ist aber nur eine Frage der Zeit, bis auch hier keine Updates mehr kommen. Benutzer von Windows 8.1 haben zumindest den Windows Defender Virenschutz der ersten Generation und auch die Betriebssystem-Patches weiter versorgt (bis 2023). Fazit: Spätestens bis 20. Januar 2020 müssen Windows 7 und Windows Server 2008 Systeme ausgetauscht sein. Neue Clients enthalten Windows 10 Pro und aktuelle Server Windows Server 2019. In vielen Fällen ist bereits jetzt das Mieten von Soft- und Hardware in der Microsoft Cloud eine wirtschaftliche Alternative. (Post ID:1430, erstellt am: 17.12.2019 11:27:22 von: Patrick Bärenfänger)
erstes Bild
Kategoriebild
Skype für Windows Desktop 7
Microsoft lenkt ein. Nach heftigen Protesten der Nutzergemeinde stellt Microsoft nun wieder Version 7.41.32.101 auf den Skype Webseiten zum Download bereit. Diese Version sei nun von der Update-Lücke nicht betroffen. Da beim ersten Aufruf allerdings wieder die Meldung kam, man möchte auf die UWP App wechseln, vermute ich,dass die 1x pro Woche UWP Nerv-Meldung nicht entfernt wurde. Allerdings ist in der config Datei im Nutzerprofil die [UWP] Sektion verändert worden. Ich habe mal testweise das last closed Datum auf den 25.03.2022 gesetzt und werde beobachten, ob die Meldung wieder erscheint. Wenn nicht, ist diese Skype Version 7.41 aus meiner Sicht bezüglich der Funktionalität momentan die beste und frei von bekannten Sicherheitslücken. :J Hier der bekannte Download-Link für die MSI Version. (Post ID:1136)
erstes Bild
Kategoriebild
Adobe gibt Supportende für Acrobat und Reader bekannt
[next_event date="07.04.2020"]Stichtag:   Adobe Acrobat und Reader DC 2015 - Keine Sicherheitsupdates mehr - aktualisieren … 07.04.2020 … 5 Monate Die Versionen von #Adobe Acrobat Reader DC (kostenlos, wenn Erlaubnis von Adobe vorliegt) und Adobe Acrobat (Lizenzsoftware), die mit 2015 beginnen, haben am 07. April 2020 Support-Ende #EOL d.h. Sicherheitslücken werden nicht mehr geschlossen.Bereits jetzt sind ältere Versionen vom Acrobat (und Reader), z. B. Version 11 mit zahlreichen Sicherheitslücken behaftet, die vom Hersteller nicht mehr geschlossen werden. Was ist zu tun? * Prüfen Sie, ob Sie Ihre Redistributions-#Erlaubnis (notwendig für den Einsatz von Adobe Reader, Flash und anderen Produkten im Netzwerk) aktuell ist, ansonsten bringen Sie sie bitte auf den aktuellen Stand.* Prüfen Sie (z. B. Mit OpenAudit), ob Sie noch Installationen von Acrobat bzw. Reader mit Versionen <=11 oder mit 2015.xx im Einsatz haben. * Deinstallieren Sie die alten Produkte und bringen entweder einen alternativen PDF-Betrachter zum Einsatz (beispielsweise Google Chrome für Enterprise) oder installieren die aktuelle Version vom Adobe #Acrobat Reader* Aktualisieren Sie auf die Reader-Version auf DC 2019.xx* Wenn Sie die Lizensoftware Adobe Acrobat im Einsatz haben, können Sie die aktuellen Versionen nur noch über ein Adobe CC (Creative Cloud) Abonnement mieten. Flash Player (NPAPI und ActiveX) können bereits heute vollständig von den Systemen entfernt werden, da Google Chrome für Enterprise und auch Internet-Explorer 11 jeweils ein Flash-Modul integriert haben, das höhere Sicherheitsstufen hat, als das zusätzlich installierte Adobe Produkt. Funktionsumfang ist der gleiche. (Post ID:1427, erstellt am: 25.11.2019 13:16:13 von: Patrick Bärenfänger)
Kategoriebild
Kritische Lücke in Logitech Funkmäusen, Tastaturen und Presentern
Sicherheitslücken und Risiko Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware. Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist die Möglichkeit, dass er eigene Eingaben an den angegriffenen Rechner schickt. Damit kann er Schadprogramme auf dem Zielsystem installieren und Programme ausführen. Einen Rechner mit einem Trojaner oder Downloader zu infizieren ist dadurch möglich. Betroffen sind alle Geräte, die über den Logitech Unifying Funkempfänger mit dem Rechner verbunden sind (siehe Abbildung): Maßnahmen zweistufig Bekannt sind sechs #Sicherheitslücken, von denen #Logitech bereits vier geschlossen hat. Wer also jetzt über die Logitech Software nach #Firmware-Updates sucht, kann vier von den sechs Sicherheitslücken schließen, indem er die Unifying Firmware aktualisiert. Gut unterrichtete Quellen berichten, dass die Logitech Setpoint-Software in vielen Fällen nicht die vier Lücken schließt. Das Logitech Firmware-Tool: „SecureDFU“ schon. Da Logitech die anderen zwei Lücken frühestens im August 2019 schließen wird, bleiben die genannten Geräte so lange unsicher und angreifbar und man muss im August oder September nochmal Firmware-Updates machen. Will man sich effektiv schützen, bleibt aktuell nur, entweder die Geräte durch kabelgebundene Lösungen zu ersetzen oder aber dafür zu sorgen, dass ein potentieller Angreifer nicht näher als 20m an den Unifying Empfänger heran kommt. Fazit Grundsätzlich besteht auch bei anderen Herstellern das Risiko, dass Funktastaturen, -Mäuse und -Presenter Sicherheitslücken haben. Das Risiko, abgehört oder angegriffen zu werden ist damit deutlich höher. Das gilt grundsätzlich nicht nur für Gerätschaften, die…
erstes Bild
Kategoriebild
Google Chrome für Enterprise – Zero Administration
Nachdem sogar Microsoft voraussichtlich Ende des Jahres 2019 die Microsoft Edge App durch "Microsoft Edge on Chromium" austauschen wird, setzen sowohl Google Chrome, als auch das neue Edge auf der gleichen quelloffenen Plattform auf. Bereits jetzt hat die Variante "Chrome für Enterprise" gegenüber dem zukünftigen Edge einige Vorteile: * Mit dem Chrome Bundle kann der Administrator sich eine Vielzahl von Gruppenrichtlinien-Vorlagen (.ADMX) herunterladen, die sich in den Central Store vom Active Directory importieren und dann verwenden lassen. * Die Enterprise-Version hat einen Offline-Installer, der nichts aus dem Internet nachladen muss. Das Installer-Format ist .MSI und lässt sich auch über Gruppenrichtlinien verteilen. * Chrome für Enterprise enthält ein #Flash Plugin, für das man keine Redistributions-Erlaubnis von Adobe benötigt und dass sich automatisch meist 5-6 Tage vor Bekannt werden von Sicherheitslücken aktualisiert. Adobe Flash Plugin und ActiveX können deinstalliert werden * #PDF-Dokumente können mit dem integrierten Betrachter schnell und performant und sicher (Sandbox) angeschaut, PDF-Formulare am Bildschirm ausgefüllt werden und der Ausdruck über die Browserfunktion ist auch schlank und seitenoptimiert. * Chrome für Enterprise stellt die meisten Webseiten im Vergleich zu anderen Browsern korrekt dar. Die Notwendigkeit, zusätzlich Firefox zu installieren, entfällt. Fazit * #Chrome für Enterprise auf Rechnern, Notebooks bzw. der Citrix oder RDP Terminalfarm installieren * Flash Player deinstallieren * Adobe Reader deinstallieren, wenn die Funktionalität des Chrome PDF-Betrachters ausreicht. * Richtlinien in den Central Store und festlegen, testen und ausrollen * Richtlinie für Standard-Apps: PDF -> Google Chrome für Enterprise setzen und verteilen Chrome ist automatisch ohne Admin-Eingriff auf…
Kategoriebild
RDP-Lücke BlueKeep in Windows wird aktiv genutzt
Warum zeitnahes Patchen so wichtig ist, zeigt sich mal wieder anhand der derzeit aktiv ausgenutzten BlueKeep Lücke im RDP-Protokoll aller Windows Versionen <8.1: In #Server 2008 R2 und Server 2012 (ohne R2), sowie in #Windows 7 wurde jüngst eine Sicherheitslücke geschlossen, die es ermöglichte, einem Angreifer volle Kontrolle über das Zielsystem zu erlangen und Schadcode auszuführen. #Microsoft stuft diese Lücke als kritisch ein. Nur wer zeitnah (mit WSUS Unterstützung oder direkt) alle Server und Arbeitsplätze der oben genannten Versionen patcht, ist sicher. (CVE-2019-0708) (Post ID:1394)
Kategoriebild
Windows xp wird zum Wurm-Verbreiter, KB4500331
Bedrohung und Risiko Obwohl die Sicherheits-Updates für #Windows xp seit 2014 beendet sind, finden wir vereinzelt noch Rechner in Firmen-Netzwerken, die unter diesem veralteten und unsicheren Betriebssystem betrieben werden.Die Gründe sind unterschiedlich. Meist ist veraltete Software, die noch benötigt wird, deren Hersteller aber längst Geschichte ist, der Grund.Mit einer im April bekannt gewordenen Sicherheitslücke in Windows xp und Windows 7 werden solche Rechner zu Virenschleudern. Das gilt auch, wenn diese Rechner keine Verbindung zum Internet aufbauen, weil aktuelle Trojaner über das Surfen eines anderen Rechners ins Netzwerk gelangen, den Wirt-Rechner aber nicht infizieren, sondern im lokalen Netzwerk nach Opfern suchen und sich dort installieren und weiter verbreiten. Bekannteste Beispiele sind "WannaCry" - bekannt durch die Fotos von den gekaperten Bahn-Anzeigetafeln. Handlungsbedarf Am Besten ist es, Windows xp Rechner abzuschalten und abzulösen. Wenn das nicht möglich ist, dann sie zumindest komplett aus dem Netzwerk zu verbannen und die Software dann lokal nur auf dem Rechner zu betreiben. Risiko: Beim Austausch, Import/Export von Daten können sich Schadsoftwareprogramme wieder verbreiten. Ist das auch nicht möglich, bietet Microsoft ein außergewöhnliches Sicherheitsupdate für Windows xp an. Bitte installieren Sie unbedingt KB4500331. Quelle:https://support.microsoft.com/de-de/help/4500331/windows-update-kb4500331
erstes Bild
Kategoriebild
Java Sicherheitslücken: Updates mieten oder deinstallieren
Oracle macht ernst: Die ersten kritischen Sicherheitslücken wurden mit #Java 8 Update 212 heute geschlossen. Das Java Update ist zwar auf java.com herunterladbar, ein leuchtend gelber Hinweis macht aber klar, dass nur Privatpersonen die aktuelle Java Runtime kostenfrei herunterladen und auf ihrem Privatrechner installieren dürfen. Die Java Runtime (JRE) ist damit bereits heute mit kritischen Sicherheitslücken angreifbar. Man kann davon ausgehen, dass diese Lücken auch zeitnah genutzt werden, um Rechner Netzwerke zu kompromittieren und so den nichts ahnenden Benutzern beispielsweise Verschlüsselungs-Trojaner unterzuschieben. Effektiv schützen kann man sich nur, wenn man Java von allen Systemen entfernt. Das alte Java Update 192 ist keine sichere Alternative mehrDie Hersteller von Java-basierter Software auffordert, Alternativen zu schaffen und beispielsweise auf HMTL5, C# oder Webservices zu setzenEinen aktuellen und sicheren Virenscanner einsetzt.Eine Firewall der zweiten Generation in Betrieb hat, die SSL-Interception und Advanced Thread Detection hat Zitate aus den Lizenzbedingungen für Java und Java Runtime bei Oracle: Oracle Java Updates JRE with Java Web Start, continues to be free for personal use. Personal users can continue downloading the Oracle Java SE 8 JRE at java.com. Personal use is using Java on a desktop or laptop computer to do things such as to play games or run other personal applications. If you are using Java on a desktop or laptop computer as part of any business operations, that is not personal use. https://www.oracle.com/technetwork/java/javase/overview/oracle-jdk-faqs.html
erstes Bild
Kategoriebild
Prüfung Internet Grundlagen
Wie sicher fühlen Sie sich im Internet? Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
Exchange Server angreifbar
Aktuell existieren #Sicherheitslücken in allen #Exchange Versionen, die es Angreifern ermöglicht, sich administrative Berechtigungen zu erschleichen und z. B. Mails umzuleiten. Da die Lücke im Active Directory (EWS) verankert ist und über den Internet-Zugang auf den Exchange (OWA) erreichbar ist, sollten Sie umgehend handeln und die Lücke schließen (lassen).Bis ein Update von Microsoft verfügbar ist, lässt sich die Lücke durch Löschen eines Registrierungs-Schlüssels auf dem Exchange Server schließen: reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f Wenn Sie die Lücke nicht selbst schließen möchten oder können, beauftragen Sie uns bitte mit einem (kostenpflichtigen) Vorgang beauftragenund wir sichern Ihren Exchange Server ab. Quelle: CVE-2018-8581 | Microsoft Exchange Server Elevation of Privilege Vulnerability(Post ID:1249)
erstes Bild
Kategoriebild
Windows 10 Mobile wird Ende des Jahres eingestellt
#Microsoft hatte bereits vor geraumer Zeit den Versuch, #Windows 10 auch auf Smartphones zu betreiben, als gescheitert erklärt. Wer noch ein Microsoft Lumia Telefon mit Windows 10 hat, sollte sich auf die folgenden Daten einstellen: Windows 10 Mobile 1703 (15063) bekommt am 11.Juni 2019 das letzte Update.Windows 10 Mobile 1709 (15254) bekommt am 10.Dezember 2019 das letzte Update. Nach dieser Zeit ist #endoflife (EOL) und man muss auf dem Gerät mit vermehrten Sicherheitslücken rechnen. Daruber hinaus werden sukzessive Online Funktionen abgekündigt (Online-Datensicherung, Bilder-Upload und weitere) Meine ganz persönliche Empfehlung für Smartphones sind das Galaxy A5 (2017) und das Galaxy A9 (2019). Leider hat vodafone das letztgenannte derzeit noch nicht in den Rahmenverträgen erreichbar. Die Modelle A6 und A7 (2018) scheiden aus, da sie beispielsweise nicht mal einen Typ-C Schnelllade-Anschluss haben und teilweise die Auflösung nur HD statt FullHD ist.(Post ID:1248)
erstes Bild
Kategoriebild