Suche
Close this search box.

Monat: Oktober 2019

Sophos

Sophos XG Firewall v18 EAP Firmware verfügbar

Es gibt gute Neuigkeiten zum Thema Sophos XG. Die neue Firmware v18 Early Access Program (EAP) 1 steht ab sofort zum download bereit. Die neue Firmware kann nun auf Herz und Nieren getestet werden. Sophos hatte bereits im Vorfeld über neue „Key features“ berichtet welche in der neuen Firmware enthalten sein sollen. Dazu hat Sophos ein „What´s New in v18“ Dokument erstellt die Ihnen die Informationen etwas näher bringen. Anbei hier der Blog-Eintrag von Sophos zum neuen Firmware-Release: Because this is the first build of the v18 release there are a few things we’d like to bring to your attention before you download the firmware and begin testing it. We’ve attempted to make the build as bug-free as possible, however as is the nature of early access firmware we cannot guarantee it will be. Therefore, use the firmware in production at your own discretion. The firmware has yet to be tuned for performance. Expect to see faster speeds in future builds. As part of the EAP we’ll continue to add additional features into future builds. You can find the features in those later builds in the „What’s New in v18” document. Download the v18 EAP 1 Firmware Don’t know where to get the firmware? Go to the XG Firewall v18 EAP page, fill out the online form and you’ll have access to the v18 EAP firmware download. Getting Started Once you’re ready to go, we’ve got some great resources to help you get started: “What’s New in v18” – See the complete feature list with descriptions v18 Interactive training course – Enroll in this interactive training course to learn more about v18 Home page for Sophos Customer Training v18 Admin Guide – Read the latest admin guide for v18 v18 Evaluation Guide Slides – Learn about the features we’d like you to test v18 Public Release Notes – Read the latest notes about the v18 build v18 Known Issues and Limitations – Get information on any known issues, advice for users and incomplete features in v18 Things to Know Before Upgrading Before upgrading to v18 EAP 1 from an earlier version, there are a few things to note: You can upgrade to v18 from v17.5 MR6 or later MR versions of v17.5. Rollback and firmware switch are supported as usual. You can roll back to v17.5 MRx if you experience any issues during the v18 EAP. Backup and restore are supported as usual. SG Firewalls running SFOS, Cyberoam firewalls and XG Firewall backups can be restored on v18. Due to a minimum memory requirement of 4GB of RAM, XG 85 and XG 105 models cannot upgrade to v18 and must remain on a 17.x version. v18 firmware is not supported on Cyberoam models. However, Cyberoam firewall backups can be restored on an XG Firewall running v18. Share Your Feedback Communicating your experiences with the v18 EAP 1 firmware is crucial to its success, so we want to hear from you! Please share your feedback via the Sophos Community or through your XG Firewall’s feedback mechanism in the user interface. How to report a bug? Check out this post that outlines the info needed. Thank you for taking the time to test the v18 EAP 1 release. We’re excited about all the new features this release will bring to Sophos XG users and we appreciate your help making it happen!

ksc11
Kaspersky Labs

Kaspersky Security Center 11 (Version 11.0.0.1131) Patch B

Kaspersky Security Center 11 (Version 11.0.0.1131) Patch B Patch B für Kaspersky Security Center 11 wurde am 26. September 2019 veröffentlicht. Patch B schließt Folgendes ein: patch_11_0_0_1131_console_b.zip — Patch für die Administrationskonsole, der auf einem Gerät mit der installierten Verwaltungskonsole ohne den Administrationsserver installiert werden muss. patch_11_0_0_1131_nagent_b.zip — Patch für den Administrationsagenten, der auf einem verwalteten Gerät mit dem separat installiertem Administrationsagenten ohne den Administrationsserver installiert wird. patch_11_0_0_1131_server_b.zip — Patch für den Administrationsserver, der auf einem durch den Administrationsserver festgelegten Gerät installiert wird. Diese Komponente schließt die Patches für die Administrationskonsole und den Administrationsagenten ein. patch_11_0_0_1131_ios_mdm_b.zip — Patch für den iOS MDM-Server. Patch B installieren Starten Sie die ausführbare Datei des Patches. Um die unbeaufsichtigte Installation zu starten, führen Sie den Patch mit dem Schlüssel „-s“ aus. Installation des Patches prüfen Mithilfe des Versionsberichtes Öffnen Sie Kaspersky Security Center und gehen Sie auf Berichte. Wählen Sie Bericht über die Versionen der Kaspersky-Lab-Programme und klicken Sie auf Eigenschaften. Gehen Sie auf Felder für Bericht → Details. Aktivieren Sie das Kontrollkästchen Installierte Updates. Klicken Sie auf OK. Informationen über den installierten Patch werden im Versionsbericht angezeigt. Mithilfe des Dateivergleichs für die Administrationskonsole Öffnen Sie den Installationsordner der Administrationskonsole. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für klakaut.exe, klakcon.dll, klcskca2.dll, klcssrvp2.dll, klcsstd2.dll, klcstr2.dll, klcurl.dll, klola.dll, klqrcgen.dll, kliwrap.exe, klsrvplg.dll; 10.0.1.8 für kllibeay2017.dll, klssleay2017.dll; 6.0.1.658 für kllibssh2017.dll. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für die Administrationskonsole installiert. Mithilfe des Dateivergleichs für den Administrationsagenten Öffnen Sie den Installationsordner des Administrationsagenten. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für klcskca2.dll, klcsnagt.dll, klcssa.dll, klcsstd2.dll, klcstr2.dll, klcurl.dll, up2date.exe; 10.0.1.8 für klssleay2017.dll, kllibeay2017.dll; 6.0.1.658 für kllibssh2017.dll. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für den Administrationsagenten installiert. Mithilfe des Dateivergleichs für den Administrationsserver Öffnen Sie den Installationsordner des Administrationsservers. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für klakaut.exe, klakcon.dll, klcloud.dll, klcskca2.dll, klcsnagt.dll, klcssa.dll, klcssrv.dll, klcssrvp2.dll, klcsstd2.dll, klcstr2.dll, klcsweb.exe, klcurl.dll, kldb_mssql.dll, kldb_mysql.dll, klfc.exe, klmailer.dll, klola.dll, klpxeut.exe, klqrcgen.dll, klsrvplg.dll, up2date.exe; 10.0.1.8 für klssleay2017.dll, kllibeay2017.dll; 6.0.1.658 für kllibssh2017.dll. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für den Administrationsserver installiert. Mithilfe des Dateivergleichs für den iOS MDM-Server Öffnen Sie den Installationsordner des iOS MDM-Servers. Stellen Sie sicher, dass die Version der folgenden Dateien mit der unten angeführten Version übereinstimmt: 11.0.0.6083 für kliosmdmservicesrv2.exe; 1.0.0.1 für kliosbackup.exe. Prüfen Sie, dass Kaspersky Event Log keine Benachrichtigungen über Fehler anzeigt. Wenn die Dateiversionen übereinstimmen, ist der Patch für den iOS MDM-Server installiert. Behobene Probleme und Verbesserungen Die Unterstützung für iOS 13 wurde hinzugefügt. Eine Reihe potenzieller Schwachstellen wurden behoben: CVE-2019-1552; CVE-2019-1543; CVE-2019-3855; CVE-2019-3856; CVE-2019-3857; CVE-2019-3858; CVE-2019-3859; CVE-2019-3860; CVE-2019-3861; CVE-2019-3862; CVE-2019-3863; CVE-2018-16839; CVE-2018-16840; CVE-2018-16842; CVE-2019-3823; CVE-2019-3822; CVE-2018-16890; CVE-2019-5436; CVE-2019-5443; CVE-2019-5481; CVE-2019-5482; CVE-2018-20505; CVE-2018-20506; CVE-2018-20346; CVE-2019-9936; CVE-2019-9937; CVE-2019-8457; CVE-2018-16391; CVE-2018-16392; CVE-2018-16393; CVE-2018-16418; CVE-2018-16419; CVE-2018-16420; CVE-2018-16421; CVE-2018-16422; CVE-2018-16423; CVE-2018-16424; CVE-2018-16425; CVE-2018-16426; CVE-2018-16427; CVE-2019-1559; CVE-2018-5407; EOS-OPENSSL102-20191231; CVE-2019-11358; CVE-2014-5461; CVE-2018-1000300; CVE-2018-1000301; CVE-2018-1000122; CVE-2018-1000121; CVE-2018-1000120; CVE-2018-1000007; CVE-2018-1000005; CVE-2017-8817; CVE-2017-8816; CVE-2017-1000257; CVE-2017-1000254; CVE-2017-1000101; CVE-2017-1000100; CVE-2017-1000099; CVE-2018-0500; CVE-2018-14618; CVE-2018-16839; CVE-2018-16842; CVE-2019-3823; CVE-2019-3822; CVE-2018-16890; CVE-2019-5436; CVE-2019-5481; CVE-2019-5482; CVE-2015-9251; CVE-2019-11358; CVE-2019-7317; CVE-2017-12652; CVE-2018-14550; CVE-2019-1010266; CVE-2019-10744; CVE-2018-10172; CVE-2019-15903; CVE-2017-11742. Der Fehler, der zu einem Zip Slip-Angriff führen konnte, wenn ein Installationspaket aus einer Datei in Kaspersky Security Center 11 Web Console erstellt wurde, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe „Windows-Updates synchronisieren“ bei Verwendung des Administrationsservers, auf dem das 32-Bit-Windows-Betriebssystem als WSUS-Server ausgeführt wird, nicht funktionierte, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe „Suche nach Schwachstellen und erforderlichen Updates“ nach dem Wiederherstellen aus einer Sicherungskopie nicht funktioniert hat, wenn die Kopie mit der alten Programmversion erstellt wurde, wurde behoben. Der Fehler, der zu einem Update-Konflikt von Windows und Kaspersky Security Center führen konnte, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe „Installation erforderlicher Updates und Schließen von Schwachstellen“ nicht funktioniert hat, wurde behoben. Der Fehler, aufgrund dessen die Aufgabe „Remote-Installation des Programms“ zur Geräteauswahl nicht funktioniert hat, wurde behoben. Der Fehler, aufgrund dessen der Administrationsserver bei Hochleistung nicht verfügbar war oder neu geladen werden musste, wurde behoben. Der Fehler, aufgrund dessen die Benachrichtigung über die abgeschlossene Aufgabe „Remote-Installation des Programms“ nicht angezeigt wurde, wurde behoben. Der Fehler, aufgrund dessen mehrere Nachrichten über die Neuzuweisung der Verteilungspunkte angezeigt wurde, wurde behoben. Der Fehler, aufgrund dessen die Nachricht «#1687 File transfer module not initialized» beim Starten des Administrationsagenten angezeigt wurde, wurde behoben. Der Fehler, der zum Absturz des Administrationsservers beim Ausführen der Aufgabe „Updates in die Datenverwaltung auf dem Administrationsserver herunterladen“ führte, die in einer unter der Version 11 von Kaspersky Security Center erstellt wurde, wurde behoben. Der Fehler, aufgrund dessen die Verteilungspunkte nach dem Benutzen des Tools „klmover“ falsch festgelegt wurden, wurde behoben. Der Fehler, aufgrund dessen die Änderung einiger Einstellungen bei der Erstellung der Richtlinien des Programms Kaspersky Security for Virtualization Light Agent nicht möglich war, wurde behoben. Der Fehler, durch den Benutzer mit eingeschränkten Rechten die Richtlinie für Kaspersky Security für virtuelle Umgebungen aktivieren oder deaktivieren konnten, wurde behoben. Der Fehler, aufgrund dessen die Remote-Deinstallation von Programmen möglicherweise nicht funktionierte, wurde behoben. Der Fehler, aufgrund dessen die Hierarchie der Administrationsserver nach dem Upgrade auf Kaspersky Security Center 11 nicht mehr funktionierte, wurde behoben. Der Fehler, aufgrund dessen Statistiken von der Amazon Web Services (AWS) Instance nicht an den AWS Marketplace Metering Service übertragen wurden, wurde behoben. Der Fehler, aufgrund dessen der Administrationsagent zeitweise nicht verfügbar war oder neu gestartet werden musste, wurde behoben. Der Fehler, aufgrund dessen nach dem Upgrade auf Kaspersky Security Center 11 mithilfe einer Sicherungskopie die Aufgabe „Updates in die Datenverwaltung auf dem Administrationsserver herunterladen“ nicht funktionierte, wurde behoben. Der Fehler, aufgrund dessen der Administrationsagent, nachdem der Computer aus dem Ruhezustand deaktiviert wurde, mit dem Administrationsserver nicht verbunden werden konnte, wurde behoben. Der Fehler, der zu vorübergehender Nichtverfügbarkeit des Administrationsagenten und einem Speicherverlust bei Aktivierung und Deaktivierung des Ruhezustands führte, wurde behoben. Der Fehler, aufgrund dessen der „klnagent-Dienst“ beim Aktualisieren des Betriebssystems automatisch vom Gerät

iKomm News

Itsa 2019 Tag #3

Der dritte und letzte Tag der diesjährigen IT Security Messe in Nürnberg fing etwas ruhig an. Dennoch wurde es am Ende noch ein sehr interessanter Tag. Wir bedanken uns ganz herzlich bei allen Besuchern die bei uns vorbeigeschaut haben. Ein großes Dankeschön an das gesamte Team der 8Soft, die für alles an Ort und Stellen waren und uns hervorragend versorgt haben. Danke natürlich auch an unsere Partner von Fudosecurity, ESET und SEPPmail. Wir hatten sehr viel Spaß und Freude und wünschen allen ein schönes Wochenende nach einer anstrengenden Messe-Woche.

iKomm News

Itsa 2019 Tag #2

Auch der zweite Messetag war ein voller Erfolg. Wir hatten sehr interessante Gespräche an unseren Ständen. Besuchen Sie uns auch am letzten Messetag und gerne stellen wir Ihnen unsere Produkte wir Fudosecurity PAM, SEPPmail E-Mail Verschlüsselung und ESET 2 Faktor-Authentifizierung vor.

iKomm News

Itsa 2019 Tag #1

Der erste Tag der IT Security Messe in Nürnberg ist erfolgreich absolviert. Viele interessante Gespräche mit vielen freundlichen Menschen. Wir haben bereits einige bekannte Gesichter erblicken können und hoffen auf weitere zahlreiche Besucher. Zum Abschluss des ersten Tages gab es eine kleine Standparty am 8Soft Stand mit Live Musik von Flo und Manni. Insgesamt ein guter Start in die Messewoche.

iKomm GmbH auf der IT-SA 2019
iKomm News

IT Security Messe startet morgen

Ab morgen Dienstag den 08.10.19 öffnet die itsa 2019 ihre Türen. Im Nürnberger Messezentrum findet die alljährliche IT-Security Messe statt. Die iKomm GmbH ist auch wieder an einem Stand vertreten. Dieses Jahr finden Sie uns in Halle 10.1 Stand 310 mit unseren Partnern 8Soft GmbH, Fudosecurity, SEPPmail und ESET. Für die Messe haben wir natürlich wieder neue, interessante Themen im Gepäck sowie auch tolle Angebote für diverse Produkte. Wir freuen uns wenn Sie die Zeit finden bei uns am Stand vorbei zuschauen, um über neue Themen der Internet-Security zu sprechen. Gerne stellen wir Ihnen live und in Farbe unsere aktuellen Top-Produkte Fudo Security (PAM Lösung), SEPPmail (E-Mail Verschlüsselung) und ESET (2-Faktor-Authentifizierung) vor. Unsere Techniker beantworten gerne Ihre Fragen und zeigen Ihnen die Vorteile dieser Lösungen. Haben Sie Fragen zu anderen Produkten wie beispielsweise Kaspersky Antivirus oder Macmon Network Access Control bieten wir Ihnen ebenfalls die Gelegenheit mit unsere Technik darüber zu sprechen. Fragen Sie am Stand einfach die Kollegen der Technik und Sie erhalten Auskunft. Das werden drei spannende Messetage auf die wir uns freuen und wünschen allen Besuchern eine schöne Zeit. Viel Spaß beim Erkunden und Stöbern und ein herzliches Willkommen am Stand 10.1 – 301 im oberen Geschoss der IT-Security Messe in Nürnberg.  

Emotet nimmt wieder zu
Bedrohung

Emotet nimmt wieder zu

Emotet nimmt wieder zu – Die Schadsoftware Emotet ist wieder deutlich stärker im Umlauf als in den letzten Wochen. Seit einigen Tagen richtet das Schadprogramm erheblichen Schaden in der Wirtschaft an, aber auch bei Behörden und Organisationen. Nach eine kleinen „Sommerpause“ werden wieder zahlreiche Cyber-Angriffe mit der Schadsoftware Emotet verbucht. „Seit rund einer Woche wird Emotet wieder massenhaft versandt und hat binnen weniger Tage für Produktionsausfälle, den Ausfall von Bürgerdiensten in Kommunalverwaltungen und zahlreiche infizierte Netzwerke gesorgt. Man kann es nur gebetsmühlenartig wiederholen: Viele dieser Schäden sind vermeidbar, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt werden! Dazu zählt u.a. die Sensibilisierung der Belegschaft genauso wie regelmäßige Back-ups oder das Einspielen von Sicherheitsupdates“, so BSI-Präsident Arne Schönbohm. Auch Privatanweder sind betroffen Auch Privatanwender stehen im Fokus der Angreifer, da die Schadsoftware weitere Tools nachlädt, die für Angriffe auf das Online-Banking verwendet werden können. Die Verbreitung findet wieder durch eine Welle Spam-E-Mails statt, mit gefälschten Absenderadressen die vermeintliche Antworten auf tatsächliche E-Mails darstellen. man erhält ein schädliches Office-Dokument oder einen Link zu einem schädlichen Dokument welche Makros enthalten um das Opfersystem mit Emotet zu infizieren. Insbesondere die in den Spam–Mails enthaltenen Zitate aus einer vorhergehenden E-Mail-Kommunikation mit dem vermeintlichen Absender lassen die bösartigen Mails dabei für viele Empfänger authentisch erscheinen und verleiten sie zum Öffnen der schädlichen Office-Dokumente. Schäden von Emotet Den Hauptschaden richten die Angreifer mit nachgeladener Schadsoftware an. Dies ist meist zunächst ein Banking-Trojaner, der den Tätern Komplettzugriff auf das Netzwerk verschafft bevor dann Verschlüsselungstrojaner eingesetzt werden. Dieser verschlüsselt dann die Daten, legt das ganze Netzwerk lahm und fordert Lösegeld. Um die weitere Verbreitung sicherzustellen, werden die kompromittierten Konten bzw. Postfächer dazu missbraucht, weitere Spam E-Mails zu versenden und Emotet zu verbreiten. In den vergangenen Tagen hat das BSO mehrere tausend E-Mail Konten von Unternehmen und Privatanwendern, die durch eine Infektion mit Emotet kompromittiert wurden an die jeweiligen zuständigen Provider gemeldet. Das BSI hat bereits im Dezember 2018 Emotet als die „weltweit gefährlichste Schadsoftware“ bezeichnet. Das BSI warnte bereits am 05.12.2018 und 24.04.2019 vor Emotet sowie den damit verbundenen Auswirkungen wie der Verschlüsselung von Daten. Emotet nimmt wieder zu – Erfahren Sie hier welche Maßnahmen Sie ergreifen können um sich zu schützen. Hier finden Sie die aktuelle Pressemitteilung des BSI – Pressemitteilung Emotet Warnung Benötigen Sie Informationen zum Thema E-Mail Schutz? Gerne können Sie uns kontaktieren wenn Sie Fragen zu Ihrer E-Mail Sicherheit haben. Unsere E-Mail Sicherheitsprodukte finden Sie hier: Premium Antispam Filter | E-Mail Verschlüsselung

Nach oben scrollen