Suche
Close this search box.

Schlagwort: Microsoft

Microsoft Defender macht es leicht
Bedrohung

Microsoft Defender macht es leicht

Microsoft Defender macht es leicht – Der Virenschutz von Microsoft erleichtert das Einnisten von Schädlingen. Durch eine kleine Schwachstelle bei Zugriffsrechten des Microsoft Defender können Angreifer unter Windows 10 Malware vor den Scans verstecken. Eine laxe Rechtevergabe macht es Eindringlingen unnötig einfach. Es ist möglich die Schadsoftware vor den Scans zu verstecken und so der Entdeckung zu entgehen. Microsoft Defender macht es leicht Die Ursache für die Schwachstelle ist eine laxe Rechtvergabe bei Defender. Jeder angemeldete Benutzer kann mit einem einfachen Befehl die Liste der Scan-Ausnahmen auslesen. Hier besteht also das Problem. Ein Einbrecher kann die Verzeichnisse einfach auslesen welche nicht gescannt werden. Genau dort platziert er dann seine Schadsoftware. Durch die Ausnahme wird die Schadsoftware auch bei zukünftigen Scans nicht erkannt. Ob Cyberkriminelle diese Lücke bereits ausgenutzt haben ist derzeit nicht bekannt. Erst kürzlich wurde die Lücke vom IT-Sicherheitsforscher Antonio Cocomazzi auf Twitter gepostet. Laut dem Forscher ist es nicht nur lokal möglich, also bei lokal erstellten Ausnahmen, sondern auch bei Windows-Domänen mit Gruppenrichtlinien. Weitere Forscher haben sich der Sache angenommen und bestätigen diese Lücke. Auftreten soll demnach die Lücke bei Windows 10 Build 21H1 und 21H2. Bei Windows 11 weise nichts darauf hin sagen die Forscher. Nicht ganz neu Ganz neu ist die Lücke jedoch nicht. Bereits im Mai vergangenen Jahres ist bereits der Forscher Paul Bolten schon einmal darüber gestolpert. Die Leserechte auf für unprivilegierte Benutzer, stellt eine unnötige Vereinfachung für Angriffe dar. Professionellere Angreifer sind allerdings auf diese Lücken nicht angewiesen. Sie verstecken ihre Malware auch vor Lösungen der anderen Hersteller ohne Scan-Ausnahmen zu verwenden. Aber dadurch erhöht sich der Aufwand für Angreifer und es stellt eine weitere Sicherheitshürde dar. Rechteprüfung Ob Microsoft mit einem Update dieses Problem beheben wird ist derzeit nicht bekannt. Man kann sich aber Abhilfe schaffen in dem man mit dem Registrierungseditor (regedit) die Werte überprüft bzw. anpasst. Erfahrene Benutzer oder Administratoren können das unter diesem Key einsehen: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions Quelle: https://www.heise.de/news/Virenschutz-Microsoft-Defender-erleichtert-Einnisten-von-Schaedlingen-6329300.html Gerne stellen wir Ihnen alternativen zu Microsoft Defender vor. Auf unserer Webseite finden Sie zahlreiche Informationen zu Antiviren-Lösungen welche bereits seit Jahren etabliert sind und Ihnen und Ihrer Umgebung eine erhöhte Sicherheit bieten können. Mit weiteren Sicherheitsmechanismen wie der Endpoint Detection and Response Lösungen können Sie noch weitere Sicherheitsmechanismen einführen.

Kernel-Lücke in Windows
Microsoft

Kernel-Lücke in Windows

Kernel-Lücke in Windows – Mircrosoft hat am Patchday im Oktober zahlreiche Updates für .NET Core, Dynamics, Edge, Exchange Server, Office, Share Point, System Center Operations Manager, Visual Studio und verschiedene Windows-Versionen zur Verfügung gestellt. Eine Lücke davon wird von Angreifern derzeit aktiv ausgenutzt. Microsoft hat dazu drei Sicherheitslücken bekannt gegeben. Kernel-Lücke in Windows – Jetzt patchen Bei der Schwachstelle handelt es sich um eine Lücke im Kernel-Modul Win32k. Mit der Schwachstellenbeschreibung CVE-2021-40449 „hoch“ wurde die Lücke als hohe Sicherheitslücke eingestuft. Betroffen sind dabei Windows 7, 8.1, 10 und einige Server-Versionen. Laut Kaspersky sind von den Attacken primär Diplomaten, IT-Firmen und Militäreinrichtungen betroffen. Wie die Angriffe ablaufen ist noch unbekannt. Sind allerdings die Attacken erfolgreich, sollen sich Angreifer höhere Nutzerrechte verschaffen können und anschließend einen Trojaner wie den MysterSnail-Trojaner installieren können. Über diesen Weg können sich die Kriminellen Remote-Zugriff auf das System verschaffen. Drei Lücken öffentlich bekannt Die drei öffentlich bekannten Lücken betreffen Windows-Kernel, Windows DNS Server (CVE-2021-40469 „hoch„) und Windows AppContainer Firewall (CVE-2021-41338 „mittel„). Angreifer könnten somit Sicherheitsmechanismen umgehen und sich erhöhte Rechte verschaffen. Es wäre möglich Schadcode aus der Ferne auszuführen. Durch die Veröffentlichung könnten Angriffe kurz bevor stehen. Aber auch Lücken in Hyper-V und Word werden von Microsoft gar als „kritisch“ eingestuft. In allen Fällen könnte nach erfolgreichen Attacken Schadcode auf dem System landen. Im Fall von Word muss das Opfer dazu gebracht werden, eine präparierte Word-Datei zu öffnen. Dabei soll die Vorschau-Funktion bereits ausreichen. NSA unterstützt Microsoft Etwas überraschend war die Meldung, dass die NSA eine kritische Lücke im Exchange Server an Microsoft weitergeleitet habe. Normalerweise würde die NSA solche Lücken für sich selbst nutzen um Systeme zu attackieren. Das lässt natürlich Raum für Spekulationen. Mit der Lücke soll Remote Code Execution möglich sein. Microsoft betont, dass dies aber nicht über das Internet möglich sei, dennoch haben solche Informationen heftige Auswirkungen durch die Schlagzeilen der vergangenen Monate. Auch Windows 11 ist zum ersten Mal dabei. Eine Schwachstelle im Rich Text Edit gefährdet Windows 11. Wie eine Attacke hier aussehen könnte, ist bislang unklar. Als Ergebnis könnten Angreifer im Speicher auf Passwörter im Klartext zugreifen. Kein Patchmanagement vorhanden? Informieren Sie sich über die Möglichkeit eine Softwareverteilung bzw. Patchmanagement-System in Ihrem Unternehmen einzusetzen. Weitere Informationen finden Sie hier.

Microsoft schließt Lücken
Microsoft

Microsoft schließt Lücken in Windows

Microsoft schließt Lücken in Windows – Beim aktuellen Patchday von Microsoft sind mehrere Sicherheitsupdates erschienen. Auch die PrintNightmare Geschicht spielt bei diesem Patchday noch eine Rolle. Über Windows Updates stellt Microsoft Sicherheitspatches zum Download bereit. Der wichtigste Patch schließt die Lücke über diese Angreifer das System attackieren können. Microsoft schließt Lücken Bisher konnten Admins gegen die MSHTL-Lücke sich nur über Workarounds absichern. (CVE2021-40444 „hoch“). Nun sind Sicherheitsupdates erschienen die man der Microsoft Warnmeldung entnehmen kann. Im Grunde sind alle Windows Systeme bzw. Versionen davon betroffen. Die Workarounds haben teilweise oder in manchen Fällen nicht verlässlich funktioniert. Daher sind die Updates von Microsoft von hoher Wichtigkeit. Für einen erfolgreichen Angriff muss ein Opfer ein präpariertes Office oder RTF-Dokument öffnen. Wir berichteten darüber. Über ActiveX-Steuerelemente gelangt dann ein Trojaner auf den Computer. Anfang September wurden die ersten Attacken auf diese Art und Weise öffentlich. Gefährliche Lücken Eine weitere Schwachstelle (CVE2021-36968 „hoch“) in Windows DNS ist schon länger bekannt. Auch hier könnten Attacken bevorstehen. Angriffe sollen lokal möglich sein. Allerdings steht in der Warnmeldung von Microsoft nicht sehr viel über den genauen Vorgang. Angriffe können scheinbar physisch erfolgen oder per SSH-Zugriff. Auch andere Schwachstellen sind nach wie vor gefährlich bzw. können Angreifer erhöhte Nutzerrechte verschaffen. Es kann anschließend Schadcode ausgeführt werden und die Systeme könnten beispielsweise mit Verschlüsselungstrojanern bestückt werden um eine Lösegeldforderung stellen zu können. Auch zu der PrinterNightmare-Lücke hat Microsoft nochmal einen Patch zur Verfügung gestellt. Drucker-Albtraum Wie bereits erwähnt hat Microsoft für die Drucker-Problematik, die bei vielen Admins für Ärger gesorgt hat, ebenfalls einen Patch veröffentlicht. Die restlichen verbleibenden Schwachstellen die mit dem Bedrohungsgrad „hoch“ eingestuft wurden, sollen nachträglich noch gepatcht werden. Beispielsweise die Fehler in der Scripting Engine von Microsoft könnten ein Schlupfloch für Angreifer sein. Dafür reicht laut Microsoft schon der Besuch einer Webseite die von Angreifern kontrolliert wird. Fazit für die Admins: Jetzt heißt es wieder: Update, Update, Update!

Vorsicht vor präparierten Office-Dokumenten
Bedrohung

Vorsicht vor präparierten Office-Dokumenten

Vorsicht vor präparierten Office-Dokumenten – Derzeit gehen wieder gezielte Angriffe auf Windows-Systeme los. Angreifer versuchen über präparierte Office-Dokumente sich Zugriff zum System zu verschaffen bzw. einen Trojaner-Download zu erzwingen. Standardmäßig sind die Systeme nicht gefährdet. Die Sicherheitslücke ist bei Microsoft bekannt. Vorsicht vor präparierten Office-Dokumenten Gezielte Angriffe sind zur Zeit im Umlauf. Mit präparierten Microsoft-Office-Dokumenten versuchen die Cyberkriminellen nach dem Öffnen dieser Dokumente den Rechner mit Schadcode zu infizieren. Mit den Standard-Einstellungen von Office laufen die Attacken allerdings ins leere. Sicherheits-Patches stehen allerdings derzeit noch aus. Über einen Workaround können aber Administratoren die Systeme absichern. Microsoft hat dazu eine Warnmeldung herausgegeben und stuft die Lücke als „hoch“ ein. (CVE-2021-40444). Die Lücke betrifft die HTML-Rendering-Engine MSHTML von Windows. Die Engine wird von Microsoft Office verwendet wie auch vom Internet Explorer. Betroffen sind Systeme von Windows 8.1 bis Windows 10 sowie die Windows Server 2008 bis 2019. Ablauf der Angriffe Auf diese Lücke sind mehrere Sicherheitsforscher gestoßen unter anderem von Expmon. Sie berichten, dass wenn ein Opfer eine Office-Datei öffnet, der Internet Explorer eine von Angreifern kontrollierte Webseite öffnet. Über ein platziertes ActiveX-Steuerelement wird eine Trojaner auf den Computer geladen. In den Standard-Einstellungen von Office funktionieren diese Angriffe allerdings nicht. Office öffnet Dokumente aus dem Internet in einem abgesicherten Modus. Zudem gibt es noch den Schutzmechanismus Office Application Guard der Dokumente isolieren soll und so die Angriffe auf diese Art und Weise verhindern kann. Dennoch können diese Attacken zu Erfolgen führen wenn die Opfer bestimmte Einstellungen verändert haben oder verändern auf Grund von Aufforderungen in den E-Mails. Generell sollten keine Dokumente willkürlich geöffnet werden. Erhält man Dokumente die man selbst nicht angefragt hat, sollte man skeptisch sein. Noch mehr hinterfragen sollte man sich, wenn es Dokumente von unbekannten Absendern sind. Patchen Sicherheits-Updates stellt Microsoft für den kommenden Patchday in Aussicht. Bis dahin können Admins die ActiveX-Steuerelemente im Internet Explorer deaktivieren. Erzeugen Sie hierfür eine Textdatei mit folgenden Inhalt und speichern Sie die Datei mit der Endung .reg. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] „1001“=dword:00000003 „1004“=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] „1001“=dword:00000003 „1004“=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] „1001“=dword:00000003 „1004“=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] „1001“=dword:00000003 „1004“=dword:00000003 Im Anschluss öffnen Sie die Datei mit einem Doppelklick und fügen die Einträge zur Windows Registry hinzu. Anschließend führen Sie einen Neustart des Systems durch. Sie können die Registry Einträge auch manuell im Registrierungseditor setzen. Die ActiveX-Steuerelemente sind dann deaktiviert und es können über die präparierten Office-Dokumente keine Trojaner heruntergeladen werden. Sichern Sie Ihre E-Mail Kommunikation bereits vorher ab, bevor die E-Mails bei Ihnen im Hause landen. Mit Hornetsecurity können Sie Dokumente vorab in der Sandbox prüfen und solche Angriffe gehören bei Ihrem Unternehmen der Vergangenheit an. Lesen Sie mehr zum Thema E-Mail Sicherheit mit Hornetsecurity.

Exchange-Server-Attacken reißen nicht ab
Bedrohung

Exchange-Server-Attacken reißen nicht ab

Exchange-Server-Attacken reißen nicht ab – Nach wie vor werden dutzende Exchange-Server attackiert. Die Administratoren müssen jetzt endlich handeln. Die Sicherheitsupdates sind bereits seit April verfügbar und dennoch gibt es viele ungepachtet Exchange Server. Exchange-Server-Attacken reißen nicht ab Angreifer haben es immer noch auf die ProxyShell-Lücken im Exchange Server von Microsoft abgesehen. Nach erfolgreichen Angriffen platzieren die Angreifer Hintertüren im System um Geschäftsdaten kopieren zu können, Daten zu verschlüsseln oder weitere Ransomware-Angriffe durchzuführen. In diesem Zusammenhang wird von dem Verschlüsselungstrojaner Conti berichtet. Sicherheitsforscher von Sophos geben in einem Bericht an, man habe Attacken beobachtet, bei denen sich Angreifer nach dem Ausnutzen der kritischen Sicherheitslücken systematisch in Netzwerken ausbreiten konnten. Kombinierte Angriffe aus der Ferne um Authentifizierung zu umgehen und sich erhöhte Nutzerrechte zu verschaffen um Schadcode ausführen zu können. Conti-Verschlüsselungstrojaner mit an Board Die Forscher haben beobachtet, dass über die attackierten Systeme anschließend auch der Conti-Verschlüsselungstrojaner von der Leine gelassen wurde. Mindestens sieben Backdoors für spätere Zugriffe sollen platziert worden sein. Mehr als 1 Terabyte Daten wurden kopiert. Für die Angriffe wird auf die verwundbare Autodiscover-Funktion zurückgegriffen. Typische Anfragen können so aussehen: https://Exchange-server/autodiscover/autodiscover.json?@foo.com/mapi/nspi/?&Email=autodiscover/autodiscover.json%3F@foo.com In den Logdateien können Administratoren diese Form von Angriffen erkennen. Auch die iKomm GmbH registriert immer wieder diese Attacken auf diverse Systeme. Auch größere, bekannte Unternehmen sollen von den Attacken bereits betroffen worden sein. Es wird also höchste Zeit die Sicherheitsupdates einzuspielen. Jetzt patchen! Die Sicherheitsupdates sind bereits seit April verfügbar. Wir berichteten ebenfalls bereits über die ProxyShell-Lücken und haben Ihnen die Links zu Microsoft zur Verfügung gestellt. Für die Updates wird der Exchange Server in dieser kurzen Zeit keine E-Mails mehr empfangen oder versenden können. Es kommt einem Upgrade gleich. Das ist vermutlich auch ein Grund warum manche Admins die Updates noch nicht durchgeführt habe. Das Risiko ist allerdings sehr groß und schon seit Monaten werden die Lücken ausgenutzt. Administratoren müssen nun handeln… Weitere Informationen zu Microsoft-Themen finden Sie hier.

Windows Server 2022 ist verfügbar
Business

Windows Server 2022 ist verfügbar

Windows Server 2022 ist verfügbar – Microsoft hat alle Versionen von Windows Server 2022 veröffentlicht. Für die neue Server Version von Microsoft sind folgende Versionen verfügbar: Windows Server 2022 Standard, Datacenter und Datacenter Azure Edition. Das neue Server-Betriebssystem soll sich wieder verstärkt an Kunden bzw. Unternehmen richten, die das Betriebssystem lokal installieren wollen und möglichst wenig Verbindung mit der Microsoft-Cloud einrichten möchten. Windows Server 2022 ist verfügbar Der Support von Windows Server 2022 ist für 10 Jahre gewährleistet. Der Mainstream-Support endet am 13. Oktober 2026, der Long Term Support hingegen zum 14. Oktober 2031. Die neue Version ist als ISO-Image verfügbar und kann ab sofort heruntergeladen werden. Microsoft stellt das Betriebssystem für 180 Tage lang kostenlos zur Verfügung. So können Administratoren das System testen und ausprobieren. Das neue System kommt ohne großen Fokus auf Cloud-Integration. Zwar ist das durchaus möglich in Verbindung mit Azure aber man konzentriert sich auf On-Premise Serverrollen wie beispielsweise Webserver, Fileserver, Domänencontroller, DNS-Server. Wie The Register herausgefunden hat, meldet sich das System als 21H2. Windows Server 2022 basiert auf Windows 10 Der neue Windows Server 2022 basiert also auf Windows 10 und dessen Benutzeroberfläche. Wird das OS (Operation System) mit GUI-Modul ausgeführt, also mit grafischer Oberfläche, präsentiert sich entsprechend das bekannte links angeordnete Startmenü von Windows 10. Das überarbeitete Design von Windows 11 ist nicht zu finden. Zudem kommt statt Microsoft Edge Chromium-Edge zum Einsatz. Mehrere neue Serverrollen werden vorhanden sein, beispielsweise unterstützt das neue Betriebssystem DNS-over-HTTPS und eine AES-256-GCM/CCM-Verschlüsselung für Server Message Block (SMB). Nested Virtualization wird nur bei Intel- und AMD-Prozessoren unterstützt. Hyper-V kann in einer virtuellen Maschine gehostet werden. Weitere Funktionen mit dem Fokus auf IT-Sicherheit sollen ebenfalls vorhanden sein. Mit Secured-Core Server soll der Server auf Hardware-, Firmware- und Betriebssystemebene geschützt werden. Weitere Informationen erhalten Sie auch hier. Virenschutz für Windows Server? Vertrauen Sie auf den Marktführer und sichern Sie Ihre Systeme effizient ab.

ProxyShell Angriffswelle auf Exchange-Server
Bedrohung

ProxyShell Angriffswelle auf Exchange-Server

ProxyShell Angriffswelle auf Exchange-Server – Die Sicherheitslücken sind bekannt, es existieren Patches und dennoch sind tausende Exchange Server angreifbar. Nun startet eine große Angriffswelle welche die Schwachstellen ausnutzt. Bereits seit Freitag, 20. August läuft eine massive Angriffswelle auf die ungepatchten Exchange Server Version 2013 bis 2019. Die sogenannte ProxyShell-Schwachstelle ist das Ziel der Angreifer. Wir haben bereits über diese Schwachstellen berichtet. Sicherheitsforscher haben binnen 48 Stunden über 1900 Übernahmen von Exchange-Server beobachten können. ProxyShell Angriffswelle auf Exchange-Server Bereits Anfang August hatte der Sicherheitsforscher Orange Tsai im Rahmen der BlackHat 2021 Hackerkonferenz auf die Schwachstellen hingewiesen bzw. die Angriffsszenarien vorgestellt. Kurze Zeit darauf wurden auch die ersten Scans im Internet nach verwundbaren Exchange Servern dokumentiert. Durch eine Kombination von drei Schwachstellen sind ProxyShell-Exploits per Remote-Angriffe auf die Systeme möglich. Das gilt nur für Server die ungepatcht sind, denn Microsoft hat bereits Updates und Patches zur Verfügung gestellt. Die beschriebenen Schwachstellen lauten: CVE-2021-34473 (als „kritisch“ eingestuft), CVE-2021-34523 (ebenfalls „kritisch“) und CVE-2021-31207 („mittel“). Über die Suchmaschine Shodan lassen sich ca. 240.000 Exchange Server aus dem Internet ermitteln. Ca. 46.000 davon sollen angreifbar sein. In Deutschland sollen es ca. 7800 Exchange Server sein welche per ProxyShell-Exploit verwunbar sind. Fast 2000 infizierte Server in 48 Stunden Auch Sicherheitsforscher von HuntressLabs verfolgen die Angriffe und schlagen Alarm. In ihrem Blog führen fünf verschieden Arten von WebShells vor, welche über die ProxyShell-Angriffsszenarien eingesetzt werden können. Über WebShells verschaffen sich die Cyberkriminellen erhöhte Rechte am System und damit eine Hintertür zu weiteren Aktivitäten. In nur 48 Stunden wurden weltweit über 1900 Exchange Server infiziert. Betroffen sind dabei alle gängigen Versionen des Microsoft Exchange Servers (2013,2016 und 2019). Zahlreiche Unternehmen sind bereits betroffen darunter sind laut Informationen der Sicherheitsexperten auch Unternehmen aus der Verarbeitungsindustrie für Meeresfrüchte, Industriemaschinen, Autowerkstätten und weitere Firmen. Patches seit April 2021 Die Patches für die Schwachstellen hat Microsoft bereits im April 2021 veröffentlicht. Microsoft wusste also bereits vor der Vorstellung der Schwachstellen auf der Hackerkonferenz von den Problemen. Seit Wochen werden Administratoren aufgefordert ihre Exchange Server zu patchen. Wer bisher noch nicht gepatcht hat, könnte bereits mit einer WebShell als Backdoor infiziert sein. Die Patches entfernen diese aber nicht. Wie Sie Infektionen finden hat Heise.de bereits ausführlich beschrieben.

Kaspersky Support für Windows 11
Business

Kaspersky Support für Windows 11

Kaspersky Support für Windows 11 und Windows Server 2022 – Kaspersky hat in einem veröffentlichten Knowledge Base Eintrag den Support für die kommende Windows 11 Version zusammentragen. Des weiteren wurde auch der Support für die neuen Windows Server 2022 Versionen veröffentlicht. Kaspersky Support für Windows 11 Grundsätzlich muss für die kommende Windows 11 Version die Endpoint Security 11 von Kaspersky eingesetzt werden. Die Version 10 unterstützt kein Windows 11 Betriebssystem. Für Windows 11 supportet Kaspersky Versionen: 11.6.0.394, 11.5.0.590, 11.4.0.233, 11.3.0.773, 11.2.0.2254 CF 1, 11.2.0.2254, 11.1.1.126, 11.1.0.15919 Vorgängerversionen wie beispielsweise 11.0.1.90 und 11.0.0.6499 und ältere unterstützen keine Windows 11 Installation weder auf Clients noch auf Servern. Anbei finden Sie eine Liste mit Informationen zur Limitation der einzelnen Versionen: Kaspersky Endpoint Security 11.6.0, 11.5.0, 11.4.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported.Taking screenshots in the Host Intrusion Prevention component (Application Control Rules → Rights) is not supported for 32-bit and 64-bit operating systems. Limitations of updating the operating system on computers with KES 11.6.0, 11.5.0 and 11.4.0 installed: If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.3.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES 11.3.0 installed: If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.2.0 and Critical Fix 1 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES11.2.0 and 11.2.0 Critical Fix 1 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.1.1 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES 11.1.1 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.After upgrading the operating system from a version earlier than Windows 10 Redstone 2 the application automatically starts the restoration procedure, as a result of which local settings are reset to their default values. At the first startup after the reset, the application prompts to participate in KSN.If the computer has been encrypted using Full Disk Encryption (FDE), follow the instructions in this article. Kaspersky Endpoint Security 11.1.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported.The following privileges in the Host Intrusion Prevention component are not supported (Application Control Rules → Rights).For 32-bit operating systems:Pausing other processes and threadsCode injectionfor 32-bit and 64-bit operating systems:Using other applications’ APIsInstalling hooksCreating a serviceOpening the service for readingModifying the service configurationAccess to audio devicesAccess to video devicesUsing the browser command line Limitations of updating the operating system on computers with KES11.1.0 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.After upgrading the operating system from a version earlier than Windows 10 Redstone 2 the application automatically starts the restoration procedure, as a result of which local settings are reset to their default values. At the first startup after the reset, the application prompts to participate in KSN.If the computer has been encrypted using Full Disk Encryption (FDE), follow the instructions in this article. Support of Microsoft Windows Server 2022 Kaspersky Endpoint Security 11.6.0, 11.5.0, 11.4.0, 11.3.0, 11.2.0 and Critical Fix 1 Limitations: ReFS is supported with limitations.The Server Core, Server Nano, and Cluster Mode configurations are not supported.Firewall / Application Control: file paths in rules are not case-sensitive.When the product is installed, Windows Defender is removed (according to Microsoft recommendations for Anti-Malware Product).When the product is installed from the MSI file (without using setup.exe), you must remove Windows Defender before starting the installation. For details, see the Microsoft support site. Kaspersky Endpoint Security 11.1.1, 11.1.0 Limitations: ReFS is supported with limitations.The Server Core, Server Nano, and Cluster Mode configurations are not supported.Firewall / Application Control: file paths in rules are not case-sensitive.Before installing the application on Microsoft Windows Server 2019, you must remove Windows Defender. For details, see the Microsoft support site. Hier geht es zum KB-Artikel. Weitere Informationen zum Thema Kaspersky finden Sie auch

Microsoft schließt 50 Sicherheitslücken
Microsoft

Microsoft schließt 50 Sicherheitslücken

Microsoft schließt 50 Sicherheitslücken zum kommenden Patchday im Juni. Insgesamt 50 kritische und wichtige Sicherheitslücken in Windows, Hyper-V, Microsoft Edge und RDP sollen gepatcht werden. Bereits sechs der vorhandenen Lücken sind im Visier von Cyberkriminellen und Hackern. Die Updates sollten demnach zügig durchgeführt werden. Die Lücken welche bereits von Hackern ausgenutzt werden sind sechs Sicherheitslücken in Windows. Im Bereich Remote Code-Ausführung wird hier attackiert um sich erhöhte Berechtigungen zu ergaunern. Betroffen sind hiervon nahezu alle Windows-Systeme. Microsoft schließt 50 Sicherheitslücken Microsoft hat angekündigt diese gefährlichen Sicherheitslücken zu schließen. Vor allem die Schwachstelle CVE-2021-33742 sei besonders kritisch. Dabei handelt es sich um eine kritische Sicherheitslücke, die Admins umgehend schließen sollten. Im Fokus der Angreifer steht MSHTML, EdgeHTML und Scripting. Dabei handelt es sich um Elemente des Internet Explorers und von Microsoft Edge. Die Lücke wird aktuell bereits ausgenutzt. Updates vermeiden Sicherheitsvorfälle Regelmäßige Updates zu alle verwendeten Programmen und Software sollten ein fester Bestandteil der IT-Administration in Unternehmen darstellen. Leider werden hier oft Ressourcen und Gelder gespart und die notwendige Sicherheit bleibt auf der Strecke. Die aktuellen Sicherheitslücken zeigen erneut, dass Unternehmen gut beraten sind, ihre Systeme auf den aktuellen Softwarestand zu bringen. Microsoft schließt 50 Sicherheitslücken auch nicht zum Spaß, sondern weil es wichtige und kritische Lücken sind welche von Kriminellen ausgenutzt werden könnten. Der Schaden für Unternehmen durch Hacker-Angriffe geht jedes Jahr in die Milliarden. Die meisten Lücken von den sechs kritischen beziehen sich auf höhere Berechtigungen mit denen Angreifer evtl. an andere Systeme herankommen oder Daten entwenden könnten. Angreifer können durch Phishing E-Mails oder ähnliches Dateien einschleusen und durch den Benutzer ausführen lassen. Die Lücke CVE-2021-33739 wird durch eine ausführbare Datei oder ein Skript ausgelöst. Auch durch die anderen Lücken könnten Angreifer sich erhöhte Berechtigungen verschaffen. Bei der Lücke CVE-2021-31955 ist der Windows-Kernel betroffen. Angreifer könnten auf den Windows-Kernel zugreifen und Informationen auf dem Computer auslesen. Auch diese Schwachstelle, wie auch die anderen sind öffentlich bekannt und werden bereits ausgenutzt. Wir empfehlen Ihnen den Windows Patchday Juni 2021 also nicht zu vergessen sondern im Kalender zu markieren. Patchmanagement leicht gemacht? Mit unserem iKomm Hosted Kaspersky Service inklusive Patchmanagement haben Sie nicht nur einen hervorragenden Virenschutz, sondern auch ein komplettes Patchmanagement on Board. Dabei können Sie Updates von Microsoft sowie von Dritt-Anbietern schnell und automatisiert installieren. Gerne unterstützen wir Sie bei der Findung einer Lösung um Ihre Systeme auf den aktuellen Ständen zu halten. Sprechen Sie uns an, wir freuen uns auf Ihre Anfragen.

Microsoft Exchange Server-Zero-Day-Schwachstellen
Bedrohung

Microsoft Exchange Server-Zero-Day-Schwachstellen

Microsoft Exchange Server-Zero-Day-Schwachstellen – Bereits am 2.März haben Microsoft in ihrem Blog auf neue Microsoft Exchange Server-Zero-Day-Schwachstellen aufmerksam gemacht. Die Schwachstellen bestehen in den lokalen Exchange-Servern 2010, 2013, 2016 und 2019. Exchange Online, also Microsoft 365 ist davon nicht betroffen. Die Akteure nennt Microsoft in ihrem Blog-Beitrag Hafnium. Die Angriffe scheinen gezielt aus China zu stammen und haben evtl. eine nationalstaatliche verbundene Gruppe im Hintergrund. Microsoft Exchange Server-Zero-Day-Schwachstelle Die Angriffe beziehen sich auf die Exchange Server Welt von Microsoft. Hier wird versucht über gestohlene Passwörter oder durch Sicherheitslücken das System übernehmen zu können. Mit Hilfe von Web Shell wird versucht das System zu übernehmen und dann Daten stehlen zu können. Hierbei wird sehr professionell vorgegangen und ein hohes Maß nach so genannten „Skills“ sind erkennbar. Die Akteure sind also keine Amateure die einfach nur ein paar Daten stehlen wollen. Microsoft stellt Patch bereit Um die Auswirkungen dieser Situation zu minimieren bzw. ganz zu vermeiden, empfiehlt Microsoft dringend, sofort Maßnahmen zu ergreifen, um die Patches für alle lokalen Exchange-Deployments anzuwenden. Um diese Schwachstellen zu beheben, sollten Sie zu den neuesten Exchange Cumulative-Updates wechseln und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren. Oberste Priorität haben Server, auf die über das Internet zugegriffen werden kann (z. B. Server, die Outlook im Web/OWA und ECP veröffentlichen). Sie können das Exchange Server Health Checker-Skript verwenden, das von GitHub heruntergeladen werden kann (verwenden Sie die neueste Version). Wenn Sie dieses Skript ausführen, werden Sie darüber informiert, ob Sie mit Ihren lokalen Exchange Server-Updates in Verzug sind (beachten Sie, dass das Skript Exchange Server 2010 nicht unterstützt). Es wird außerdem empfohlen, dass Ihr Sicherheitsteam anhand der hier geteilten Kompromissindikatoren bewertet, ob die Schwachstellen ausgenutzt wurden. Weitere Informationen zum Thema finden Sie auch im Microsoft Blog. Haben Sie Fragen oder benötigen Sie Unterstützung beim Update für Ihren Exchange Server, können Sie gerne unsere technischen Experten um Rat und Unterstützung anfragen.   

Nach oben scrollen