Suche
Close this search box.

Schlagwort: wecreatesecurity

Kaspersky Security Center 13.2 veröffentlicht
Kaspersky Labs

Kaspersky Security Center 13.2 veröffentlicht

Kaspersky Security Center 13.2 veröffentlicht – Am 01. Oktober hat Kaspersky das neue Kaspersky Security Center 13.2 veröffentlicht. In der neuen Version 13.2.0.1511 kommen ein paar neue Funktionen hinzu. Anbei die offiziellen Release Notes des Kaspersky Security Center: Kaspersky Security Center 13.2 veröffentlicht Kaspersky Security Center 13.2 has several new features and improvements: You can now install Administration Server, Administration Console, Kaspersky Security Center 13.2 Web Console, and Network Agent on the following new operation systems (see the software requirements for details): Microsoft Windows 11 Microsoft Windows 10 21H2 (October 2021 Update) Windows Server 2022 You can use MySQL 8.0 as the database. You can deploy Kaspersky Security Center as a high availability system. Kaspersky Security Center now works with IPv6 addresses as well as IPv4 addresses. Administration Server can poll networks that have devices with IPv6 addresses. Kaspersky Security Center 13.2 Web Console has several new features and improvements: You can now manage mobile devices running Android via Kaspersky Security Center 13.2 Web Console. Kaspersky marketplace is available as a new menu section: you can search for a Kaspersky application via Kaspersky Security Center 13.2 Web Console. Kaspersky Security Center now supports the following Kaspersky applications: Kaspersky Endpoint Detection and Response Optimum 2.0 Kaspersky Sandbox 2.0 Kaspersky Industrial CyberSecurity for Network 3.1 Änderungen bzw. Bekannte Limitierungen Kaspersky Security Center 13.2 Web Console has a number of limitations that are not critical to operation of the application: In a pie chart widget on the dashboard, text color is not changed to light after switching the console theme to dark. An incorrect status of a local task may be displayed in the task list in the device properties. The link to the ADFS settings on the on-screen notification leads to an incorrect interface section. When adding more than 200 exclusions to an Adaptive Anomaly Control rule, an error message is displayed instead of a warning message. In the Application categories section, if the Used in policies column is shown, it cannot be hidden. In the settings of the Change Administration Server task, some options are misplaced. In the Network Agent policy, the Connection schedule section has an incorrect heading. The Quick/Full Windows network polling returns empty result. If you use the sysrep.exe utility for capturing of the operating system image and adding the necessary settings, the captured operating system is then deployed without these settings. If you install Kaspersky Security Center 13.2 Web Console with Identity an Access Manager and then change the Administration Server for Kaspersky Security Center 13.2 Web Console, Identity and Access Manager does not get the information about the new Administration Server. Weitere Information zu Kaspersky Produkten finden Sie auch hier.

Hacker jagen das Gesundheitswesen
Bedrohung

Hacker jagen das Gesundheitswesen

Hacker jagen das Gesundheitswesen – Seit Beginn der Corona-Pandemie steigen die Zahlen der Angriffe auf das Gesundheitswesen. Durch den Ansturm auf die Remote-Bereitstellung von Gesundheitsdienstleistungen, Home-Office etc. haben die Cyberangriffe stark zugenommen. Zu den Top-Risiken zählen Ransomware, Botnets, Phishing, Angriffe auf Webanwendungen und Cloud-Schwachstellen. Hacker jagen das Gesundheitswesen In der Corona-Krise können Experten einen deutlichen Anstieg von Cyberattacken auf Institutionen und Dienstleister des Gesundheitswesen feststellen. Schon bereits vor der Pandemie waren die Anforderungen im Gesundheitswesen an die IT relativ hoch und nicht immer konnten Einrichtungen und Unternehmen diese gerecht werden. Durch die Pandemie erhöht sich die Belastung der IT-Security um ein vielfaches. Hacker haben es auf sensible Daten wie Patientendaten bzw. Unternehmensdaten abgesehen, die im Gesundheitswesen vorgehalten werden. Es gibt mehrere Top-Risiken die von IT-Sicherheitsexperten identifiziert wurden. Dazu gehören vor allem die Ransomware-Angriffe die auch Unternehmen aus der Wirtschaft und Industrie häufig stark bedrohen. Top-Risiko: Ransomware Insbesondere Ransomware stellt die Verantwortlichen vor große Probleme. Sperrungen von Patientenakten die durch Ransomware erfolgten können großen Schaden anrichten, wenn Ärzte und medizinisches Personal nicht auf die Daten zugreifen können. Verschreibungsinformationen und Dosierungen für komplexe, chronische Erkrankungen könnten dann nicht abgerufen werden und zu weiteren Komplikationen führen. Schlimmer noch, könnten Hacker die Therapiepläne oder die Gesundheitsdaten manipulieren. Die Patientenversorgungen ist dabei stark gefährdet. Bislang übertrugen Institutionen wie beispielsweise Krankenhäuser und Reha-Fachkliniken dieses Risiko auf Cyber-Versicherungen. Dies wird mittlerweile erschwert, da die Versicherer zusehends spezifische Kontrollmechanismen fordern. Beispielsweise eine Multi-Faktor-Authentifizierung oder auch Endpunkt-Erkennungs -und Reaktionstechnologien werden hierbei häufig aufgeführt. Botnets und Bad Bots Eine weitere große Herausforderungen für die Gesundheitsbranche ist der Datenverkehr von Bad Bots bzw. Bot-Netzwerken. Hacker versuchen Daten von Websites abzugreifen, Spam zu versenden oder Zugriffe auf Anwendungen zu erhalten. Vor allem im vergangenen Jahr in der Pandemie wurde diese Attacke immer beliebter. Zurück zu führen ist das auf die neuen Websites der Regierungen und andere digitale Infrastrukturen die zur Unterstützung der Covid-19 Pandemie eingerichtet wurden. Hacker können hierbei auch Passwörter knacken um in Konten einzudringen. Beispielsweise wurden hierbei schon Medikamentenbestellungen manipuliert um diese später illegal zu verkaufen. Teilweise werden auch DDoS-Angriffe auf die Webanwendungen gefahren um Störungen für Anwender*innen und Ausfallzeiten zu generieren. Das belastende Niveau schlägt sich auch auf die Kosten der Infrastruktur von Kliniken und Gesundheitseinrichtungen nieder. Phishing Auch das Phishing ist nach wie vor ein beliebte Methode um Ransomware zu platzieren oder sich Zugriffe auf Systeme zu verschaffen. Phishing gilt als die häufigste Art von Bedrohungen, die für erhebliche Sicherheitsvorfälle im Gesundheitswesen verantwortlich sind. Gerade Impfstoff-bezogene Attacken werden sehr häufig beobachtet, aber auch Angriffe die nur am Rande mit der Pandemie zusammenhängen.

Microsoft schließt Lücken
Microsoft

Microsoft schließt Lücken in Windows

Microsoft schließt Lücken in Windows – Beim aktuellen Patchday von Microsoft sind mehrere Sicherheitsupdates erschienen. Auch die PrintNightmare Geschicht spielt bei diesem Patchday noch eine Rolle. Über Windows Updates stellt Microsoft Sicherheitspatches zum Download bereit. Der wichtigste Patch schließt die Lücke über diese Angreifer das System attackieren können. Microsoft schließt Lücken Bisher konnten Admins gegen die MSHTL-Lücke sich nur über Workarounds absichern. (CVE2021-40444 „hoch“). Nun sind Sicherheitsupdates erschienen die man der Microsoft Warnmeldung entnehmen kann. Im Grunde sind alle Windows Systeme bzw. Versionen davon betroffen. Die Workarounds haben teilweise oder in manchen Fällen nicht verlässlich funktioniert. Daher sind die Updates von Microsoft von hoher Wichtigkeit. Für einen erfolgreichen Angriff muss ein Opfer ein präpariertes Office oder RTF-Dokument öffnen. Wir berichteten darüber. Über ActiveX-Steuerelemente gelangt dann ein Trojaner auf den Computer. Anfang September wurden die ersten Attacken auf diese Art und Weise öffentlich. Gefährliche Lücken Eine weitere Schwachstelle (CVE2021-36968 „hoch“) in Windows DNS ist schon länger bekannt. Auch hier könnten Attacken bevorstehen. Angriffe sollen lokal möglich sein. Allerdings steht in der Warnmeldung von Microsoft nicht sehr viel über den genauen Vorgang. Angriffe können scheinbar physisch erfolgen oder per SSH-Zugriff. Auch andere Schwachstellen sind nach wie vor gefährlich bzw. können Angreifer erhöhte Nutzerrechte verschaffen. Es kann anschließend Schadcode ausgeführt werden und die Systeme könnten beispielsweise mit Verschlüsselungstrojanern bestückt werden um eine Lösegeldforderung stellen zu können. Auch zu der PrinterNightmare-Lücke hat Microsoft nochmal einen Patch zur Verfügung gestellt. Drucker-Albtraum Wie bereits erwähnt hat Microsoft für die Drucker-Problematik, die bei vielen Admins für Ärger gesorgt hat, ebenfalls einen Patch veröffentlicht. Die restlichen verbleibenden Schwachstellen die mit dem Bedrohungsgrad „hoch“ eingestuft wurden, sollen nachträglich noch gepatcht werden. Beispielsweise die Fehler in der Scripting Engine von Microsoft könnten ein Schlupfloch für Angreifer sein. Dafür reicht laut Microsoft schon der Besuch einer Webseite die von Angreifern kontrolliert wird. Fazit für die Admins: Jetzt heißt es wieder: Update, Update, Update!

Vorsicht vor präparierten Office-Dokumenten
Bedrohung

Vorsicht vor präparierten Office-Dokumenten

Vorsicht vor präparierten Office-Dokumenten – Derzeit gehen wieder gezielte Angriffe auf Windows-Systeme los. Angreifer versuchen über präparierte Office-Dokumente sich Zugriff zum System zu verschaffen bzw. einen Trojaner-Download zu erzwingen. Standardmäßig sind die Systeme nicht gefährdet. Die Sicherheitslücke ist bei Microsoft bekannt. Vorsicht vor präparierten Office-Dokumenten Gezielte Angriffe sind zur Zeit im Umlauf. Mit präparierten Microsoft-Office-Dokumenten versuchen die Cyberkriminellen nach dem Öffnen dieser Dokumente den Rechner mit Schadcode zu infizieren. Mit den Standard-Einstellungen von Office laufen die Attacken allerdings ins leere. Sicherheits-Patches stehen allerdings derzeit noch aus. Über einen Workaround können aber Administratoren die Systeme absichern. Microsoft hat dazu eine Warnmeldung herausgegeben und stuft die Lücke als „hoch“ ein. (CVE-2021-40444). Die Lücke betrifft die HTML-Rendering-Engine MSHTML von Windows. Die Engine wird von Microsoft Office verwendet wie auch vom Internet Explorer. Betroffen sind Systeme von Windows 8.1 bis Windows 10 sowie die Windows Server 2008 bis 2019. Ablauf der Angriffe Auf diese Lücke sind mehrere Sicherheitsforscher gestoßen unter anderem von Expmon. Sie berichten, dass wenn ein Opfer eine Office-Datei öffnet, der Internet Explorer eine von Angreifern kontrollierte Webseite öffnet. Über ein platziertes ActiveX-Steuerelement wird eine Trojaner auf den Computer geladen. In den Standard-Einstellungen von Office funktionieren diese Angriffe allerdings nicht. Office öffnet Dokumente aus dem Internet in einem abgesicherten Modus. Zudem gibt es noch den Schutzmechanismus Office Application Guard der Dokumente isolieren soll und so die Angriffe auf diese Art und Weise verhindern kann. Dennoch können diese Attacken zu Erfolgen führen wenn die Opfer bestimmte Einstellungen verändert haben oder verändern auf Grund von Aufforderungen in den E-Mails. Generell sollten keine Dokumente willkürlich geöffnet werden. Erhält man Dokumente die man selbst nicht angefragt hat, sollte man skeptisch sein. Noch mehr hinterfragen sollte man sich, wenn es Dokumente von unbekannten Absendern sind. Patchen Sicherheits-Updates stellt Microsoft für den kommenden Patchday in Aussicht. Bis dahin können Admins die ActiveX-Steuerelemente im Internet Explorer deaktivieren. Erzeugen Sie hierfür eine Textdatei mit folgenden Inhalt und speichern Sie die Datei mit der Endung .reg. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0] „1001“=dword:00000003 „1004“=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1] „1001“=dword:00000003 „1004“=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2] „1001“=dword:00000003 „1004“=dword:00000003 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3] „1001“=dword:00000003 „1004“=dword:00000003 Im Anschluss öffnen Sie die Datei mit einem Doppelklick und fügen die Einträge zur Windows Registry hinzu. Anschließend führen Sie einen Neustart des Systems durch. Sie können die Registry Einträge auch manuell im Registrierungseditor setzen. Die ActiveX-Steuerelemente sind dann deaktiviert und es können über die präparierten Office-Dokumente keine Trojaner heruntergeladen werden. Sichern Sie Ihre E-Mail Kommunikation bereits vorher ab, bevor die E-Mails bei Ihnen im Hause landen. Mit Hornetsecurity können Sie Dokumente vorab in der Sandbox prüfen und solche Angriffe gehören bei Ihrem Unternehmen der Vergangenheit an. Lesen Sie mehr zum Thema E-Mail Sicherheit mit Hornetsecurity.

Exchange-Server-Attacken reißen nicht ab
Bedrohung

Exchange-Server-Attacken reißen nicht ab

Exchange-Server-Attacken reißen nicht ab – Nach wie vor werden dutzende Exchange-Server attackiert. Die Administratoren müssen jetzt endlich handeln. Die Sicherheitsupdates sind bereits seit April verfügbar und dennoch gibt es viele ungepachtet Exchange Server. Exchange-Server-Attacken reißen nicht ab Angreifer haben es immer noch auf die ProxyShell-Lücken im Exchange Server von Microsoft abgesehen. Nach erfolgreichen Angriffen platzieren die Angreifer Hintertüren im System um Geschäftsdaten kopieren zu können, Daten zu verschlüsseln oder weitere Ransomware-Angriffe durchzuführen. In diesem Zusammenhang wird von dem Verschlüsselungstrojaner Conti berichtet. Sicherheitsforscher von Sophos geben in einem Bericht an, man habe Attacken beobachtet, bei denen sich Angreifer nach dem Ausnutzen der kritischen Sicherheitslücken systematisch in Netzwerken ausbreiten konnten. Kombinierte Angriffe aus der Ferne um Authentifizierung zu umgehen und sich erhöhte Nutzerrechte zu verschaffen um Schadcode ausführen zu können. Conti-Verschlüsselungstrojaner mit an Board Die Forscher haben beobachtet, dass über die attackierten Systeme anschließend auch der Conti-Verschlüsselungstrojaner von der Leine gelassen wurde. Mindestens sieben Backdoors für spätere Zugriffe sollen platziert worden sein. Mehr als 1 Terabyte Daten wurden kopiert. Für die Angriffe wird auf die verwundbare Autodiscover-Funktion zurückgegriffen. Typische Anfragen können so aussehen: https://Exchange-server/autodiscover/autodiscover.json?@foo.com/mapi/nspi/?&Email=autodiscover/autodiscover.json%3F@foo.com In den Logdateien können Administratoren diese Form von Angriffen erkennen. Auch die iKomm GmbH registriert immer wieder diese Attacken auf diverse Systeme. Auch größere, bekannte Unternehmen sollen von den Attacken bereits betroffen worden sein. Es wird also höchste Zeit die Sicherheitsupdates einzuspielen. Jetzt patchen! Die Sicherheitsupdates sind bereits seit April verfügbar. Wir berichteten ebenfalls bereits über die ProxyShell-Lücken und haben Ihnen die Links zu Microsoft zur Verfügung gestellt. Für die Updates wird der Exchange Server in dieser kurzen Zeit keine E-Mails mehr empfangen oder versenden können. Es kommt einem Upgrade gleich. Das ist vermutlich auch ein Grund warum manche Admins die Updates noch nicht durchgeführt habe. Das Risiko ist allerdings sehr groß und schon seit Monaten werden die Lücken ausgenutzt. Administratoren müssen nun handeln… Weitere Informationen zu Microsoft-Themen finden Sie hier.

Hornetsecurity veröffentlicht neues Control Panel
Business

Hornetsecurity veröffentlicht neues Control Panel Version 6.19.0.0

Hornetsecurity veröffentlicht neues Control Panel Version 6.19.0.0. In der neuen Version wurden einige neue Features hinzugefügt, sowie auch einige Fehler (Bugs) behoben. Die aktuelle Control Panel Version lautet nun 6.19.0.0. Hornetsecurity veröffentlicht neues Control Panel Das neue Control Panel von Hornetsecurity wurde veröffentlicht. Anbei finden Sie die Änderungen bzw. Erneuerungen des neuen Panels: Erweiterungen Entfernte Postfächer werden ab sofort ein Jahr lang im Tab „Neuzuweisung von Postfächern“ im Modul „Postfächer“ angezeigt. In dieser Zeit können Administratoren die Postfächer anderen Benutzern zuweisen, die daraufhin im Control Panel Zugang zu allen Daten der E-Mails der entfernten Postfächer erhalten. Die E-Mails entfernter Postfächer werden für Administratoren weiterhin im Control Panel angezeigt. Die Zuweisungen sind unbefristet und bleiben auch bestehen, nachdem die entfernten Postfächer nicht mehr unter „Postfächer“ angezeigt werden. Für supportberechtigte Kunden ist im Control Panel ab sofort eine Chat-Funktion verfügbar, über die bestimmte Benutzer direkt mit unserem Support in Kontakt treten können. Ob ein Kunde supportberechtigt ist, hängt von seinen vertraglichen Bedingungen ab. Die Chat-Funktion richtet sich in erster Linie an Administratoren. Der Chat kann über ein Chat-Symbol unten rechts im Control Panel aufgerufen werden. Um kurze Reaktionszeiten zu ermöglichen, wird das Chat-Symbol nur angezeigt, falls in dem Moment tatsächlich Support-Mitarbeiter verfügbar sind. Für Quarantäne-Berichte wurde ein neues Layout eingeführt. Falls ein Administrator dieses Layout für seine Benutzer ausgewählt hat, enthalten die Quarantäne-Berichte den Button „E-Mail nie anzeigen“. Über diesen Button können die Benutzer Absender zu ihrer Blacklist hinzufügen. E-Mails von Absendern auf der Blacklist werden den Benutzern in künftigen Quarantäne-Berichten nicht mehr angezeigt. Verbesserungen Im Modul „Email Encryption“ wurde die Zeichenbegrenzung für die Felder „Name“ und „Nachname“ jeweils auf 255 Zeichen erhöht. Ein Fehler beim Zustellen ausgehender E-Mails durch Revisoren wurde behoben. Das Löschen von E-Mails aus Microsoft-365-Postfächern im Modul „Email Live Tracking“ wird nun im Modul „Auditing 2.0“ dokumentiert. Im Modul „Domains“ wurde eine Fehlermeldung angepasst. Im Modul „Compliance Filter“ wurde ein Fehler beim Bearbeiten von Regeln behoben. Im Modul „Email Encryption“ wurde ein Fehler beim Speichern von Regeln behoben. Im Modul „Black- and Whitelists“ wurde eine Verlinkung korrigiert. Im Modul „Email Live Tracking“ wurde die Anzeige der E-Mail-Aktionen für mobile Endgeräte verbessert. Ein Anzeigefehler im Modul „Email Encryption“ wurde behoben. Die Synchronisation von Microsoft-365-Postfächern wurde verbessert. Die Lizenzanzeige für 365 Total Protection wurde verbessert. Weitere Informationen zum Produkt E-Mail Sicherheit mit Hornetsecurity finden Sie hier.

Neuer Service DMFP
Business

Neuer Service DMFP – Dynamic Mailflood Prevention

Neuer Service DMFP – Dynamic Mailflood Prevention – Die iKomm GmbH hat einen neuen Service in das Produktportfolio aufgenommen. Unser neuer Dynamic Mailflood Prevention Service hilft Ihnen dabei einen genauen Überblick über Ihre E-Mail Kommunikationen zu erhalten und wie viele E-Mails überhaupt das Unternehmen verlassen. Der neue Service ist ab sofort buchbar und bietet Ihnen einen zusätzlichen Schutz rund um Ihre E-Mail Kommunikation. Neuer Service DMFP -Dynamic Mailflood Prevention Die iKomm GmbH arbeitet stetig daran neue Funktionen, Sicherheitsprodukte und sichere Technologien in das Produktportfolio aufnehmen zu können. Mit dem DMFP-Service haben wir einen weiteren Meilenstein in unserer Funktion als IT-Security Systemhaus erreichen können. Das eigens entwickelte System ist voll und ganz auf Wünsche unserer Kunden zugeschnitten. Mit diesem kleinen Addon-Service haben Sie nun alles im Blick. Mit dem DMFP-Service (Dynamic Mailflood Prevention-Service) kommt nun der zweite eigene Service in das iKomm Portfolio. Bereits letztes Jahr haben wir den Dynamic Network Aversion Service, kurz DNA ins Leben gerufen. Dieser erfreut sich großer Beliebtheit und unterstützt unsere Absichten dem Kunden möglichst viel Sicherheit in der IT-Infrastruktur zu geben. Was bietet der neue Service Unser neuer Service DMFP hilft Ihnen einen Überblick über Ihre ausgehenden E-Mails zu verschaffen. Er schützt Sie bzw. Ihre Infrastruktur vor ungewolltem Abfluss von E-Mails. Sie haben die volle Kontrolle. Eine Prüfung von E-Mails ist nicht nur für eingehenden Verkehr sinnvoll. Auch der ausgehende Verkehr kann Risiken und Gefahren mit sich bringen. Mit der Dynamic Mailflood Prevention ist es nicht mehr möglich, dass über Ihre E-Mail-Server oder über Ihre Infrastrukturen Spams oder andere ungewollte E-Mails versendet werden. Ihre Reputation ist damit gesichert. In Kombination mit anderen Antispam-Maßnahmen zum Beispiel durch Hornet-Security rundet unser System die Sicherheitsmechanismen ab und ergänzt diese mit weiteren Funktionen. Meine Reputation ist gesichert Mit unserem Service kontrollieren Sie gezielt welche E-Mails Ihr Unternehmen verlassen. Sie können sogenannte „Quotas“ für jede E-Mail Adresse einrichten. Über komplexe mathematische Berechnungen werden zusätzlich dynamische Quotas bzw. Limits gesetzt. Auf diese Weise wird verhindert, dass Spambots oder kompromittierte E-Mails-Server Spammails versenden können. Über das zugehörige E-Mail-Log können Sie jegliche Kommunikation nachvollziehen. Über das iKomm CustomerPanel haben Sie Zugriff auf sämtliche Daten und Informationen. Sie helfen damit auch mit andere Systeme zu schützen. Der größte Vorteil für Sie besteht darin, dass Sie niemals wieder auf einer Blacklist landen oder Ihre öffentlichen IP-Adressen eine schlechte Reputation erhalten. Mit dem Dynamic Mailflood Prevention Service haben Sie, Ihre Domain und damit Ihre E-Mail Kommunikation immer eine gesicherte Vertrauenswürdigkeit. Runden Sie das Thema ab mit einer E-Mail-Verschlüsselung um auch hier das nötige Maß an Sicherheit zu erhalten?Haben wir Interesse geweckt? Sprechen Sie uns an!

ProxyShell Angriffswelle auf Exchange-Server
Bedrohung

ProxyShell Angriffswelle auf Exchange-Server

ProxyShell Angriffswelle auf Exchange-Server – Die Sicherheitslücken sind bekannt, es existieren Patches und dennoch sind tausende Exchange Server angreifbar. Nun startet eine große Angriffswelle welche die Schwachstellen ausnutzt. Bereits seit Freitag, 20. August läuft eine massive Angriffswelle auf die ungepatchten Exchange Server Version 2013 bis 2019. Die sogenannte ProxyShell-Schwachstelle ist das Ziel der Angreifer. Wir haben bereits über diese Schwachstellen berichtet. Sicherheitsforscher haben binnen 48 Stunden über 1900 Übernahmen von Exchange-Server beobachten können. ProxyShell Angriffswelle auf Exchange-Server Bereits Anfang August hatte der Sicherheitsforscher Orange Tsai im Rahmen der BlackHat 2021 Hackerkonferenz auf die Schwachstellen hingewiesen bzw. die Angriffsszenarien vorgestellt. Kurze Zeit darauf wurden auch die ersten Scans im Internet nach verwundbaren Exchange Servern dokumentiert. Durch eine Kombination von drei Schwachstellen sind ProxyShell-Exploits per Remote-Angriffe auf die Systeme möglich. Das gilt nur für Server die ungepatcht sind, denn Microsoft hat bereits Updates und Patches zur Verfügung gestellt. Die beschriebenen Schwachstellen lauten: CVE-2021-34473 (als „kritisch“ eingestuft), CVE-2021-34523 (ebenfalls „kritisch“) und CVE-2021-31207 („mittel“). Über die Suchmaschine Shodan lassen sich ca. 240.000 Exchange Server aus dem Internet ermitteln. Ca. 46.000 davon sollen angreifbar sein. In Deutschland sollen es ca. 7800 Exchange Server sein welche per ProxyShell-Exploit verwunbar sind. Fast 2000 infizierte Server in 48 Stunden Auch Sicherheitsforscher von HuntressLabs verfolgen die Angriffe und schlagen Alarm. In ihrem Blog führen fünf verschieden Arten von WebShells vor, welche über die ProxyShell-Angriffsszenarien eingesetzt werden können. Über WebShells verschaffen sich die Cyberkriminellen erhöhte Rechte am System und damit eine Hintertür zu weiteren Aktivitäten. In nur 48 Stunden wurden weltweit über 1900 Exchange Server infiziert. Betroffen sind dabei alle gängigen Versionen des Microsoft Exchange Servers (2013,2016 und 2019). Zahlreiche Unternehmen sind bereits betroffen darunter sind laut Informationen der Sicherheitsexperten auch Unternehmen aus der Verarbeitungsindustrie für Meeresfrüchte, Industriemaschinen, Autowerkstätten und weitere Firmen. Patches seit April 2021 Die Patches für die Schwachstellen hat Microsoft bereits im April 2021 veröffentlicht. Microsoft wusste also bereits vor der Vorstellung der Schwachstellen auf der Hackerkonferenz von den Problemen. Seit Wochen werden Administratoren aufgefordert ihre Exchange Server zu patchen. Wer bisher noch nicht gepatcht hat, könnte bereits mit einer WebShell als Backdoor infiziert sein. Die Patches entfernen diese aber nicht. Wie Sie Infektionen finden hat Heise.de bereits ausführlich beschrieben.

Kaspersky Support für Windows 11
Business

Kaspersky Support für Windows 11

Kaspersky Support für Windows 11 und Windows Server 2022 – Kaspersky hat in einem veröffentlichten Knowledge Base Eintrag den Support für die kommende Windows 11 Version zusammentragen. Des weiteren wurde auch der Support für die neuen Windows Server 2022 Versionen veröffentlicht. Kaspersky Support für Windows 11 Grundsätzlich muss für die kommende Windows 11 Version die Endpoint Security 11 von Kaspersky eingesetzt werden. Die Version 10 unterstützt kein Windows 11 Betriebssystem. Für Windows 11 supportet Kaspersky Versionen: 11.6.0.394, 11.5.0.590, 11.4.0.233, 11.3.0.773, 11.2.0.2254 CF 1, 11.2.0.2254, 11.1.1.126, 11.1.0.15919 Vorgängerversionen wie beispielsweise 11.0.1.90 und 11.0.0.6499 und ältere unterstützen keine Windows 11 Installation weder auf Clients noch auf Servern. Anbei finden Sie eine Liste mit Informationen zur Limitation der einzelnen Versionen: Kaspersky Endpoint Security 11.6.0, 11.5.0, 11.4.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported.Taking screenshots in the Host Intrusion Prevention component (Application Control Rules → Rights) is not supported for 32-bit and 64-bit operating systems. Limitations of updating the operating system on computers with KES 11.6.0, 11.5.0 and 11.4.0 installed: If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.3.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES 11.3.0 installed: If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.2.0 and Critical Fix 1 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES11.2.0 and 11.2.0 Critical Fix 1 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.1.1 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES 11.1.1 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.After upgrading the operating system from a version earlier than Windows 10 Redstone 2 the application automatically starts the restoration procedure, as a result of which local settings are reset to their default values. At the first startup after the reset, the application prompts to participate in KSN.If the computer has been encrypted using Full Disk Encryption (FDE), follow the instructions in this article. Kaspersky Endpoint Security 11.1.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported.The following privileges in the Host Intrusion Prevention component are not supported (Application Control Rules → Rights).For 32-bit operating systems:Pausing other processes and threadsCode injectionfor 32-bit and 64-bit operating systems:Using other applications’ APIsInstalling hooksCreating a serviceOpening the service for readingModifying the service configurationAccess to audio devicesAccess to video devicesUsing the browser command line Limitations of updating the operating system on computers with KES11.1.0 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.After upgrading the operating system from a version earlier than Windows 10 Redstone 2 the application automatically starts the restoration procedure, as a result of which local settings are reset to their default values. At the first startup after the reset, the application prompts to participate in KSN.If the computer has been encrypted using Full Disk Encryption (FDE), follow the instructions in this article. Support of Microsoft Windows Server 2022 Kaspersky Endpoint Security 11.6.0, 11.5.0, 11.4.0, 11.3.0, 11.2.0 and Critical Fix 1 Limitations: ReFS is supported with limitations.The Server Core, Server Nano, and Cluster Mode configurations are not supported.Firewall / Application Control: file paths in rules are not case-sensitive.When the product is installed, Windows Defender is removed (according to Microsoft recommendations for Anti-Malware Product).When the product is installed from the MSI file (without using setup.exe), you must remove Windows Defender before starting the installation. For details, see the Microsoft support site. Kaspersky Endpoint Security 11.1.1, 11.1.0 Limitations: ReFS is supported with limitations.The Server Core, Server Nano, and Cluster Mode configurations are not supported.Firewall / Application Control: file paths in rules are not case-sensitive.Before installing the application on Microsoft Windows Server 2019, you must remove Windows Defender. For details, see the Microsoft support site. Hier geht es zum KB-Artikel. Weitere Informationen zum Thema Kaspersky finden Sie auch

Was ist Vishing?
Bedrohung

Was ist Vishing?

Was ist Vishing? Viele würden meinen es handele sich hierbei um ein Tippfehler, doch weit gefehlt. Vishing ist ein besondere Art von Phishing. Der Begriff Phishing ist mittlerweile geläufig geworden. Cyberkriminelle versuchen sich über bestimmte Techniken und Methoden Zugriffe zu Systeme zu verschaffen oder bestimmte Inhalte zu stehlen. Die Angreifer angeln nach potenziellen Opfern um sich so zu bereichern. Am Ende geht es immer um das liebe Geld in Form von Erpressungsversuchen und mehr. Mit Vishing wird eine weitere Variante des Phishings immer beliebter. Was ist Vishing? Vishing ist Phishing per Telefon. Betrügerische Anrufe von angeblichen Support-Mitarbeitern, die Zugriff auf Ihren Computer haben möchten oder vermeintlich besorgte Finanzbeamte, die Zahlungen anfordern, Lieferanten von Medizinprodukten, die zurückrufen und vieles mehr. Immer häufiger werden Angriffe über das Telefon registriert. Gerade durch die Covid-19 Pandemie ist die Masche immer beliebter geworden. Durch den Wechsel auf Remote-Arbeitsmodelle ist das Telefon zu einem beliebten Tool für Betrüger geworden. Laut Daten aus 2019 der US-amerikanischen Handelskommission FTC führten rund 6% der Betrugsanrufe zu finanziellen Verlusten. Experten sagen, dass jeder einem Fake-Anruf zum Opfer fallen kann. Es gibt gerissene Betrüger, die sogar das Vertrauen der wachsamsten Personen gewinnen können. Vishing ist konservativer als das normale Phishing, da Telefonate eine ältere Kommunikationsform sind. Durch massive Datenlecks kommen Betrüger an weit mehr Informationen über quasi allen Menschen auf dem Planeten. Das kommt den Angreifern zu gute, sowie auch das rasche ausbreiten von Internet-Telefonie Voice-over-IP. Hier lassen sich Telefonnummern einfacher manipulieren und verwischen. Welche Betrugsmaschen gibt es? Im Prinzip gibt es nichts was man sich nicht vorstellen könnte. Anrufe von Support-Mitarbeitern, Telemarketing, Behörden, Banken und vieles mehr. Die Methoden variieren und können teilweise auch miteinander kombiniert werden. Beispielsweise versuchen Betrüger oft sich als Behörden auszugeben welche Steuern vom Unternehmen eintreiben müssten. Also Finanzbeamte die ausstehende Zahlungen fordern. Dabei werden häufig zwei Optionen angeboten: Entweder sofort zahlen oder es drohen Bußgelder und Verzugszinsen. Mit Zeitdruck wird versucht die Mitarbeiter einzuschüchtern und zum handeln zu bringen. Der technische Support-Mitarbeiter ist ebenfalls ein häufiges Angriffsszenario. Die Angreifer verschaffen sich Zugriff zum Systems des Mitarbeiters in dem Sie Hilfe bzw. Unterstützung bei einem speziellen Problem vorgaukeln. Sind die Kriminellen erst mal auf dem System wird Malware installiert und das System so infiziert. Bei Unternehmen können dann unter Umständen auch andere Systeme angegriffen werden um so dem Erpressungsversuch Nachdruck zu verleihen. Betrugsanrufe erkennen Betrugsanrufe zu erkennen ist nicht immer einfach. Wie bereits erwähnt kann prinzipiell jeder darauf reinfallen. Es gibt aber durchaus Anzeichen die einen stutzig machen sollten und vorsichtshalber den Anruf abblocken sollten: Wenn ein Anruf, der angeblich von einer Behörde oder einer Bank stammt, mit einem Handy getätigt wird, handelt es sich höchstwahrscheinlich um Vishing. Stammt die Nummer aus einem anderen Land oder einer anderen Gegend wird es wohl auch nicht legitim sein. Dennoch sind die Telefonnummern keine sichere Anzeichen, denn diese können über Call-ID-Spoofing auch gefälscht werden. Wenn jemand Sie dazu drängt Zahlungen zu tätigen und außerdem eine Frist angibt, ist es definitiv ein Betrugsversuch. Sollte ein Anrufer Sie dazu überreden, eine bestimmte Software auf Ihrem Computer zu installieren, um ein Problem zu lösen, dessen Sie sich gar nicht bewusst waren, kann das nicht gut ausgehen. Wenn Anrufer vertrauliche Informationen erhalten möchten und das versucht mit Drohungen zu erreichen, ist das auch ein Anzeichen von Vishing. Jeglicher Versuch an private Informationen heranzukommen, ist ein Warnhinweis für Betrug. Wenn Sie auch nur einen der oben genannten Anzeichen entdecken, legen Sie am besten direkt auf. Rufen Sie danach direkt das Unternehmen oder die Behörde an, die Sie angeblich gerade kontaktiert hat, um den Vorfall zu melden: Je mehr Informationen zur Betrugsmasche zur Verfügung stehen, umso wahrscheinlicher ist es, dass der Betrüger erwischt wird oder wenigstens der Betrug weitgehend verhindert werden kann. Verwenden Sie außerdem zuverlässige Sicherheitslösungen, die gefährliche Anwendungen rechtzeitig erkennen können.

Nach oben scrollen