Ihr Partner
in Sachen EDV


Hardware
Software
Netzwerktechnik

Aktuelle Meldungen

 

Support-Ende erreicht: Tschüss, Vista

Am heutigen 11. April endet der Support für Windows Vista. Eine Träne wird deswegen wohl kaum jemand vergießen, dabei steckten viele tolle Neuerungen darin.
Als vor drei Jahren der Support für Windows XP endete, war das Geschrei groß; Bis heute hat XP viele Fans. Anders bei Vista, dessen Support am heutigen 11. April endet: Sein Marktanteil wird längst nur noch unter "Sonstiges" geführt. Dabei war es trotz seines schlechten Rufs ein echter Meilenstein in Microsofts Windows-Geschichte: Viele der Eigenschaften von Windows 7, 8.1 und 10 hat Vista eingeführt.

So war Vista die erste Windows-Version, die von Anfang an für 64-Bit-Systeme geeignet und lieferbar war. Die "Benutzerkontensteuerung" (User Account Control, UAC) vereinfachte dramatisch das Arbeiten ohne Administratorrechte. Mit dem Defender wurde eine Software zum Schutz vor Schädlingen mitgeliefert, auch wenn sie damals noch nicht den Anspruch erhob, einen Virenscanner ersetzen zu können – sie wurde dementsprechend nur als "Antispyware" bezeichnet. Die bordeigene Firewall konnte auch ausgehenden Verkehr überwachen. Bitlocker verschlüsselte die komplette Windows-Partition, "Vorherige Versionen" sicherte Dateien beispielsweise auf externe Festplatten. Die Spracherkennung konnte nun Windows steuern. Der Setup-Prozess war komplett neu: Seit Vista wird nur noch ein Image auf die Platte gespielt und mit einem Bootloader versorgt. Das mit Vista eingeführte Startmenü mit dem Suchfeld schließlich hatte so viele Fans, dass das Fehlen dieses Menüs in Windows 8 und 8.1 seinerzeit zu einem Riesen-Theater führte. Auch der Explorer bot erstmals ein Suchfeld.
Viel Getöse
Dementsprechend selbstbewusst gab Microsoft den Startschuss für Vista mit dem üblichen Riesengetöse. Das Motto der offiziellen Feier am 31. Januar 2007 lautete "The 'Wow' starts now". Vista sei eben "großartige Sache", etwas Tolles und werde bestimmt ein Bombenerfolg.

Wenn der Windows-Kalender nicht automatisch beim Hochfahren mitstartet, versuchte Vista daran zu erinnern, stürzt anfangs dabei jedoch ab. Das Getöse sollte allerdings auch davon ablenken, dass die Entwicklung von Windows Vista (Codename "Longhorn") von so manchen Rückschlägen und Peinlichkeiten begleitet war. Ständig musste der Veröffentlichungstermin nach hinten geschoben werden. Das lag auch daran, dass die massiven Sicherheitsprobleme von Windows XP immer größere Aufmerksamkeit erregten und es schließlich sogar in die Hauptnachrichtensendungen im Fernsehen schafften. Microsoft sah sich daher genötigt, erst Mal statt des eigentlich geplanten kostenpflichtigen XP-Nachfolgers das kostenlose Service Pack 2 für XP zu entwickeln. Später floppte dann das geplante Dateisystem namens WinFS, das den Umgang mit Daten revolutionieren sollte, aber nicht aus dem Prototypenstadium herauskam. Jim Allchin, als Windows-Chef für die Vista-Entwicklung verantwortlich, räumte nach der Veröffentlichung von Vista seinen Stuhl.

Mit den Service Packs 1 und 2 wurde zwar vieles besser und Vista so langsam nutzbar, aber im Grunde gelang es Microsoft erst 2009, Vista so zu reparieren, dass der Einsatz wirklich Spaß machte. Diese fertig reparierte Version hieß dann allerdings nicht mehr Vista, sondern Windows 7.
Ausblick
Das nächste Support-Ende einer Windows-Version wird wohl wieder mehr Menschen bewegen: Am 14. Januar 2020 endet der Support für Windows 7. Dass das dann mehr Auswirkungen haben wird als jetzt das Vista-Ende, ist auch Microsoft klar: Die erste Abschiedskampagne wurde bereits gestartet.
(Quelle: https://www.heise.de/newsticker/meldung/Support-Ende-erreicht-Tschuess-Vista-3675983.html)

 

Microsoft veranstaltet zwei Patchdays an einem Tag

Im März holt Microsoft den aus unbekannten Gründen verschobenen Patchday aus dem Februar nach, stellt zudem die Patches für den aktuellen Monat bereit und schließt insgesamt 140 Sicherheitslücken.
Mit achtzehn Patches schließt Microsoft 140 Sicherheitslücken in Edge, Exchange Server, Internet Explorer, Office, Silverlight und diversen Windows-Versionen (Client und Server). Jeweils neun Sicherheitsptaches stuft der Konzern mit dem Schweregrad "kritisch" und "hoch" ein – Windows Nutzer sollten diese zügig installieren.
In vielen Fällen können Angreifer ohne Authentifizierung und mit vergleichsweise wenig Aufwand Schadcode auf gefährdete Computer schieben und ausführen. In einem derartigen Fall sind Geräte in der Regel kompromittiert.
Hat es ein Angreifer etwa auf die Lücken in den Webbrowsern Edge und Internet Explorer abgesehen, muss er sein Opfer für einen erfolgreichen Übergriff lediglich auf eine präparierte Webseite locken. In anderen Fällen reicht das Öffnen eines manipulierten Office- oder PDF-Dokumentes aus. Nutzt ein Angreifer die mit dem Schwergrad "hoch" eingestuften Lücken aus, kann er sich höhere Rechte erschleichen oder Informationen abziehen, erläutert Microsoft.
Kritische Lücken einen Monat lang offen
Im Februar lies Microsoft den Patchday aus unbekannten Gründen ausfallen und verschob die Veröffentlichung der für diesen Monat geplanten Sicherheitsupdates in den März. Einzig Adobes Flash Player für Edge und Internet Explorer wurde im Februar mit einem Sicherheitsupdate versorgt. Windows-Computer mussten demzufolge einen Monat ohne Sicherheitsupdates auskommen.
Das prekäre dabei: Zu diesem Zeitpunkt war bereits eine Zero-Day-SMB-Lücke bekannt, die Microsoft, wie erst jetzt kommuniziert, als kritisch einstuft. Zwischenzeitlich waren sich Sicherheitsforscher uneinig, ob Angreifer die Schwachstelle für das Einschleusen von Schadcode missbrauchen können: Dies hat Microsoft nun bestätigt.
Googles Security-Einheit Project Zero förderte in der Zwischenzeit zwei weitere, mittlerweile als kritisch bewertete Schwachstellen zutage. Alle bereits im Februar bekannten Lücken hat Microsoft nun geschlossen. Die Webbrowser Edge und Internet Explorer 11 für Windows 8.1 und Windows 10 bekommen das Flash-Update für diesen Monat wie gewohnt automatisch serviert.
• MS17-006 Kumulatives Sicherheitsupdate für Internet Explorer (4013073) Kritisch
• MS17-007 Kumulatives Sicherheitsupdate für Microsoft Edge (4013071) Kritisch
• MS17-008 Sicherheitsupdate für Windows Hyper-V (4013082) Kritisch
• MS17-009 Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (4010319) Kritisch
• MS17-010 Sicherheitsupdate für Microsoft Windows SMB-Server (4013389) Kritisc h
• MS17-011 Sicherheitsupdate für Microsoft Uniscribe (4013076) Kritisch
• MS17-012 Sicherheitsupdate für Microsoft Windows (4013078) Kritisch
• MS17-013 Sicherheitsupdate für Microsoft-Grafikkomponente (4013075) Kritisch
• MS17-023 Sicherheitsupdate für Adobe Flash Player (4014329) Kritisch
• MS17-014 Sicherheitsupdate für Microsoft Office (4013241) Hoch
• MS17-015 Sicherheitsupdate für Microsoft Exchange Server (4013242) Hoch
• MS17-016 Sicherheitsupdate für Windows IIS (4013074) Hoch
• MS17-017 Sicherheitsupdate für Windows Kernel (4013081) Hoch
• MS17-018 Sicherheitsupdate für Windows-Kernelmodustreiber (4013083) Hoch
• MS17-019 Sicherheitsupdate für Active Directory-Verbunddienste (4010320) Hoch
• MS17-020 Sicherheitsupdate für Windows DVD Maker (3208223) Hoch
• MS17-021 Sicherheitsupdate für Windows DirectShow (4010318) Hoch
• MS17-022 Sicherheitsupdate für Microsoft XML Core Services (4010321) Hoch
Auch Adobe veröffentlichte Patches:
• Patchday: Adobe umsorgt Flash und Shockwave Player

(Quelle: https://www.heise.de/newsticker/meldung/Sicherheitsupdates-Microsoft-veranstaltet-zwei-Patchdays-an-[..]

 

BIOS/UEFI mit Ransomware infiziert

Ein Proof-of-Concept belegt, dass auch das Rechner-BIOS einer Ransomware zum Opfer fallen kann.
Sicherheitsforscher haben gezeigt, dass sich das BIOS/UEFI eines Computers trotz aktuellem Windows 10 und diversen aktivierten Sicherheitsmechanismen mit einem Erpressungstrojaner infizieren lässt.
Die diesjährige Ausgabe der seit Jahren während der RSA Conference dargebrachten Präsentation "Hacking Exposed" füllten Cylance-Boss Stuart McClure und seine Mitstreiter unter anderem mit zwei Hacks der außergewöhnlicheren Art: In einer der Live-Demos infizierten sie das Unified Extensible Firmware Interface (UEFI) eines aktuellen Gigabyte-Mainboards (Intel Skylake) mit einem Verschlüsselungstrojaner. Laut McClure sind auch Mainboards anderer Hersteller angreifbar, man müsse lediglich die Payload an die UEFI-Variante anpassen.
Zwar sind BIOS- beziehungsweise UEFI-Schädlinge an sich nichts Neues: Lösegeld-Malware wurde in diesem Bereich bisher aber weder gesichtet, noch demonstriert.
BIOS-UEFI-Lücken
Der zur Demo verwendete Computer lief den Sicherheitsforschern zufolge mit einem vollständig gepatchten Windows 10 – die Schutzmechanismen Device Guard, Secure Boot und Virtual Secure Mode sollen ebenfalls aktiv gewesen sein. Wie Angreifer diese Sicherheitsmechanismen umgehen können, beschrieben andere Sicherheitsforscher bereits Anfang 2015. Die Ansätze fußen auf BIOS-UEFI-Lücken.
Die Infektion in der Live-Demo begann mit einem präparierten Word-Dokument, das per Makros und Powershell einen Dropper herunterlud. Dieser wiederum zog den BIOS-Updater des Mainboard-Herstellers aus dem Netz und installierte ihn. An dieser Stelle wäre es in der Realität aber knifflig geworden, da ein potentielles Opfer die Installation bestätigen muss.
Digitale Signatur? Fehlanzeige
Mit nicht näher genannten Exploits umgingen die Sicherheitsforscher den Schreibschutz des Flash-Speichers und konnten so ihre um die Ransomware erweiterte Variante der Firmware auf das Mainboard flashen. An dieser Stelle machte es ihnen der Mainboard-Hersteller unnötig leicht: Die Flasher-Software überprüft das Update nicht auf Integrität, keine der Komponenten ist McClure zufolge digital signiert.
Nach einem Neustart des Computers erschien umgehend der Sperrhinweis. Ein Aufruf der UEFI-Einstellungen wird ebenso unterbunden wie ein Start des Betriebssystems. Laut McClure können nur die Mainboard- und UEFI-Hersteller eine derartige Attacke verhindern. Entweder durch digitale Signaturen oder einen Check des BIOS beim Start durch ein zweites BIOS, wie es etwa Dell anbietet. Fallen hier Ungereimtheiten auf, überschreibt der Prozess die manipulierte Firmware mit einer intakten.
(Quelle: https://www.heise.de/newsticker/meldung/BIOS-UEFI-mit-Ransomware-infiziert-3630662.html)

 

"Ändere-dein-Passwort-Tag"

Pro und Contra Passwortwechsel Update
Ist es sinnvoll, sein Passwort regelmäßig und vorsichtshalber zu ändern? Was in einigen Firmen verpflichtend ist, ist in Security-Kreisen umstritten. Unter Umständen kann das sogar kontraproduktiv sein.
In einer aktuellen Pressemeldung zum "Ändere-dein-Passwort-Tag" des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist hauptsächlich von individuellen und komplexen Passwörtern die Rede. Die Änderung eines Kennwortes empfiehlt das BSI in dieser Meldung nur für den Ernstfall; also wenn der Verdacht besteht beziehungsweise klar ist, dass ein Online-Dienst Opfer einer Hacker-Attacke geworden ist. Allgemein rät das BSI aber dazu, Passwörter regelmäßig zu wechseln.
In einigen Firmen gibt es die Vorschrift, dass Mitarbeiter regelmäßig ihr Passwort ändern müssen. Das kann unter Umständen hilfreich sein, wenn zum Beispiel ein Netzwerk bereits kompromittiert ist: Durch den regelmäßigen Passwortwechsel sperrt man Angreifer immer wieder aus.
Doch der britischen Communications Electronics Security Group (CESG), eine Abteilung des Nachrichtendiensts GCHQ, zufolge, führe das in der Praxis nicht zu höherer Sicherheit. Mitunter könnte eine derartige Anordnung sogar ein Sicherheitsrisiko darstellen: Damit man sich Passwörter einfacher merken kann, neigt man dazu, das gleiche Passwort für mehrere Dienste zu verwenden oder Passwörter nur minimal zu ändern. Ein zwangsweise neu gewähltes Passwort ähnelt also oft dem vorherigen.
"Dumme Nutzer mit schwachen Passwörtern"
Passwörter können an vielen Stellen ein Sicherheitsproblem sein – doch nicht immer ist der Nutzer mit seinem schwachen Kennwort Schuld. Vielmehr sollte man die Anbieter von Online-Diensten in die Pflicht nehmen, Passwörter auf ihren Servern sicher abzulegen. Schließlich vertraut man den Diensten seine persönlichen Daten an.
Oft liegen Passwörter dort im schlimmsten Fall im Klartext oder nur unzureichend geschützt, etwa mit den schon lange als unsicher geltenden Hash-Verfahren MD5/SHA1. Für einen effektiven Kennwort-Schutz sollte bcrypt oder PBKDF2 zum Einsatz kommen.
Zudem sollten Anbieter von Online-Diensten ihre Passwortfelder effektiver vor Brute-Force-Angriffen schützen. Etwa das Verzögern vor einer erneuten Passwort-Eingabe nach einer Fehleingabe bewährt sich an dieser Stelle. Zudem gibt es schwache Passwort-Reset-Mechanismen, über die man Passwörter abfangen könnte.

 

Microsoft startet Abschiedskampagne für Windows 7

In drei Jahren endet der Support für das derzeit meistverbreitete Betriebssystem. In einer Pressemitteilung weist Microsoft darauf hin, dass das ernst gemeint ist.
Wie für jede Windows-Version verspricht Microsoft auch für Windows 7 eine Support-Dauer von zehn Jahren. Solange stellt Microsoft kostenlos Sicherheitsupdates bereit. Am 14. Januar 2020, also in drei Jahren, endet dieser Zeitraum.
Microsoft will ihn offensichtlich keinesfalls verlängern: In einer Pressemitteilung nennt Microsoft das Support-Ende als "eine logische Entscheidung", denn Windows 7 könne "nicht mehr mit den gestiegenen Sicherheitsanforderungen mithalten", weil es auf "längst veralteten Sicherheitsarchitekturen" basiere. Beispiele für die Fortschritte bei Windows 10 nennt Microsoft allerdings nur wenige, etwa "Windows Hello" (Anmeldung via Gesichtserkennung) sowie die "Windows Defender Advanced Threat Protection", die jedoch nur Systeme im Enterprise-Umfeld besser vor Gefahren absichern soll.
Frühzeitige Beschäftigung mit dem Umstieg
Die frühe Ankündigung begründet Markus Nitschke, Geschäftsleiter Windows bei Microsoft Deutschland, mit den Erfahrungen von Windows XP: Dort "haben wir gesehen, dass sich Unternehmen frühzeitig mit dem Umstieg beschäftigen sollten, um spätere Risiken oder Kosten zu vermeiden".
Im gleichen Atemzug freut sich Microsoft darüber, das laut statcounter.com Windows 7 zumindest in Deutschland nicht mehr das meist verbreitete Betriebssystem ist, sondern nun knapp hinter Windows 10 liegt (33,51 % zu 34,18 %). Weltweit gesehen liegt Windows 7 aber ebenfalls laut statcounter.com weiterhin deutlich auf Platz 1 (40,24 %).
Für den Windows-7-Vorgänger Vista ist bereits am 11. April dieses Jahres Schluss mit dem Support. Allzu viele Anwender dürfte das aber nicht mehr betreffen: StatCounter führt Vista schon nur noch unter Sonstiges.


(Quelle: https://www.heise.de/newsticker/meldung/Microsoft-startet-Abschiedskampagne-fuer-Windows-7-3595451.h[..]

 
1 2 3 4 5 6 7 8 9 10 Next
 
Netzwerk | Viren Problem | Microsoft | Avira | Nürnberg | Server | Exchange | Typo3 | Office | Fujitsu | Fürth | EDV Problem | Netzwerktechnik | Datensicherung | Datenrettung | Erlangen | EDV Hilfe | Notebook | Hyper-V | Virtualisieren | Suchmaschinenoptimierung | Acronis | Schwabach | Webdesign | Outlook | Windows 8 |
Eibach Reichelsdorf Katzwang Schweinau Gartenstadt Stein Sündersbühl Schwabach Roth Erlangen Fürth Kornburg Wendelstein Zirndorf Mühlhof Regelsbach Büchenbach Gerasmühle Johannis Langwasser Neusses