Ihr Partner
in Sachen EDV


Hardware
Software
Netzwerktechnik

Aktuelle Meldungen

 

Microsoft veranstaltet zwei Patchdays an einem Tag

Im März holt Microsoft den aus unbekannten Gründen verschobenen Patchday aus dem Februar nach, stellt zudem die Patches für den aktuellen Monat bereit und schließt insgesamt 140 Sicherheitslücken.
Mit achtzehn Patches schließt Microsoft 140 Sicherheitslücken in Edge, Exchange Server, Internet Explorer, Office, Silverlight und diversen Windows-Versionen (Client und Server). Jeweils neun Sicherheitsptaches stuft der Konzern mit dem Schweregrad "kritisch" und "hoch" ein – Windows Nutzer sollten diese zügig installieren.
In vielen Fällen können Angreifer ohne Authentifizierung und mit vergleichsweise wenig Aufwand Schadcode auf gefährdete Computer schieben und ausführen. In einem derartigen Fall sind Geräte in der Regel kompromittiert.
Hat es ein Angreifer etwa auf die Lücken in den Webbrowsern Edge und Internet Explorer abgesehen, muss er sein Opfer für einen erfolgreichen Übergriff lediglich auf eine präparierte Webseite locken. In anderen Fällen reicht das Öffnen eines manipulierten Office- oder PDF-Dokumentes aus. Nutzt ein Angreifer die mit dem Schwergrad "hoch" eingestuften Lücken aus, kann er sich höhere Rechte erschleichen oder Informationen abziehen, erläutert Microsoft.
Kritische Lücken einen Monat lang offen
Im Februar lies Microsoft den Patchday aus unbekannten Gründen ausfallen und verschob die Veröffentlichung der für diesen Monat geplanten Sicherheitsupdates in den März. Einzig Adobes Flash Player für Edge und Internet Explorer wurde im Februar mit einem Sicherheitsupdate versorgt. Windows-Computer mussten demzufolge einen Monat ohne Sicherheitsupdates auskommen.
Das prekäre dabei: Zu diesem Zeitpunkt war bereits eine Zero-Day-SMB-Lücke bekannt, die Microsoft, wie erst jetzt kommuniziert, als kritisch einstuft. Zwischenzeitlich waren sich Sicherheitsforscher uneinig, ob Angreifer die Schwachstelle für das Einschleusen von Schadcode missbrauchen können: Dies hat Microsoft nun bestätigt.
Googles Security-Einheit Project Zero förderte in der Zwischenzeit zwei weitere, mittlerweile als kritisch bewertete Schwachstellen zutage. Alle bereits im Februar bekannten Lücken hat Microsoft nun geschlossen. Die Webbrowser Edge und Internet Explorer 11 für Windows 8.1 und Windows 10 bekommen das Flash-Update für diesen Monat wie gewohnt automatisch serviert.
• MS17-006 Kumulatives Sicherheitsupdate für Internet Explorer (4013073) Kritisch
• MS17-007 Kumulatives Sicherheitsupdate für Microsoft Edge (4013071) Kritisch
• MS17-008 Sicherheitsupdate für Windows Hyper-V (4013082) Kritisch
• MS17-009 Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (4010319) Kritisch
• MS17-010 Sicherheitsupdate für Microsoft Windows SMB-Server (4013389) Kritisc h
• MS17-011 Sicherheitsupdate für Microsoft Uniscribe (4013076) Kritisch
• MS17-012 Sicherheitsupdate für Microsoft Windows (4013078) Kritisch
• MS17-013 Sicherheitsupdate für Microsoft-Grafikkomponente (4013075) Kritisch
• MS17-023 Sicherheitsupdate für Adobe Flash Player (4014329) Kritisch
• MS17-014 Sicherheitsupdate für Microsoft Office (4013241) Hoch
• MS17-015 Sicherheitsupdate für Microsoft Exchange Server (4013242) Hoch
• MS17-016 Sicherheitsupdate für Windows IIS (4013074) Hoch
• MS17-017 Sicherheitsupdate für Windows Kernel (4013081) Hoch
• MS17-018 Sicherheitsupdate für Windows-Kernelmodustreiber (4013083) Hoch
• MS17-019 Sicherheitsupdate für Active Directory-Verbunddienste (4010320) Hoch
• MS17-020 Sicherheitsupdate für Windows DVD Maker (3208223) Hoch
• MS17-021 Sicherheitsupdate für Windows DirectShow (4010318) Hoch
• MS17-022 Sicherheitsupdate für Microsoft XML Core Services (4010321) Hoch
Auch Adobe veröffentlichte Patches:
• Patchday: Adobe umsorgt Flash und Shockwave Player

(Quelle: https://www.heise.de/newsticker/meldung/Sicherheitsupdates-Microsoft-veranstaltet-zwei-Patchdays-an-[..]

 

BIOS/UEFI mit Ransomware infiziert

Ein Proof-of-Concept belegt, dass auch das Rechner-BIOS einer Ransomware zum Opfer fallen kann.
Sicherheitsforscher haben gezeigt, dass sich das BIOS/UEFI eines Computers trotz aktuellem Windows 10 und diversen aktivierten Sicherheitsmechanismen mit einem Erpressungstrojaner infizieren lässt.
Die diesjährige Ausgabe der seit Jahren während der RSA Conference dargebrachten Präsentation "Hacking Exposed" füllten Cylance-Boss Stuart McClure und seine Mitstreiter unter anderem mit zwei Hacks der außergewöhnlicheren Art: In einer der Live-Demos infizierten sie das Unified Extensible Firmware Interface (UEFI) eines aktuellen Gigabyte-Mainboards (Intel Skylake) mit einem Verschlüsselungstrojaner. Laut McClure sind auch Mainboards anderer Hersteller angreifbar, man müsse lediglich die Payload an die UEFI-Variante anpassen.
Zwar sind BIOS- beziehungsweise UEFI-Schädlinge an sich nichts Neues: Lösegeld-Malware wurde in diesem Bereich bisher aber weder gesichtet, noch demonstriert.
BIOS-UEFI-Lücken
Der zur Demo verwendete Computer lief den Sicherheitsforschern zufolge mit einem vollständig gepatchten Windows 10 – die Schutzmechanismen Device Guard, Secure Boot und Virtual Secure Mode sollen ebenfalls aktiv gewesen sein. Wie Angreifer diese Sicherheitsmechanismen umgehen können, beschrieben andere Sicherheitsforscher bereits Anfang 2015. Die Ansätze fußen auf BIOS-UEFI-Lücken.
Die Infektion in der Live-Demo begann mit einem präparierten Word-Dokument, das per Makros und Powershell einen Dropper herunterlud. Dieser wiederum zog den BIOS-Updater des Mainboard-Herstellers aus dem Netz und installierte ihn. An dieser Stelle wäre es in der Realität aber knifflig geworden, da ein potentielles Opfer die Installation bestätigen muss.
Digitale Signatur? Fehlanzeige
Mit nicht näher genannten Exploits umgingen die Sicherheitsforscher den Schreibschutz des Flash-Speichers und konnten so ihre um die Ransomware erweiterte Variante der Firmware auf das Mainboard flashen. An dieser Stelle machte es ihnen der Mainboard-Hersteller unnötig leicht: Die Flasher-Software überprüft das Update nicht auf Integrität, keine der Komponenten ist McClure zufolge digital signiert.
Nach einem Neustart des Computers erschien umgehend der Sperrhinweis. Ein Aufruf der UEFI-Einstellungen wird ebenso unterbunden wie ein Start des Betriebssystems. Laut McClure können nur die Mainboard- und UEFI-Hersteller eine derartige Attacke verhindern. Entweder durch digitale Signaturen oder einen Check des BIOS beim Start durch ein zweites BIOS, wie es etwa Dell anbietet. Fallen hier Ungereimtheiten auf, überschreibt der Prozess die manipulierte Firmware mit einer intakten.
(Quelle: https://www.heise.de/newsticker/meldung/BIOS-UEFI-mit-Ransomware-infiziert-3630662.html)

 

"Ändere-dein-Passwort-Tag"

Pro und Contra Passwortwechsel Update
Ist es sinnvoll, sein Passwort regelmäßig und vorsichtshalber zu ändern? Was in einigen Firmen verpflichtend ist, ist in Security-Kreisen umstritten. Unter Umständen kann das sogar kontraproduktiv sein.
In einer aktuellen Pressemeldung zum "Ändere-dein-Passwort-Tag" des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist hauptsächlich von individuellen und komplexen Passwörtern die Rede. Die Änderung eines Kennwortes empfiehlt das BSI in dieser Meldung nur für den Ernstfall; also wenn der Verdacht besteht beziehungsweise klar ist, dass ein Online-Dienst Opfer einer Hacker-Attacke geworden ist. Allgemein rät das BSI aber dazu, Passwörter regelmäßig zu wechseln.
In einigen Firmen gibt es die Vorschrift, dass Mitarbeiter regelmäßig ihr Passwort ändern müssen. Das kann unter Umständen hilfreich sein, wenn zum Beispiel ein Netzwerk bereits kompromittiert ist: Durch den regelmäßigen Passwortwechsel sperrt man Angreifer immer wieder aus.
Doch der britischen Communications Electronics Security Group (CESG), eine Abteilung des Nachrichtendiensts GCHQ, zufolge, führe das in der Praxis nicht zu höherer Sicherheit. Mitunter könnte eine derartige Anordnung sogar ein Sicherheitsrisiko darstellen: Damit man sich Passwörter einfacher merken kann, neigt man dazu, das gleiche Passwort für mehrere Dienste zu verwenden oder Passwörter nur minimal zu ändern. Ein zwangsweise neu gewähltes Passwort ähnelt also oft dem vorherigen.
"Dumme Nutzer mit schwachen Passwörtern"
Passwörter können an vielen Stellen ein Sicherheitsproblem sein – doch nicht immer ist der Nutzer mit seinem schwachen Kennwort Schuld. Vielmehr sollte man die Anbieter von Online-Diensten in die Pflicht nehmen, Passwörter auf ihren Servern sicher abzulegen. Schließlich vertraut man den Diensten seine persönlichen Daten an.
Oft liegen Passwörter dort im schlimmsten Fall im Klartext oder nur unzureichend geschützt, etwa mit den schon lange als unsicher geltenden Hash-Verfahren MD5/SHA1. Für einen effektiven Kennwort-Schutz sollte bcrypt oder PBKDF2 zum Einsatz kommen.
Zudem sollten Anbieter von Online-Diensten ihre Passwortfelder effektiver vor Brute-Force-Angriffen schützen. Etwa das Verzögern vor einer erneuten Passwort-Eingabe nach einer Fehleingabe bewährt sich an dieser Stelle. Zudem gibt es schwache Passwort-Reset-Mechanismen, über die man Passwörter abfangen könnte.

 

Microsoft startet Abschiedskampagne für Windows 7

In drei Jahren endet der Support für das derzeit meistverbreitete Betriebssystem. In einer Pressemitteilung weist Microsoft darauf hin, dass das ernst gemeint ist.
Wie für jede Windows-Version verspricht Microsoft auch für Windows 7 eine Support-Dauer von zehn Jahren. Solange stellt Microsoft kostenlos Sicherheitsupdates bereit. Am 14. Januar 2020, also in drei Jahren, endet dieser Zeitraum.
Microsoft will ihn offensichtlich keinesfalls verlängern: In einer Pressemitteilung nennt Microsoft das Support-Ende als "eine logische Entscheidung", denn Windows 7 könne "nicht mehr mit den gestiegenen Sicherheitsanforderungen mithalten", weil es auf "längst veralteten Sicherheitsarchitekturen" basiere. Beispiele für die Fortschritte bei Windows 10 nennt Microsoft allerdings nur wenige, etwa "Windows Hello" (Anmeldung via Gesichtserkennung) sowie die "Windows Defender Advanced Threat Protection", die jedoch nur Systeme im Enterprise-Umfeld besser vor Gefahren absichern soll.
Frühzeitige Beschäftigung mit dem Umstieg
Die frühe Ankündigung begründet Markus Nitschke, Geschäftsleiter Windows bei Microsoft Deutschland, mit den Erfahrungen von Windows XP: Dort "haben wir gesehen, dass sich Unternehmen frühzeitig mit dem Umstieg beschäftigen sollten, um spätere Risiken oder Kosten zu vermeiden".
Im gleichen Atemzug freut sich Microsoft darüber, das laut statcounter.com Windows 7 zumindest in Deutschland nicht mehr das meist verbreitete Betriebssystem ist, sondern nun knapp hinter Windows 10 liegt (33,51 % zu 34,18 %). Weltweit gesehen liegt Windows 7 aber ebenfalls laut statcounter.com weiterhin deutlich auf Platz 1 (40,24 %).
Für den Windows-7-Vorgänger Vista ist bereits am 11. April dieses Jahres Schluss mit dem Support. Allzu viele Anwender dürfte das aber nicht mehr betreffen: StatCounter führt Vista schon nur noch unter Sonstiges.


(Quelle: https://www.heise.de/newsticker/meldung/Microsoft-startet-Abschiedskampagne-fuer-Windows-7-3595451.h[..]

 

98 Sekunden bis zur Infektion

Ein Sicherheitsforscher nimmt eine IP-Sicherheitskamera in Betrieb. Kurze Zeit später befindet sich dieses in den Fängen von zwei Botnetzen.
Der Sicherheitsforscher Rob Graham hat einen Selbstversuch gestartet, um herauszufinden, wie schnell ein IoT-Gerät mit Malware infiziert wird. Dafür kaufte er eine IP-Überwachungskamera, pflegte diese in sein Netzwerk ein und twitterte über den Infektionsstand.
Sein Selbstversuch fand in einem von ihm speziell konfigurierten und isolierten Test-Netzwerk statt. Wer nicht ausreichend sattelfest in Netzwerk-Sicherheit ist, sollte lieber die Finger von derartigen Experimenten lassen. Graham setzte unter anderem auf eine Firewall, um den aus- und eingehenden Netzwerkverkehr via Rate Limiting zu kontrollieren, damit es im Ernstfall nicht zu von ihm ausgehenden DDoS-Attacken kommt.
Kaum online, schon infiziert
Eigenen Angaben zufolge geriet die IP-Kamera bereits nach 5 Minuten in das Visier eines Botnetzes – dabei soll es sich aber nicht um das Mirai-Botnetz gehandelt haben. Anschließend wurden technische Infos des IoT-Gerätes abgezogen und Bibliotheken heruntergeladen, um die Infektion einzuleiten. Dieser Vorgang hat insgesamt 98 Sekunden gedauert, erläutert Graham.
Kurz darauf soll zusätzlich die Mirai-Malware zugeschlagen haben. Der Source-Code des mächtigen DDoS-Tools Mirai wurde im Oktober veröffentlicht. Die infizierte Kamera habe dann in hoher Rate SYN- und Telnet-Pakete heraus gefeuert, um neue Opfer zu finden. Dank Grahams Vorkehrungen, sollen aber keine Pakete raus gegangen sein.
In jüngster Vergangenheit gingen vom Mirai-Botnetz massive DDoS-Attacken aus. Ein Angriff auf den DNS-Anbieter Dyn sorgte dafür, dass Dienste wie Twitter und Netflix zeitweilig nicht erreichbar waren. Auch die Webseite des Security-Bloggers Brian Krebs brach unter einer vom Mirai-Botnetz ausgehenden Datenflut zusammen. Ein französischer Web-Hoster meldete eine DDoS-Attacke mit einem Rekord-Volumen von 1,1 Terabit pro Sekunde.
(Quelle: https://www.heise.de/security/meldung/98-Sekunden-bis-zur-Infektion-IoT-Botnetz-im-Selbstversuch-349[..]

 
1 2 3 4 5 6 7 8 9 10 Next
 
Netzwerk | Viren Problem | Microsoft | Avira | Nürnberg | Server | Exchange | Typo3 | Office | Fujitsu | Fürth | EDV Problem | Netzwerktechnik | Datensicherung | Datenrettung | Erlangen | EDV Hilfe | Notebook | Hyper-V | Virtualisieren | Suchmaschinenoptimierung | Acronis | Schwabach | Webdesign | Outlook | Windows 8 |
Eibach Reichelsdorf Katzwang Schweinau Gartenstadt Stein Sündersbühl Schwabach Roth Erlangen Fürth Kornburg Wendelstein Zirndorf Mühlhof Regelsbach Büchenbach Gerasmühle Johannis Langwasser Neusses