Unsere Kategorie für Beiträge im Bereich Software.

IT-Service

Mitsubishi-Hack: Sicherheitslücke in Anti-Viren-Software als Einfallstor

Mitsubishi Electric hat bekannt gegeben, dass der kürzlich bekanntgewordene Hack auf eine Sicherheitslücke in einer Anti-Viren-Software zurückzuführen ist. Außerdem hat der Konzern konkretisiert, auf welche Daten die Angreifer Zugriff hatten.

Diese Informationen gehen aus einer neuen Mitteilung von Mitsubishi Electric hervor. Einem Bericht des Nachrichtenportals ZDNet zufolge handelt es sich um eine Sicherheitslücke (CVE-2019-18187) in Trend Micro Office Scan in den Versionen 11.0 und XG (12.0). Diese Angabe hat Mitsubishi bislang nicht bestätigt.

 

Dabei handelt es sich um eine Directory-Traversal-Schwachstelle, über die Angreifer auf Verzeichnisse zugreifen könnten, um letztlich Schadcode auszuführen. Patches sind einer Warnmeldung von Trend Micro zufolge seit Oktober 2019 verfügbar. Schon zu diesem Zeitpunkt warnte der Hersteller von AV-Software vor Attacken. Das Angriffsrisiko gilt als „hoch„.

Quelle: heise.de

IT-Service

Jetzt patchen! Angreifer attackieren Firefox

Firefox-Nutzer sollten den Webbrowser zügig aktualisieren: Derzeit haben es Angreifer auf eine als „kritisch“ eingestufte Sicherheitslücke abgesehen und nutzen diese aktiv aus.

Ist eine Attacke erfolgreich, könnten entfernte Angreifer Schadcode ausführen und so die volle Kontrolle über Computer erlangen. Wie aus einer Warnmeldung von Mozilla hervorgeht, sind die Versionen Firefox 72.0.1 und Firefox ESR 68.4.1 abgesichert. Es ist davon auszugehen, dass von der Lücke (CVE-2019-17026) alle vorigen Versionen für alle Betriebssysteme bedroht sind.

Quelle: heise.de

Word Global

GermanWiper löscht Daten

Lösegeld hilft nicht: Wer den GermanWiper aktiviert, dessen Daten werden nicht etwa wiederherstellbar verschlüsselt, sondern endgültig mit Nullen überschrieben.

CERT-Bund, das Notfallteam des BSI, warnt aktuell vor einer besonders perfiden Ransomware-Variante: Das an ein vermeintliches Bewerbungsschreiben angehängte Zip-Archiv enthält mitnichten den Lebenslauf als Word-Dokument, sondern eine Windows-Link-Datei. Diese startet beim Klick die Powershell in Windows, um die eigentliche Malware von einem Server nachzuladen. Die Bewerbungsmail verwendet verschiedene Namen und Absenderdomains, sodass sich die Malware daran nicht zuverlässig erkennen lässt. Sprachlich gibt die Mail kaum Anlass zum Argwohn. Soweit nichts Neues.

Quelle: heise.de

Word Global

Browser mit Skripten steuern

Nicht nur Mausbewegungen und Tastaturanschläge können einen Browser steuern: Für manche Zwecke ist es sinnvoll, per Skript zu surfen.

Skriptgesteuerte Browser können zum Beispiel Screenshots, PDFs und Webseiten-Kopien erstellen – sei es, um Inhalte einer Website zu archivieren oder um ausgewählte Daten zu sammeln („Content-Scraping“). Auch Veränderungen auf einer Seite lassen sich so dokumentieren, zum Beispiel die Reihenfolge von Suchtreffern bei Google.

Quelle: heise.de

IT-Service

Entschlüsselungstool für Erpressungstrojaner MegaLocker verfügbar

Sicherheitsforscher haben ein Gratis-Entschlüsselungstool für eine aktuelle Ransomware veröffentlicht. Der Malware-Entwickler findet das gar nicht witzig.

Ab sofort können Opfer des Verschlüsselungstrojaners MegaLocker/NamPoHyn aufatmen: Entwickler des Herstellers von Anti-Viren-Software Emsisoft haben ein kostenloses Entschlüsselungstool veröffentlicht.

Quelle: heise.de

IT-Service

Exchange Server 2010 – Was das Ende des Supports für Sie bedeutet

Am 14.01.2020 endet der Support für Exchange Server 2010 sowie der „Startup-Version“ davon – dem Small Business Server (SBS). In vielen, vor allem kleineren, Unternehmen herrscht deshalb Verunsicherung. Die großen Fragen sind: Was bedeutet das Support-Ende für uns und was können oder sollen wir tun, um mögliche negative Auswirkungen zu vermeiden? Wo finden wir einen Dienstleister, der uns bei der Migration unserer Daten unterstützt? Muss ich jetzt auf eine Cloud-Lösung umsteigen oder kann ich den Server weiterhin im Unternehmensnetzwerk betreiben? Diese und weitere Fragen möchten wir Ihnen in diesem Artikel beantworten.

Können wir Exchange Server 2010 / SBS auch nach Support-Ende weiternutzen?

Natürlich funktioniert die Software auch nach Support-Ende weiter. Sie müssen also keine Angst haben, dass Sie plötzlich den Zugriff auf wichtige Unternehmensdaten verlieren. Es wird ab dem 14.01.2020 aber keinerlei Sicherheitsupdates mehr geben. Der weitere Betrieb der Server-Software stellt also möglicherweise ein Sicherheitsrisiko für Ihr Unternehmen dar.
Auf welche Exchange Server Version können / sollen wir umstellen?
Es gibt momentan die folgenden Alternativen zu Exchange Server 2010:

• Exchange Server 2013
• Exchange Server 2016 (Mit Upgrade-Möglichkeit zu Exchange 2019)
• Cloud-Lösungen von Microsoft (Exchange Online, Office 365)
• Selbst gehostete Server-Software eines anderen Anbieters
• Cloud-Lösung eines anderen Anbieters

Wie Sie sehen, müssen Sie nicht zwingend auf Cloud-Dienste wie Office 365 umsteigen, auch wenn einige IT-Dienstleister eindringlich dazu raten.

Was sind die Vor- und Nachteile von Cloud-Diensten wie Exchange Online?

Wie bei allen Cloud-Diensten bestehen die wichtigsten Vorteile in geringerem Wartungs- und Konfigurationsaufwand (keine Installation / Updates etc.), ortsunabhängiger Verfügbarkeit und eigener Ressourcen-Ersparnis, da man keinen eigenen Server anschaffen und betreiben muss.
Dafür geben Sie ein Stückweit Kontrolle ab. Sie können nie genau wissen, wo und wie Ihre Daten gespeichert werden, ob Mitarbeiter des Cloud-Anbieters Zugriff darauf haben und welche Funktionen hinzukommen oder abgeschafft werden. Die Entscheidung für oder gegen eine Cloudlösung hängt also von den individuellen Gegebenheiten und Anforderungen Ihres Unternehmens ab.

Hilfe, wir haben viele offene Fragen / sind mit der Umstellung etwas überfordert!

Dann können Sie sich gerne an uns wenden. Wir, die LOROP GmbH, sind ein IT-Dienstleister mit langjähriger Erfahrung im Bereich Exchange Server. Wir beraten Sie beim Finden eines geeigneten Ersatzes für Exchange Server 2010, unterstützen und begleiten Sie bei der Migration und übernehmen auch gerne langfristig die Betreuung und den Nutzer-Support für Ihren Exchange Server. Treten Sie jetzt unverbindlich mit uns in Kontakt.

datenbank

Windows 10: Version 1903 lockert die Update-Zügel

Viele Beobachter hatten damit gerechnet, dass Microsoft die neue Windows 10-Version aus dem Entwicklungszweig 19H1 – inzwischen allgemein als Windows 10 Version 1903 bezeichnet – schon in den ersten zwei April-Wochen für die Allgemeinheit freigibt. Aber es kommt anders, wie Microsofts Entwicklungsvorstand Mike Fortin jetzt in einem Blogeintrag bekannt gegeben hat.

Quelle: heise.de

datenbank

Microsoft verlängert Support

Wer zahlt, erhält von Microsoft Sicherheitsupdates für Windows 7 bis Januar 2023. September-Releases für Windows 10 erhalten ebenfalls länger Support.

Obwohl Microsoft seit Jahren seine Nutzer mit allen Mitteln dazu bewegen will, auf Windows 10 umzusteigen, ist Windows 7 nach wie vor die am weitesten verbreitete Windows-Version im Firmenumfeld.

Viele Firmen weigern sich, aus Microsofts Sicht, nach wie vor hartnäckig, auf das Windows der Zukunft umzusteigen. Und dass, obwohl der reguläre Support für Windows 7 schon seit Jahren ausgelaufen ist und selbst der erweiterte Support Anfang 2020 ausläuft. Jetzt hat Microsoft allerdings bestätigt, dass die Firma noch drei Jahre Extra-Support drauflegt, falls Firmen bereit sind, dafür zu zahlen.

Die erweiterten Sicherheits-Updates (Extended Security Updates, ESU) gibt es für die Versionen Windows 7 Professional und Enterprise, falls der Anwender eine Volumenlizenz besitzt. Der Preis für diese Updates berechnet sich per Gerät und soll jedes Jahr steigen. Ein ähnliches Programm gab es bereits für Windows XP, bei Vista hatte Microsoft sich allerdings geweigert, einen entsprechenden Support zu liefern. Wo die Bezahl-Sicherheits-Updates für Windows XP allerdings eher hinter vorgehaltener Hand verkauft wurden, geht Microsoft diesen Schritt bei Windows 7 nun viel öffentlicher. Ein Grund dafür könnte der anhaltende Unmut mancher Enterprise-Nutzer gegenüber Microsofts Windows-10-Politik sein. […]

Quelle: heise.de

IT-Service

Erpressungstrojaner GandCrab 4 lauert hinter Software-Cracks

Bei der Verbreitung der Ransomware GandCrab 4 setzen die Hintermänner nicht auf die gängige Verbreitung über gefälschte Mails mit Dateianhang.

Der Verschlüsselungstrojaner GandCrab ist in der Version 4.4 aufgetaucht und setzt auf eine alternative Form der Verbreitung. Der Trojaner infiziert Windows-Computer nicht wie bislang von dieser Schädlingsart gewohnt über präparierte Word-Dokumente, die als Rechnung getarnt an Betrüger-Mails hängen. GandCrab 4 verbirgt sich schon seit einiger Zeit hinter Software-Cracks, wie Sicherheitsforscher von Sensors Techforum nun in einem Blog-Eintrag schildern.

Mit Cracks kann man den Kopierschutz von kostenpflichtiger Software umgehen und diese so illegal nutzen. Wer sich einen mit der Ransomware präparierten Crack auf den Computer holt und ausführt, infiziert seinen eigenen Computer

Quelle: heise.de

IT-Service

Sicherheit: Bluetooth-Sicherheitslücke in Millionen Geräten entdeckt

Eine Nachlässigkeit beim Pairing erlaubt es Angreifer, sich in die Verbindung einzuklinken. Betroffen sind etliche Hersteller, darunter Apple und Qualcomm.

Durch eine Sicherheitslücke in der Bluetooth-Implementierung können sich Angreifer in die Funkverbindung einklinken, Datenverkehr im Klartext mitlesen und manipulieren. Die Schwachstelle betrifft zahreiche Hersteller, darunter Apple, Broadcommm, Intel und Qualcomm – demnach dürften etliche Millionen Geräte betroffen sein.

Das Problem steckt im kryptografisch abgesicherten Pairing-Mechanismus, bei dem ein Schlüsselaustausch nach Elliptic-Curve Diffie-Hellman (ECDH) stattfindet. Das ist erst mal gut und richtig, allerdings zeigte sich, dass einige Bluetooth-Implementierungen die eingesetzten ECDH-Parameter nicht oder nicht ausreichend überprüfen. Ein Angreifer kann diese Nachlässigkeit nutzen, um die Verschlüsselung der Verbindung zu schwächen und letztlich als Man-in-the-Middle den Datenverkehr zu kontrollieren.

Quelle: heise.de