Ebertlang Ebertlang

Achtung: Schwere Outlook-Sicherheitslücke – so sind Sie geschützt

17. März 2023 In: Security

In Microsoft Outlook besteht aktuell eine schwerwiegende Sicherheitslücke, die es Angreifern ermöglicht, Systeme zu kompromittieren, indem sie präparierte E-Mails an mögliche Opfer schicken. Ohne eine Interaktion des Nutzers können sich Cyberkriminelle so als der eigentliche User ausweisen und unbefugten Zugriff erlangen. Der CVSS-Score – also der Schweregrad dieser Schwachstelle auf einer Skala von 1-10 – beträgt 9.8 und erfordert neben den von Microsoft angebotenen Patches auch zwingend eine Security-Lösung, die diese Angriffe erfolgreich erkennt.

Microsoft Outlook-Sicherheitslücke

Besonders gefährlich an der Lücke mit der Bezeichnung CVE-2023-23397: Der Angriff erfolgt bereits beim Abrufen und Verarbeiten der bösartigen E-Mail durch den Outlook-Client, noch bevor die Nachricht dem Nutzer überhaupt angezeigt wird. Cyberkriminelle lesen dabei den Net-NTLMv2-Hash des potentiellen Opfers aus, der für die Authentifizierung an Windows-Umgebungen verwendet wird.

Weiterlesen

BSI ruft höchste Warnstufe aus: Kritische Sicherheitslücke in Java-Bibliothek Log4j gefährdet Unternehmens-IT

13. Dezember 2021 In: Security

In der beliebten Java-Bibliothek Log4j wurde eine Zero-Day-Lücke entdeckt, die von Angreifern sofort ausgenutzt werden kann. Sicherheitsexperten stufen die Lage als extrem kritisch ein und empfehlen, Systeme abzuschalten, Verbindungen zu blockieren oder genau zu überwachen. Unter diesem RSS-Feed werden wir Sie laufend mit neuesten Informationen in Bezug auf die von uns vertriebenen Softwarelösungen versorgen.

Die am Freitag bekannt gewordene Sicherheitslücke CVE-2021-44228 in der weit verbreiteten Java-Bibliothek Log4j (betrifft Versionen 2.0 bis 2.14.1) ist gefährlicher als zunächst vermutet. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nun die höchste Warnstufe ausgegeben, da schadhafte Codes direkt in der Abfrage und ohne explizites Nachladen von Schadsoftware ausgeführt werden können.

Nach ersten erfolgreichen Kompromittierungen rät das BSI zu drastischen Maßnahmen: Nicht zwingend benötigte Systeme sollen abgeschaltet, Netzwerke getrennt und Inhalte wo immer möglich durch statische Werte überschrieben werden. Für kritische Systeme empfiehlt das BSI ein umfangreiches Logging sowie eine engmaschige Überwachung. Zur Verfügung stehende Updates sollen sofort eingespielt werden.

Das genaue Ausmaß der Sicherheitslücke ist zwar noch nicht bekannt, allerdings scheinen Internet-Dienste vieler namhafter Firmen wie Amazon, Google und Apple betroffen zu sein. Konkrete Gefahr besteht, wenn Log4j dazu verwendet wird, eine vom Angreifer kontrollierte Zeichenkette ‒ etwa den HTTP User Agent ‒ zu protokollieren. Dies kann zum Beispiel bei Mitarbeitern im Home Office der Fall sein, die sich via VPN ins Firmennetzwerk einwählen. Doch auch Systeme, die keine Verbindung ins Internet aufbauen, sind potentiell gefährdet.

Weitere Informationen zu den von uns vertriebenen Produkten finden Sie unter diesem RSS-Feed.


Netzwerke aktuell durch Windows-Schadcode-Lücke bedroht: Wir bieten die Lösung noch vor dem Windows-Patch

1. Juli 2021 In: Service Automation

Zur Zeit bedroht ein gefährlicher Exploit-Code ganze Netzwerke. Dieser setzt an einer bislang ungepatchten Sicherheitslücke des Spooler-Dienstes an, einer Windows-Anwendung, die für das Starten von Druckaufträgen verantwortlich ist. Hiervon können auch viele Ihrer Kunden betroffen sein.

Mit unseren Remote Monitoring- und Management-Lösungen ConnectWise Automate und N-able RMM müssen Sie nicht auf den Windows-Patch warten und können die Schadcode-Lücke sofort neutralisieren.

So funktioniert es:

  • Mit unseren RMM-Lösungen halten Sie den Spooler-Dienst auf allen Servern sofort an und deaktivieren ihn.
  • Nach der Deaktivierung kann unverzüglich die Überwachung des Dienstes erfolgen, damit dieser nicht unbemerkt wieder gestartet wird.
  • Sobald Microsoft einen Patch veröffentlicht hat, kann dieser auf allen Kunden-Systemen direkt und zentral installiert werden.

Die ausführlichen Anleitungen zum Deaktivieren des Spooler-Dienstes finden Sie in den jeweiligen Knowledge Base-Artikeln:

Jetzt zu unseren RMM-Lösungen informieren

Haben Sie Fragen zu unseren RMM-Lösungen und der Deaktivierung des Spooler-Dienstes? Gerne stehen wir Ihnen kurzfristig telefonisch unter +49 (0)6441 67118-844 oder per E-Mail zur Verfügung.


Sicherheitslücke PST-Datei: Wie Sie E-Mails wirklich sicher und rechtskonform archivieren

21. Februar 2019 In: Messaging, Feature Lexikon

Die Masse an E-Mails im Geschäftsalltag lässt Postfächer oft an ihre Grenzen stoßen. Um E-Mails nicht löschen zu müssen und zu einem späteren Zeitpunkt noch einmal auf sie zugreifen zu können, werden als Notlösung häufig PST-Dateien erstellt. Dabei werden E-Mails aus Outlook-Postfächern lokal ausgelagert und auf den Anwender-Rechnern gespeichert. Langfristig gesehen hat diese Methode jedoch weitreichende Folgen: Es drohen ein wesentlich höherer Arbeitsaufwand, Datenverluste oder sogar Strafen durch Unterlassung der gesetzlichen Vorschriften.

Administrativer Mehraufwand und mangelnde Sicherheit durch PST-Dateien

Für die IT-Abteilung entsteht durch PST-Dateien eine kontinuierliche Belastung: Daten, die nicht zentral gespeichert sind, erschweren die Erstellung von Backups. Zudem sind diese Dateien fehleranfälliger und damit risikobehaftet. Das bringt häufig die Wiederherstellung verlorener Daten aus Backups und die Reparatur defekter Daten mit sich. 

Außerdem entziehen sich PST-Dateien durch die Ablage auf Anwender-Rechnern der Kontrolle der IT-Abteilung. Damit entsprechen sie nicht den Vorschriften der DSGVO sowie GoBD und sind nicht geeignet, geltende Anforderungen umzusetzen. Gleiches gilt auch bei gerichtlichen Auseinandersetzungen: Im Normalfall sind geschäftliche E-Mails als rechtlicher Beweis zulässig. E-Mails aus PST-Dateien jedoch können jederzeit gelöscht werden, sind manipulierbar und nicht zentral abgelegt – deshalb gelten sie vor Gericht nicht als Argument, sondern unterstützen die Theorie einer Straftat.

Weiterlesen

Wichtiger Sicherheitshinweis: WannaCry-Ransomware attackiert veraltete Windows-Versionen

15. Mai 2017 In: Allgemein

Der Kryptotrojaner Wana Decryptor 2.0 – kurz WannaCry genannt – hat am Wochenende Rechner und Systeme weltweit angegriffen und gesperrt. WannaCry verschlüsselt die betroffenen Systeme und verlangt eine Zahlung zwischen USD 300 und 600 als Lösegeld für die Entschlüsselung, andernfalls sollen die gekaperten Daten gelöscht werden.

WannaCry verbreitet sich anfangs auf die klassische Art und Weise einer Schadsoftware, zum Beispiel als E-Mail-Anhang, doch einmal im System nutzt WannaCry eine Lücke in der Windows Dateifreigabe (SMB) und infiziert auf diese Weise andere Systeme im gleichen Netz. Die Lücke wurde von Microsoft bereits im März geschlossen (Security Bulletin MS17-010-Kritisch), zunächst allerdings nur bei aktuellen Windows-Versionen. Die Attacken von WannaCry zielten daher vor allem auf veraltete Windows XP oder Windows Server 2003-Systeme ab, für die Microsoft mittlerweile das kritische Sicherheits-Update nachgereicht hat.

Schutz vor WannaCry: Installieren Sie umgehend die aktuellen Sicherheitsupdates auf veralteten Windows-Maschinen

Unser Partner ESET hat eine Übersicht erstellt, welche Maßnahmen nun zu treffen sind um die Systeme vor der Schadsoftware zu schützen: zum Artikel.

Der Fall WannaCry unterstreicht auf drastische Weise die Notwendigkeit von aktuellen Sicherheitsupdates für alle wichtigen Systeme. Die Schadsoftware konnte sich nämlich vor allem deshalb so massiv ausbreiten, da sie genau jene Systeme attackierte, die bedingt durch ihr Versionsalter kaum oder gar nicht mehr mit wichtigen Updates versorgt werden. Im Falle von WannaCry führte dies zu dramatischen Situationen in britischen Krankenhäusern, in denen teilweise sogar Operationen verschoben werden mussten oder die Krankenakten von Patienten nicht mehr zugänglich waren.

In unserem Blog-Beitrag “Und täglich grüßt die Ransomware: Wie Sie Ihre Kunden 2017 schützen können” haben wir vor wenigen Wochen prognostiziert, dass Erpressungssoftware eines der vorherrschenden Themen innerhalb der IT-Branche sein wird. Nach WannaCry müssen wir diese Aussage korrigieren: Ransomware ist im Mai 2017 schlagartig in den Blickpunkt der allgemeinen Öffentlichkeit gerückt.

Schützen Sie sich und Ihre Kunden – wir beraten Sie gerne ausführlich sowohl via E-Mail als auch telefonisch unter +49 (0)6441 67118-0.


Wichtiges Update für den MDaemon Messaging Server veröffentlicht

22. Juni 2015 In: Allgemein

Um Ihnen stets Software auf dem aktuellsten Stand der Technik liefern zu können, entwickeln die Hersteller in unserem Portfolio ihre Lösungen nicht nur kontinuierlich weiter, sondern unterziehen sowohl aktuelle als auch kommende Versionen regelmäßigen Tests.

Bei einem dieser internen Tests bei Alt-N Technologies, Hersteller des beliebten Mail- und Groupwareservers MDaemon Messaging Server, wurde nun eine potentielle Sicherheitslücke im Content Filter entdeckt, die MDaemon für bösartige Angriffe anfällig machen könnte. Die als kritisch eingestufte Sicherheitslücke betrifft die Versionen 11.x bis 15.x des MDaemon.

In kürzester Zeit hat man bei Alt-N Technologies einen wirksamen Patch entwickelt, der diese Sicherheitslücke schließt. Wir empfehlen daher allen Kunden, die den MDaemon Messaging Server einsetzen, sich über das MDaemon Security Bulletin 061915 zu informieren sowie den für ihre Version passenden Patch hier herunterzuladen und schnellstmöglich zu installieren!

Der Patch steht allen Nutzern des MDaemon Messaging Servers natürlich kostenfrei zur Verfügung, gleichgültig ob eine gültige Aktualisierungsgarantie besteht oder nicht.


Patch zur Sicherheitslücke in Microsofts HTTP.sys

17. April 2015 In: Allgemein

Am monatlichen Patchday am Dienstag dieser Woche hat Microsoft unter anderem den Patch für eine Sicherheitslücke im Kernel-Modul HTTP.sys veröffentlicht. Diese Lücke ermöglicht das Ausführen von Programmcode aus der Ferne und sollte daher zeitnah mit dem entsprechenden Update geschlossen werden.

HTTP.sys ist unter anderem für die Verarbeitung von http-Anfragen verantwortlich und wird neben dem Microsoft Internet Information Server (IIS) auch von vielen weiteren Programmen, die unter Windows-Betriebssystemen einen Webserver bereitstellen, indirekt genutzt. Grundsätzlich empfehlen wir Ihnen also, falls nicht ohnehin schon geschehen, das Update MS15-034 schnellstmöglich zu installieren.

Weiterführende Informationen zur Sicherheitslücke und eine Anleitung zur Installation des notwendigen Updates finden Sie im Microsoft Security Bulletin MS15-034.


Heartbleed? Der MDaemon Messaging Server ist sicher!

11. April 2014 In: Allgemein

Es ist einer der schwerwiegendsten Bugs, der seit Bestehen des Internets gefunden wurde – der sogenannte Heartbleed-Bug. Der Programmierfehler gefährdet offenbar die Verschlüsselung, Schlüssel und Daten via OpenSSL gesicherter Verbindungen und ermöglicht das Auslesen von Speichern der Gegenstelle – angesichts der weiten Verbreitung der OpenSource-Bibliothek eine echte Hiobsbotschaft.

Wir haben jedoch mehr als beruhigende Nachrichten für Sie: Von diesem gefährlichen Bug sind zwar viele Mailserver sowie Maildienste betroffen – nicht aber der MDaemon Messaging Server und das Plug-in SecurityGateway. Seit fast zwanzig Jahren sind die Produkte von Alt-N Technologies für ihre hohen Sicherheitsstandards bekannt, die jetzt einmal mehr zum Tragen kommen: Da MDaemon und SecurityGateway eine SSL-Bibliothek von Microsoft nutzen, können Administratoren und Anwender bezüglich ihrer Datensicherheit unbesorgt sein.

Bewahren Sie sich und Ihre Kunden vor solchen Hiobsbotschaften und setzen Sie auf die sichere Mailserver-Technologie des MDaemon Messaging Servers – Ihre kostenlose Testversion finden Sie hier! Alle Vorteile des MDaemon stellen wir Ihnen selbstverständlich auch in unserem kostenlosen Webinar vor.

Übrigens: Wenn Sie wissen möchten, ob andere von Ihnen genutzte Anwendungen oder Websites von der Sicherheitslücke “Heartbleed” betroffen sind, können Sie es hier testen!