Der europäischen Adressvergabestelle gehen die letzten IPv4-Adressblöcke aus. Dennoch verbreitet sich IPv6 nur schleppend, besonders im Mobilfunk.

Genau so wie IPv6 seit Jahren ganz allmählich kommt, stirbt IPv4 einen sehr langsamen Tod. Die letzten kleinen Blöcke werden in diesen Tagen ausgegeben, sagte Axel Pawlik, CEO des RIPE Network Coordination Center (RIPE NCC), am Montag zum Auftakt des 79. RIPE-Treffens in Rotterdam. Danach gebe es nur noch „IPv4-Staub“.

Weiterlesen

Microsoft hat Windows-Patches veröffentlicht, unter anderem aber auch einige gefährliche Angriffsmöglichkeiten auf Edge und Internet Explorer beseitigt.

Am gestrigen Patch Tuesday hat Microsoft Sicherheitsupdates für Windows, aber auch für Dynamics 365, Edge, ChakraCore, Internet Explorer, Office (nebst Services und Web-Apps), SQL Server Management Studio, den Update-Assistenten sowie verschiedene Open-Source-Software veröffentlicht. Auch ein Servicing Stack Update (SSU) ist verfügbar.

Insgesamt hat Microsoft seine Produkte gegen 59 Sicherheitslücken abgesichert. Nutzer sollten sichergehen, dass die für ihr Betriebssystem beziehungsweise die von ihnen verwendete Software verfügbaren Aktualisierungen installiert werden. Das passiert (etwa via Windows Update) meist automatisch.

Neun der geschlossenen Lücken gelten als kritisch. Sie sind durchweg aus der Ferne ausnutzbar und betreffen Azure App Service (CVE-2019-1372), die im Edge-Browser verwendete Chakra Scripting Engine (CVE-2019-1307CVE-2019-1308CVE-2019-1335CVE-2019-1366), Remote Desktop Client (CVE-2019-1333) und VBScript (CVE-2019-1060CVE-2019-1238CVE-2019-1239). Angreifer könnten sie unter anderem ausnutzen, um aus der Ferne Code auf den verwundbaren Systemen auszuführen oder ihre Zugriffsrechte zu erweitern.

Die vier Lücken in Edges Scripting-Engine lassen sich über eine speziell präparierte Website missbrauchen: Besucht der Nutzer diese, könnte der Angreifer mittels des Exploits dessen Zugriffsrechte erlangen und in diesem Kontext beliebigen Code ausführen. Die beiden VBScript-Lücken sind in ähnlicher Weise auf den Internet Explorer anwendbar. Weiterlesen

Sicherheitsupdates für vier Lücken in ESXi und vCenter Server schützen unter anderem vor dem Diebstahl von VM-Anmeldedaten.

In mehreren Versionen von VMwares Virtualisierungsplattform ESXi und der VMware-Servermanagementsoftware vCenter Server klaffen insgesamt vier Sicherheitslücken mittleren bis hohen Schweregrads. Der Hersteller hat nachgebessert und Updates veröffentlicht, die Nutzer zeitnah einspielen sollten. Details zu allen vier Lücken, Informationen zu möglichen Workarounds sowie Links zu den abgesicherten Versionen sind VMwares Security Advisory (VMSA-2019-0013) zu entnehmen.

Weiterlesen

Microsoft schließt fast 80 Sicherheitslücken in Windows & Co. Davon gelten mehrere Schwachstellen als kritisch.

Am Patchday im Juli hat Microsoft wichtige Sicherheitsupdates veröffentlicht, die Windows-Nutzer zügig installieren sollten. Derzeit haben es Angreifer aktiv auf Windows 7, 8.1, 10, Server 2008 und Server 2012 abgesehen.

Bei Windows 7 und Server 2008 sorgt die Win32k-Komponente beim Umgang mit Objekten im Speicher für Probleme. Für eine erfolgreiche Attacke muss ein Angreifer aber an einem verwundbaren System angemeldet sein und eine spezielle Anwendung ausführen. Klappt alles, könnte er am Ende eigenen Code im Kernel-Mode laufen lassen, warnt Microsoft in einem Beitrag. Das Sicherheitsupdate für die Lücke (CVE-2019-1132) ist als „wichtig“ eingestuft.

Die zweite momentan ausgenutzte Schwachstelle (CVE-2019-0880) findet sich in der Datei splwow64.exe und deren Umgang mit bestimmten Calls. In einer Warnung betont Microsoft, dass Angreifer sich durch ein erfolgreiches Ausnutzen höhere Rechte verschaffen könnten, das Ausführen von Schadcode soll aber nicht möglich sein. Eine Kombination mit einer Remote-Code-Execution-Lücke sei aber vorstellbar.

Weiterlesen

Derzeit rollt eine neue Welle von Fake-Bewerbungen durch das Internet. Ziel ist es, den Erpressungstrojaner Gandcrab auf Computer zu bringen.

Wer die Makros in der Fake-Bewerbung aktiviert, infiziert seinen Computer mit dem Verschlüsselungstrojaner Gandcrab.

Wer dieser Tage eine E-Mail mit dem Betreff „Bewerbung für die ausgeschriebene Stelle“ oder „Bewerbung auf Ihre Stellenausschreibung“ erhält, sollte aufhorchen: Heise Security liegen mehrere Mails dieser Art vor, die ein Word-Dokument mitbringen, das einen Trojaner auf Windows-Computer holt. Vor allem Personaler sollten sich vor solchen Mails in Acht nehmen. Absender und Betreffzeile der Nachrichten variieren.

Der Dateiname des Dokuments besteht aus Ziffern – beispielsweise 418177678.doc – und es ist mit Makros versehen. Wer die Datei öffnet, wird aufgefordert die Makros zu aktivieren, um die Kompatibilität zu gewährleisten und das Dokument lesen zu können.

Das sollte man auf gar keinen Fall machen! Ansonsten holt man sich den Erpressungstrojaner Gandcrab auf den PC, haben Sicherheitsforscher von Hornet Security herausgefunden. Die Makros öffnen ihnen zufolge ein verstecktes Terminal, um mit PowerShell Kommandos auszuführen und so Gandcrab herunterzuladen und auszuführen. Der Schädling verschlüsselt Dateien und fordert ein Lösegeld.

So wie es aussieht, sind die Makros für Microsoft Word ausgelegt. Heise Security hat das Dokument in LibreOffice geöffnet und die Makros hatten dort keine Funktion.

Die Drahtzieher von dieser Kampagne nutzen einen simplen Trick, um das Word-Dokument an Antiviren-Software vorbeizuschmuggeln: Sie habe es schlicht mit einem Passwort versehen, sodass Virenscanner nicht rein gucken und den Makro-Code als böse einstufen können. Dementsprechend schlug zum Zeitpunkt der Meldung keiner der 58 Scanner der Analyseplattform Virustotal an.

Damit Opfer das Dokument öffnen können, haben die Drahtzieher das Passwort in die Mail geschrieben. Wer so eine Nachricht bekommt, sollte sie löschen und den Anhang am besten gar nicht erst herunterladen geschweige denn öffnen.

Quelle: heise.de

Am 14. Januar 2020 wird der Support für Windows Server 2008 und 2008 R2 eingestellt. Dies bedeutet, dass keine regelmäßigen Sicherheitsupdates mehr bereitgestellt werden. Sorgen Sie dafür, dass Ihre Infrastrukturen und Anwendungen weiterhin geschützt sind.

Wer zahlt, erhält von Microsoft Sicherheitsupdates für Windows 7 bis Januar 2023. September-Releases für Windows 10 erhalten ebenfalls länger Support.

Microsoft verlängert Support für Windows 7 (und Windows 10)

Viele Firmen weigern sich, aus Microsofts Sicht, nach wie vor hartnäckig, auf das Windows der Zukunft umzusteigen. Und dass, obwohl der reguläre Support für Windows 7 schon seit Jahren ausgelaufen ist und selbst der erweiterte Support Anfang 2020 ausläuft. Jetzt hat Microsoft allerdings bestätigt, dass die Firma noch drei Jahre Extra-Support drauflegt, falls Firmen bereit sind, dafür zu zahlen.

Obwohl Microsoft seit Jahren seine Nutzer mit allen Mitteln dazu bewegen will, auf Windows 10 umzusteigen, ist Windows 7 nach wie vor die am weitesten verbreitete Windows-Version im Firmenumfeld.

Die erweiterten Sicherheits-Updates (Extended Security Updates, ESU) gibt es für die Versionen Windows 7 Professional und Enterprise, falls der Anwender eine Volumenlizenz besitzt. Der Preis für diese Updates berechnet sich per Gerät und soll jedes Jahr steigen. Ein ähnliches Programm gab es bereits für Windows XP, bei Vista hatte Microsoft sich allerdings geweigert, einen entsprechenden Support zu liefern. Wo die Bezahl-Sicherheits-Updates für Windows XP allerdings eher hinter vorgehaltener Hand verkauft wurden, geht Microsoft diesen Schritt bei Windows 7 nun viel öffentlicher. Ein Grund dafür könnte der anhaltende Unmut mancher Enterprise-Nutzer gegenüber Microsofts Windows-10-Politik sein.

Längerer Profi-Support auch für Windows 10

Firmen, die bereits auf Windows 10 umgestiegen sind, müssen sich zweimal im Jahr (im März und September) um Updates für das Betriebssystem kümmern. Bisher galt ein Support-Zeitraum von 18 Monaten für beide Releases. Ab sofort will Microsoft für Nutzer der Enterprise- und Education-Ausgaben von Windows 10 die September-Updates 30 Monate lang unterstützen. Das gilt ebenfalls für alle bisher veröffentlichten Windows-10-Version – auch die März-Releases. Das heißt, für die Windows-10-Versionen 1607, 1703, 1709, und 1803 erhalten Profi-Nutzer schon jetzt 30 Monate Support ab Erscheinungsdatum der Version.

In Zukunft sollen dann die März-Updates für 18 Monate und die September-Updates für 30 Monate unterstützt werden. Allerdings nur für Käufer der Firmen- und Bildungs-Versionen. Nutzer von Windows 10 Home, Pro und Pro plus erhalten immer nur 18 Monate Support. Im Gegensatz zu dem Sonder-Bezahl-Support bei Windows 7 ist der nun angekündigte erweiterte Windows-10-Support allerdings kostenlos.

Microsoft hat sich verpflichtet, 10 Jahre Produktsupport für Windows 7 bereitzustellen, das am 22. Oktober 2009 veröffentlicht wurde. Nach Ablauf dieser 10 Jahre wird Microsoft den Support für Windows 7 vollständig einstellen, sodass wir uns zukünftig neueren Technologien widmen müssen.

Der Support für Windows 7 endet offiziell am 14. Januar 2020. Anschließend sind weder technische Unterstützung noch automatische Updates zum Schutz der PCs verfügbar. Microsoft empfiehlt daher dringend, vor Januar 2020 auf Windows 10 zu wechseln, um die Sicherheit Ihrer Daten nachhaltig zu gewährleisten.

Um auch die neuesten Hardwarefunktionen nutzen zu können, empfehlen wir Ihnen, einen neuen PC mit Windows 10 zu nutzen. Alternativ können Sie für kompatible Windows 7-PCs ein Upgrade durch Kauf und Installation einer Vollversion der Software vornehmen. Bereits ab dem 01.10.2018 wird es kein Downgrade einer Windows 10 Lizenz auf Windows 7 mehr geben.

BAD RABBIT – Ransomware
Ein weiterer Not-Petya-Ableger

Eine neue Bedrohung im Netz – die Ransomware „BAD RABBIT“
Der kürzlich im Netz aufgetauchte Not-Petya-Ableger verschlüsselte am vergangenen Dienstag zahlreiche Endgeräte im Bereich Russland und Ukraine.
Die Ransomware wird per Drive-By-Download auf einer Website (Liste betroffener Seiten anbei) ausgeteilt, getarnt als vermeintlich sicherer Download für eine neue Version des Adobe Flash-Players.

Die als Flashplayer-Update getarnte Schadsoftware „Bad Rabbit“

Weiterlesen

Fritzbox-Hersteller AVM veröffentlicht erste Updates, mit denen die gefährliche WLAN-Lücke „Krack“ in Repeatern und Powerline-Adaptern geschlossen wird. Nutzer sollten sie sofort installieren.

Nachdem Forscher einer belgischen Universität eine Schwachstelle in der WLAN-Verschlüsselung WPA2  fanden und darüber berichteten, hat AVM zwar mitgeteilt, dass seine beliebten Fritzbox-Router selbst von der gefährlichen Lücke nicht betroffen sind. Der Berliner Hersteller musste allerdings einräumen, dass dies grundsätzlich aber sehr wohl bei verbundenen Geräten der Fall ist – auch bei Fritz-Repeatern und Fritz-Powerline-Adaptern mit WLAN-Funktion. AVM beeilte sich, die WPA2-Schwäche zu beseitigen und hat jetzt die ersten beiden Aktualisierungen für zwei Geräte veröffentlicht. Weiterlesen