Windows Server Admins sollten ihre Windows Server Systeme mit den Versionen Windows Server 2008 und neuer dringend updaten. Die unter der Schwachstelle CVE-2020-1472 dokumentierte Lücke ermöglicht es Angreifern unter bestimmten Voraussetzungen, ohne Verwendung von Benutzernamen und Kennwort Vollzugriff auf Windows Server Systeme zu erhalten. Zwar hat Microsoft bereits im August im Rahmen seines Patchdays ein Update zur Behebung des Problems ausgespielt, dennoch wurden im September erste Angriffe entdeckt, die diese Sicherheitslücke ausnutzen. Microsoft stuft die Schwachstelle mit dem höchstmöglichen CVSS Score 10 von 10 ein.
Jetzt Server absichern
Sollten Sie noch kein Update Ihrer Windows Server Systeme durchgeführt haben so raten wir dringend dazu, dieses jetzt durchzuführen. Weitere Informationen hat Microsoft in hier bereitgestellt. Natürlich unterstützen wir Sie gerne bei Durchführung der entsprechenden Updates.
Sie sind netgo managed Kunde?
In diesem Fall brauchen Sie nichts zu tun. Ihr Technical Account Manager wird Kontakt zu Ihnen aufnehmen und mit Ihnen den Update-Prozess besprechen und durchführen.
https://www.netgo.de/wp-content/uploads/2020/12/zerologon.jpg11242000Jörg Fasselthttps://www.netgo.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2020-09-28 15:09:002020-12-16 14:33:33Zerologon-Lücke im Windows Server wird attackiert – jetzt patchen
Nutzen Sie in Ihrem Office 365 Tenant noch die „Basis Authentifizierung“ oder schon die „Moderne Authentifizierung“, insbesondere in Zusammenhang mit Exchange Online und dessen Protokollen wie beispielsweise Active Sync oder IMAP?
Falls Sie sich gerade fragen, was denn genau der Unterschied ist und sich bisher noch keine Gedanken zu dem Thema gemacht haben, dann sollten Sie jetzt handeln. Gerade auch langjährige Kunden, deren Office 365 Umgebungen schon vor August 2017 erstellt wurden, sind voraussichtlich betroffen.
Basis Authentifizierung versus moderne Authentifizierung
Als Basis Authentifizierung oder auch Legacy Authentifizierung wird eine alte Methode bezeichnet, mit der Clients und User sich an Office 365 Diensten, wie beispielsweise Exchange Online oder auch SharePoint Online, anmelden können. Dabei werden bei jeder Anmeldung Username und Passwort übermittelt. Die moderne Authentifizierung hingegen verwendet neue Methoden und Standards wie OAuth 2.0 Token und die Active Directory Authentication Library (ADAL) zur Authentifizierung.
Die Basis Authentifizierung stellt ein zunehmendes Sicherheitsrisiko und Einfallstor für Hacker dar, denn über diesen Weg können aktuelle Sicherheitsmechanismen wie beispielsweise Multi-Faktor Authentifizierung nicht erzwungen werden. Aktuelle Auswertungen von Microsoft bestätigen dieses Risiko:
Mehr als 99 Prozent der Kennwort-Spray-Angriffe verwenden Legacyauthentifizierungsprotokolle
Mehr als 97 Prozent der Angriffe in Bezug auf Anmeldeinformationen verwenden die Legacy-Authentifizierung
Bei Azure AD-Konten in Organisationen, welche die Legacyauthentifizierung deaktiviert haben, sind 67 Prozent weniger Angriffe festzustellen als bei Organisation mit aktivierter Legacy-Authentifizierung
Die moderne Authentifizierung hingegen ermöglicht die Nutzung und Erzwingung aller Sicherheitsfunktionen des Azure AD, wie u.a. Bedingter Zugriff oder eben die Multi-Faktor Authentifizierung.
Basis Authentifizierung adé
Auch Microsoft möchte dieses Risiko weiter reduzieren, indem ab Oktober die Basis Authentifizierung für ungenutzte Protokolle abgeschaltet werden soll. Mittelfristiges Ziel ist aber die komplette Deaktivierung der Methode. Daher sollten Sie frühzeitig mit einem geregelten Umstieg beginnen, um nicht irgendwann in Zugzwang zu geraten. Gerne unterstützen wir Sie bei der Analyse und dem störungsfreien Umstieg auf die moderne Authentifizierung.
https://www.netgo.de/wp-content/uploads/2020/12/modern-authenticate.jpg13332000Jörg Fasselthttps://www.netgo.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2020-09-28 14:37:002020-12-16 14:33:59Moderne Authentifizierung für den modernen Arbeitsplatz
Die weltweit beliebte Fernwartungs-Software TeamViewer weist in älteren Versionen eine gefährliche Sicherheitslücke auf. Diese ermöglicht es Angreifern, unter bestimmten Voraussetzungen die Fernsteuerung zu übernehmen und sich somit Zugriff auf Windows-Rechner zu verschaffen.
Verwundbare TeamViewer Versionen
Betroffen sind folgende Versionen:
alle 8er-Versionen vor 8.0.258861
alle 9er-Versionen vor 9.0.258860
alle 10er-Versionen vor 10.0.258873
alle 11er-Versionen vor 11.0.258870
alle 12er-Versionen vor 12.0.258869
alle 13er-Versionen vor 13.2.36220
alle 14er-Versionen vor 14.7.48350 und
alle 15er-Versionen vor 15.8.3.
Jetzt prüfen und updaten
TeamViewer hat die Sicherheitslücke in neueren Versionen inzwischen durch Updates geschlossen. Diese müssen aber in der Regel manuell installiert werden.
Wir raten Ihnen dringend:
Prüfen Sie umfassend, ob TeamViewer als Host-Variante in einer der oben genannten Versionen auf Ihren Server- oder Clientsystemen installiert ist.
Führen Sie ein Update auf eine nicht betroffene Version aus oder deinstallieren Sie den Teamviewer Host-Service komplett, falls sie ihn nicht mehr auf dem System bzw. den Systemen benötigen.
Eine ausführliche Anleitung über das Durchführen des Updates stellt TeamViewer in seiner Knowledge Base zur Verfügung.
Sollten Sie Fragen haben oder Unterstützung benötigen, helfen wir Ihnen selbstverständlich gern weiter. Richten Sie Ihre Fragen gerne per E-Mail an support@netgo.de oder telefonisch an 02861 / 80 84 7 300.
Sophos erhielt am 22. April 2020 um 20:29 UTC einen Bericht über eine XG Firewall mit einem verdächtigen Feldwert, der in der Verwaltungsoberfläche sichtbar war. Sophos leitete eine Untersuchung ein und der Vorfall wurde als Angriff auf physische und virtuelle XG Firewall-Einheiten ermittelt. Der Angriff nutzte eine zuvor unbekannte Pre-Auth-SQL-Injection-Schwachstelle, um Zugang zu exponierten XG-Geräten zu erhalten. Sie wurde entwickelt, um XG Firewall-residente Daten zu exfiltrieren. Kunden mit betroffenen Firewalls sollten annehmen, dass die Daten kompromittiert wurden.
Wie hat Sophos reagiert?
Sophos begann sofort mit einer Untersuchung, bei der die mit dem Angriff verbundenen Artefakte abgerufen und analysiert wurden. Nachdem die Komponenten und Auswirkungen des Angriffs ermittelt wurden, stellte Sophos ein Hotfix für alle unterstützten XG Firewall/SFOS-Versionen bereit. Dieser Hotfix beseitigte die SQL-Injection-Schwachstelle, die eine weitere Ausnutzung verhinderte, stoppte den Zugriff der XG-Firewall auf die Infrastruktur des Angreifers und bereinigte alle Überbleibsel des Angriffs.
Wurde meine XG-Firewall kompromittiert?
Der von Sophos eingesetzte Hotfix für die XG-Firewall enthält eine Meldung auf der XG-Verwaltungsoberfläche, die anzeigt, ob eine bestimmte XG-Firewall von diesem Angriff betroffen war oder nicht.
Schutz durch Upgrade auf aktuelle Versionen der XG-Firewall-Firmware
Die Schwachstelle betraf alle Versionen der XG-Firewall-Firmware sowohl auf physischen als auch auf virtuellen Firewalls. Alle unterstützten Versionen der XG-Firewall-Firmware / SFOS erhielten den Hotfix (SFOS 17.0, 17.1, 17.5, 18.0). Kunden, die ältere Versionen von SFOS verwenden, können sich durch ein sofortiges Upgrade auf eine unterstützte Version schützen.
Wichtige Hinweise:
Wenn Sie „Automatische Installation von Hotfixes zulassen“ deaktiviert haben, finden Sie im folgenden KBA Hinweise zur Anwendung des erforderlichen Hotfixes: https://community.sophos.com/kb/en-us/135415
Die Hotfix-Warnmeldung verschwindet nicht, sobald der Hotfix angewendet wurde. Die vollständige Warnmeldung bleibt in der XG-Verwaltungsoberfläche sichtbar, auch nach erfolgreicher Anwendung des Hotfixes und selbst nach Abschluss aller zusätzlichen Abhilfeschritte.
obwohl Kunden immer ihre eigenen internen Untersuchungen durchführen sollten, sind Sophos zu diesem Zeitpunkt keine weiteren Remote-Zugriffsversuche bekannt, die XG-Geräte mit den gestohlenen Zugangsdaten betreffen.
https://www.netgo.de/wp-content/uploads/2020/04/sophos-sicherheitsluecke.jpg300600Thomas Reinartzhttps://www.netgo.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngThomas Reinartz2020-04-27 11:54:322020-12-16 13:33:06Behebung von Sophos XG-Sicherheitslücke mit Hotfix
In den verangengen Tagen wurde die Exim-Schwachstelle CVE-2019-15846 in zahlreichen Foren und Online Magazinen (u. a. heise) bekannt und diskutiert. Was ist das für eine Schwachstelle? Bin ich angreifbar? Diese Fragen wollen wir im Hinblick auf die Verwendung von Sophos Produkten klären.
Was ist CVE-2019-15846?
CVE-2019-15846 ist eine Schwachstelle in Exim, die es bei einer speziell entwickelten SNI-Endung erlaubt, willkürlichen Code auf dem entsprechend anfälligen Server auszuführen und ggf. Schadesoftware zu installieren, Daten auszuspionieren oder anderweitigen Schaden anzurichten.
Kann die Schwachstelle bei Sophos Produkten ausgenutzt werden? Nein!
Der Grund dafür liegt schnell auf der Hand: Zahlreiche Produkte verzichten auf den Einsatz von Exim. Auf anderen Produkten ist die Software auf der UTM zwar vorhanden, jedoch wird ein erfolgreicher Angriff der Schwachstelle dadurch verhindert, dass die für die Ausnuztung verwendeten TLS-Header bereits erkannt und entfernt werden, bevor diese den gefährdeten Code bzw. das Modul erreichen.
Obwohl die Schwachstelle aufgrund der gegebenen Architektur von Sophos XG- und UTM-Produkten nicht ausnutzbar ist, plant der Hersteller im kommenden Maintenance-Release ein Exim-Update für die betreffenden Plattformen zu veröffentlichen.
Im Mai tritt sie in Kraft und jeder spricht darüber: Die neue Datenschutz-Grundverordnung (DSGVO) oder auch General Data Protection Regulation (GDPR). Sie ist eine Verordnung der Europäischen Union zur EU-weiten Vereinheitlichung der Regeln zur Verarbeitung personenbezogener Daten durch private Unternehmen und öffentliche Stellen. Daher ist es auch sehr wichtig darüber zu sprechen und die Regelungen umzusetzen. Im folgenden Artikel gehen wir auf das Thema GDPR bei Microsoft-Diensten allgemein und dann im speziellen auf Sicherheitsfunktionen bei Teams ein.
Microsoft und GDPR
Microsoft hat angekündigt, mit allen Cloud Diensten rechtzeitig zum Inkrafttreten der Verordnung kompatibel zu sein. Zusätzlich bietet Microsoft auch eine Menge Tools, um seine Kunden bei der Umsetzung zu unterstützen. Dies geschieht sowohl in Form von Dokumentationen und organisatorischen Werkzeugen aber auch durch Bereitstellung konkreter Funktionen, die den Kunden eine GDPR-Umsetzung ermöglichen. Als Beispiel sei hier Azure Information Protection genannt, mit dessen Hilfe Dokumente und Dateien klassifiziert und auch durch Verschlüsselung geschützt werden können.
Als ein organisatorisches Werkzeug sei der Microsoft Compliance Manger besonders hervorgehoben. Der Compliance Manager steht nicht nur für die Regelungen der GDPR zur Verfügung, sondern kann auch genutzt werden, um die Einhaltung weiterer Zertifizierungen, wie beispielsweise ISO27001, zu kontrollieren. Um dies zu erreichen hat Microsoft alle Anforderungen in einzelne Aktionen aufgeschlüsselt. Diese Aktionen werden thematisch zusammengenfasst und dann in zwei Hauptkategorien aufgeteilt präsentiert. Die beiden Hauptkategorien geben an, ob die jeweilige Maßnahme in der Zuständigkeit von Microsoft selbst liegt, oder ob es etwas ist, dass der Kunde selbst umsetzen bzw. regeln muss.
Microsoft Compliance Score
Jede Aktion selbst ist mit entsprechenden Zusatzinformationen versehen. Es wird dokumentiert, wer als Person für die Umsetzung zuständig bzw. verantwortlich ist, wann es umgesetzt wurde und wer die Umsetzung kontrolliert hat.
Microsoft Managed Controls
Was bedeutet das nun für Microsoft Teams?
Grundsätzlich lässt sich sagen, dass Teams vollwertiger Bestandteil des Office 365 Tenant ist und ist dieser GDPR ready, ist es Teams auch. Dennoch nimmt Teams hier eine etwas besondere Rolle ein. Da Teams abstrakt betrachtet ja „nur“ eine Sammlung und Zusammenfassung vorhandener Werkzeuge und Funktionen ist, beruht die Sicherheit von Teams natürlich auch sehr stark auf die Sicherheit der Ursprungswerkzeuge. Allen voran natürlich SharePoint Online, OneDrive for Business und Exchange Online. Was die -und damit auch Teams- an Sicherheitsfunktionen zu bieten haben, stellt die folgende Zusammenfassung dar. Hinweis: Die angesprochenen Funktionen setzen ggf. eine gesonderte Lizenz im Rahmen der Office 365 Subscription voraus.
Azure Active Directory
Das Azure AD ist die zentrale Office 365 Userverwaltung, sowohl für Teams als auch für alle anderen Tools. Somit profitiert Teams hier natürlich von allen Sicherheitsfunktionen, wie beispielsweise der intelligenten Userüberwachung, 2-Faktor Authentifizierung oder auch Conditional Access, der umgebungs- und standortabhängigen Zugriffskontrolle.
SharePoint Online, OneDrive for Business und Exchange Online
Dokumente und Dateien eines Teams liegen in SharePoint bzw. OneDrive. Nachrichten aus privaten Chats und die Nachrichten innerhalb eines Kanals in Exchange Online. Alle drei Tools verwenden umfangreiche und komplexe Verschlüsselungsfunktionen, um sowohl die ruhenden Daten, als auch die Daten bei der Übertragung zu schützen. Folglich sind auch die Inhalte und Unterhaltungen aus ihrem Teams entsprechend gesichert.
Security & Compliance Center
Die zentrale Plattform zur Konfiguration und Kontrolle der meisten Sicherheitsfunktionen Ihres Office 365 Tenant. Auch Teams ist hier schon prominent vertreten. So sind Ereignisse und Aktionen in Teams im Audit Log sichtbar und können für Alarmierungen genutzt werden, Teams können in eDiscovery Fälle einbezogen werden und es kann für einzelne Kanäle eine Löschsperre (legal-hold) konfiguriert werden. Zusätzlich können sowohl für private Chats als auch für die Kanal-Unterhaltungen Aufbewahrungsrichtlinien definiert werden. Für Dateien greifen die für den SharePoint konfigurierten Aufbewahrungsrichtlinien.
Intune
Intune ist Microsofts Tool zum verwalten mobiler Endgeräte. Zum gesicherten Zugriff auf die Microsoft Dienste per App können hier umfangreiche Sicherheitsrichtlinien hinterlegt werden. Selbstverständlich ist die Teams App hier auch integriert.
Weitere Informationen
Weitere Informationen zum Thema finden Sie auch in unserer Webinarauzeichnung vom 16.05.2018:
By loading the video, you agree to YouTube’s privacy policy. Learn more
https://www.netgo.de/wp-content/uploads/2018/05/Teams4.png7811389Jörg Fasselthttps://www.netgo.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2018-05-16 11:31:072021-01-07 14:13:10DSGVO und Microsoft Teams