Kategorie: Produkte

Windows Server 2022 ist verfügbar
Business

Windows Server 2022 ist verfügbar

Windows Server 2022 ist verfügbar – Microsoft hat alle Versionen von Windows Server 2022 veröffentlicht. Für die neue Server Version von Microsoft sind folgende Versionen verfügbar: Windows Server 2022 Standard, Datacenter und Datacenter Azure Edition. Das neue Server-Betriebssystem soll sich wieder verstärkt an Kunden bzw. Unternehmen richten, die das Betriebssystem lokal installieren wollen und möglichst wenig Verbindung mit der Microsoft-Cloud einrichten möchten. Windows Server 2022 ist verfügbar Der Support von Windows Server 2022 ist für 10 Jahre gewährleistet. Der Mainstream-Support endet am 13. Oktober 2026, der Long Term Support hingegen zum 14. Oktober 2031. Die neue Version ist als ISO-Image verfügbar und kann ab sofort heruntergeladen werden. Microsoft stellt das Betriebssystem für 180 Tage lang kostenlos zur Verfügung. So können Administratoren das System testen und ausprobieren. Das neue System kommt ohne großen Fokus auf Cloud-Integration. Zwar ist das durchaus möglich in Verbindung mit Azure aber man konzentriert sich auf On-Premise Serverrollen wie beispielsweise Webserver, Fileserver, Domänencontroller, DNS-Server. Wie The Register herausgefunden hat, meldet sich das System als 21H2. Windows Server 2022 basiert auf Windows 10 Der neue Windows Server 2022 basiert also auf Windows 10 und dessen Benutzeroberfläche. Wird das OS (Operation System) mit GUI-Modul ausgeführt, also mit grafischer Oberfläche, präsentiert sich entsprechend das bekannte links angeordnete Startmenü von Windows 10. Das überarbeitete Design von Windows 11 ist nicht zu finden. Zudem kommt statt Microsoft Edge Chromium-Edge zum Einsatz. Mehrere neue Serverrollen werden vorhanden sein, beispielsweise unterstützt das neue Betriebssystem DNS-over-HTTPS und eine AES-256-GCM/CCM-Verschlüsselung für Server Message Block (SMB). Nested Virtualization wird nur bei Intel- und AMD-Prozessoren unterstützt. Hyper-V kann in einer virtuellen Maschine gehostet werden. Weitere Funktionen mit dem Fokus auf IT-Sicherheit sollen ebenfalls vorhanden sein. Mit Secured-Core Server soll der Server auf Hardware-, Firmware- und Betriebssystemebene geschützt werden. Weitere Informationen erhalten Sie auch hier. Virenschutz für Windows Server? Vertrauen Sie auf den Marktführer und sichern Sie Ihre Systeme effizient ab.

ProxyShell Angriffswelle auf Exchange-Server
Bedrohung

ProxyShell Angriffswelle auf Exchange-Server

ProxyShell Angriffswelle auf Exchange-Server – Die Sicherheitslücken sind bekannt, es existieren Patches und dennoch sind tausende Exchange Server angreifbar. Nun startet eine große Angriffswelle welche die Schwachstellen ausnutzt. Bereits seit Freitag, 20. August läuft eine massive Angriffswelle auf die ungepatchten Exchange Server Version 2013 bis 2019. Die sogenannte ProxyShell-Schwachstelle ist das Ziel der Angreifer. Wir haben bereits über diese Schwachstellen berichtet. Sicherheitsforscher haben binnen 48 Stunden über 1900 Übernahmen von Exchange-Server beobachten können. ProxyShell Angriffswelle auf Exchange-Server Bereits Anfang August hatte der Sicherheitsforscher Orange Tsai im Rahmen der BlackHat 2021 Hackerkonferenz auf die Schwachstellen hingewiesen bzw. die Angriffsszenarien vorgestellt. Kurze Zeit darauf wurden auch die ersten Scans im Internet nach verwundbaren Exchange Servern dokumentiert. Durch eine Kombination von drei Schwachstellen sind ProxyShell-Exploits per Remote-Angriffe auf die Systeme möglich. Das gilt nur für Server die ungepatcht sind, denn Microsoft hat bereits Updates und Patches zur Verfügung gestellt. Die beschriebenen Schwachstellen lauten: CVE-2021-34473 (als „kritisch“ eingestuft), CVE-2021-34523 (ebenfalls „kritisch“) und CVE-2021-31207 („mittel“). Über die Suchmaschine Shodan lassen sich ca. 240.000 Exchange Server aus dem Internet ermitteln. Ca. 46.000 davon sollen angreifbar sein. In Deutschland sollen es ca. 7800 Exchange Server sein welche per ProxyShell-Exploit verwunbar sind. Fast 2000 infizierte Server in 48 Stunden Auch Sicherheitsforscher von HuntressLabs verfolgen die Angriffe und schlagen Alarm. In ihrem Blog führen fünf verschieden Arten von WebShells vor, welche über die ProxyShell-Angriffsszenarien eingesetzt werden können. Über WebShells verschaffen sich die Cyberkriminellen erhöhte Rechte am System und damit eine Hintertür zu weiteren Aktivitäten. In nur 48 Stunden wurden weltweit über 1900 Exchange Server infiziert. Betroffen sind dabei alle gängigen Versionen des Microsoft Exchange Servers (2013,2016 und 2019). Zahlreiche Unternehmen sind bereits betroffen darunter sind laut Informationen der Sicherheitsexperten auch Unternehmen aus der Verarbeitungsindustrie für Meeresfrüchte, Industriemaschinen, Autowerkstätten und weitere Firmen. Patches seit April 2021 Die Patches für die Schwachstellen hat Microsoft bereits im April 2021 veröffentlicht. Microsoft wusste also bereits vor der Vorstellung der Schwachstellen auf der Hackerkonferenz von den Problemen. Seit Wochen werden Administratoren aufgefordert ihre Exchange Server zu patchen. Wer bisher noch nicht gepatcht hat, könnte bereits mit einer WebShell als Backdoor infiziert sein. Die Patches entfernen diese aber nicht. Wie Sie Infektionen finden hat Heise.de bereits ausführlich beschrieben.

Kaspersky Support für Windows 11
Business

Kaspersky Support für Windows 11

Kaspersky Support für Windows 11 und Windows Server 2022 – Kaspersky hat in einem veröffentlichten Knowledge Base Eintrag den Support für die kommende Windows 11 Version zusammentragen. Des weiteren wurde auch der Support für die neuen Windows Server 2022 Versionen veröffentlicht. Kaspersky Support für Windows 11 Grundsätzlich muss für die kommende Windows 11 Version die Endpoint Security 11 von Kaspersky eingesetzt werden. Die Version 10 unterstützt kein Windows 11 Betriebssystem. Für Windows 11 supportet Kaspersky Versionen: 11.6.0.394, 11.5.0.590, 11.4.0.233, 11.3.0.773, 11.2.0.2254 CF 1, 11.2.0.2254, 11.1.1.126, 11.1.0.15919 Vorgängerversionen wie beispielsweise 11.0.1.90 und 11.0.0.6499 und ältere unterstützen keine Windows 11 Installation weder auf Clients noch auf Servern. Anbei finden Sie eine Liste mit Informationen zur Limitation der einzelnen Versionen: Kaspersky Endpoint Security 11.6.0, 11.5.0, 11.4.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported.Taking screenshots in the Host Intrusion Prevention component (Application Control Rules → Rights) is not supported for 32-bit and 64-bit operating systems. Limitations of updating the operating system on computers with KES 11.6.0, 11.5.0 and 11.4.0 installed: If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.3.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES 11.3.0 installed: If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.2.0 and Critical Fix 1 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES11.2.0 and 11.2.0 Critical Fix 1 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.If the computer has been encrypted using Full Disk Encryption (FDE), and the upgrade is not performed via WSUS, follow the instructions in this article. Kaspersky Endpoint Security 11.1.1 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported. Limitations of updating the operating system on computers with KES 11.1.1 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.After upgrading the operating system from a version earlier than Windows 10 Redstone 2 the application automatically starts the restoration procedure, as a result of which local settings are reset to their default values. At the first startup after the reset, the application prompts to participate in KSN.If the computer has been encrypted using Full Disk Encryption (FDE), follow the instructions in this article. Kaspersky Endpoint Security 11.1.0 Limitations: Windows Subsystem for Linux (WSL) is supported with limitations: Pico processes in FLE are not supported.ReFS is supported with limitations.Case-sensitive file paths are supported with limitations:Case-sensitive FLE paths are not supported.HIPS/Firewall/Application Control. File paths in rules are not case-sensitive.The installation and running of Kaspersky Endpoint Security in a Windows Sandbox environment is not supported.The following privileges in the Host Intrusion Prevention component are not supported (Application Control Rules → Rights).For 32-bit operating systems:Pausing other processes and threadsCode injectionfor 32-bit and 64-bit operating systems:Using other applications’ APIsInstalling hooksCreating a serviceOpening the service for readingModifying the service configurationAccess to audio devicesAccess to video devicesUsing the browser command line Limitations of updating the operating system on computers with KES11.1.0 installed: If the File Encryption component (FLE) is installed on the computer, the operating system update is not supported. Upgrade Kaspersky Endpoint Security to version 11.5.0 or later or contact technical support for a private patch.After upgrading the operating system from a version earlier than Windows 10 Redstone 2 the application automatically starts the restoration procedure, as a result of which local settings are reset to their default values. At the first startup after the reset, the application prompts to participate in KSN.If the computer has been encrypted using Full Disk Encryption (FDE), follow the instructions in this article. Support of Microsoft Windows Server 2022 Kaspersky Endpoint Security 11.6.0, 11.5.0, 11.4.0, 11.3.0, 11.2.0 and Critical Fix 1 Limitations: ReFS is supported with limitations.The Server Core, Server Nano, and Cluster Mode configurations are not supported.Firewall / Application Control: file paths in rules are not case-sensitive.When the product is installed, Windows Defender is removed (according to Microsoft recommendations for Anti-Malware Product).When the product is installed from the MSI file (without using setup.exe), you must remove Windows Defender before starting the installation. For details, see the Microsoft support site. Kaspersky Endpoint Security 11.1.1, 11.1.0 Limitations: ReFS is supported with limitations.The Server Core, Server Nano, and Cluster Mode configurations are not supported.Firewall / Application Control: file paths in rules are not case-sensitive.Before installing the application on Microsoft Windows Server 2019, you must remove Windows Defender. For details, see the Microsoft support site. Hier geht es zum KB-Artikel. Weitere Informationen zum Thema Kaspersky finden Sie auch

Kaspersky Security Center 13.1
Kaspersky Labs

Kaspersky Security Center 13.1 veröffentlicht

Kaspersky Security Center 13.1 veröffentlicht – Kaspersky hat die neue Version des Security Centers offiziell veröffentlicht. In der neuen Version 13.1.0.8324 wurden vor allem Neuerungen und Änderungen im Bereich der Web-Konsole vorgenommen. Anbei die Übersicht über die Erneuerungen des KSC: Kaspersky Security Center 13.1 veröffentlicht Verbesserungen: Kaspersky Security Center 13.1 enthält eine Reihe neuer Funktionen und Verbesserungen: Die Integration in SIEM-Systeme wurde verbessert. Sie können jetzt Ereignisse über einen verschlüsselten Kanal (TLS) in SIEM-Systeme exportieren. Die Funktion ist für die KSC 13.1 Web Console und die MMC-basierte Verwaltungskonsole verfügbar. Sie können jetzt die Patches für den Administrationsserver als Programmpaket abrufen, welches Sie bei zukünftigen Upgrades auf höhere Versionen verwenden können. Der neue Abschnitt Alarme wurde für Kaspersky Endpoint Detection and Response Optimum zur KSC 13.1 Web Console hinzugefügt. Außerdem wurden mehrere neue Widgets hinzugefügt, um mit den von Kaspersky Endpoint Detection and Response Optimum erkannten Bedrohungen umzugehen. In KSC 13.1 Web Console können Sie Benachrichtigungen über ablaufende Lizenzen für Kaspersky-Programme erhalten. Die Reaktionszeit von Kaspersky Security Center 13.1 Web Console wurde reduziert. Bekannte Probleme Die Liste mit bekannten Problemen finden Sie in der Benutzerdokumentation So aktualisieren Sie das Programm 1) Lesen Sie sich dieses Dokument sorgfältig durch und entscheiden Sie, ob Sie dieses Upgrade benötigen.2) Erstellen Sie ein Backup der Daten des Administrationsservers mit Hilfe des Dienstprogramms „klbackup.exe“ oder der Aufgaben zur Erstellung eines Administrationsserver-Backups.3) Führen Sie die Installation von Kaspersky Security Center 13.1 auf einem Gerät aus, auf dem die vorherige Version des Administrationsservers installiert ist, und führen Sie das Upgrade des Administrationsservers durch. Die Abwärtskompatibilität mit älteren Versionen wird unterstützt. Nach dem Upgrade werden Daten, die sich auf die vorherige Version des Administrationsservers beziehen, gespeichert.4) Erstellen Sie eine Aufgabe zur Remote-Installation des Administrationsagenten (Version 13.1) auf den Geräten Ihres Unternehmens. Verwenden Sie dazu entweder eine Gruppenaufgabe oder eine Aufgabe für eine ausgewählte Reihe von Geräten. Führen Sie die Aufgabe manuell oder entsprechend eines Zeitplans aus. Nach Abschluss der Aufgabe wird der Administrationsagent auf den Client-Geräten aktualisiert. Um die Installation im Silent-Modus durchzuführen (z. B. für die Verteilung über Kaspersky Security Center) starten Sie die ausführbare Datei mit dem Parameter „-s“. So überprüfen Sie, das KSC 13.1 installiert wurde: Erstellen Sie den Bericht über die Versionen der Kaspersky-Programme und stellen Sie sicher, dass in dessen Feld „Versionsnummer“ die Version 13.1 angezeigt wird. Weitere Informationen zum Kaspersky Security Center 13.1 finden Sie auch die der Online-Hilfe von Kaspersky. Haben Sie Fragen oder benötigen Unterstützung beim Update, können Sie uns gerne kontaktieren. Unsere Techniker unterstützen Sie beim Update Ihrer Umgebung. Gerne übernehmen wir auch die komplette Wartung Ihrer Kaspersky Umgebung. Einen kleinen Info-Flyer zu unserem Kaspersky Hosting Angebot finden Sie hier. Sprechen Sie uns an!

Exchange Server Lücken jetzt patchen
Bedrohung

Exchange Server Lücken jetzt patchen

Exchange Server Lücken jetzt patchen – Angreifer suchen aktiv nach neuer Lücke. Der Exchange Server ist immer wieder ein beliebtes Ziel von Cyberkriminellen. Die meisten Angriffe werden per E-Mails durchgeführt und dabei werden auch oft die E-Mail Server als Angriffsziel ausgewählt. Microsoft Exchange Server bietet hier ein beliebtes Ziel, da der Marktführer Microsoft und das Produkt Exchange extrem oft zum Einsatz kommt. Exchange Server Lücken jetzt patchen Auf der Black Hat 2021 Konferenz in der vergangenen Woche stellt der Sicherheitsforscher Orange Tsai neue Angriffe auf das System Exchange Server vor. Nur wenige Tage nach der Vorstellung auf der Konferenz konnten Honeypot-Betreiber feststellen, dass genau diese Lücken gesucht werden um diese ausnutzen zu können. Administratoren sollten also schnell die aktuellen Exchange Patches einspielen. Microsoft stellt die Patches bereits seit April bereit. Demnach hat Microsoft schon vorher von diesen Sicherheitslücken erfahren. Gleich drei CVE-Nummern sind für die Problematik beschrieben worden. (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) Unter dem Namen ProxyShell wurden die Angriffe bereits dokumentiert. In den KBs KB5001779 und KB5003435 macht Microsoft auf die Sicherheitslücken aufmerksam bzw. stellt die Patches bereit. Was ist das Problem? Mehrere Probleme musste Orange Tsai kombinieren um als unauthentifizierter Benutzer von außen mehr Rechte zu erhalten. Die Schwachstelle liegt im Client Access Service (CAS) von Exchange. Hier wickeln verschiedenen Protokolle den eingehenden Verkehr ab. Das Problem liegt in der Autodiscover-Funktion. Die Funktion soll dem Benutzer helfen bzw. es ihm ersparen Serveradresse, Port und weitere Details einzutippen. Genau hier wurde die Schwachstelle gefunden und ausgenutzt. Hacker informieren sich Der Sicherheitsforscher Kevin Beaumont beobachtet bereits kurze Zeit nach der Konferenz und Veröffentlichung der Sicherheitslücken, Einträge im Log, in denen genau diese Lücke ausspioniert wurde. Damit ist relativ wahrscheinlich das Angreifer, Hacker sich gut informieren und auch die IT-Sicherheitskonferenzen verfolgen. Sicherheitsforscher Orange Tsai kann nicht auf eine Belohnung aus dem Microsofts Bug-Bounty-Programm hoffen. Der Exchange Server ist von dem Programm ausgeschlossen. Keine Lust mehr auf ständige Updates des eigenen Exchange Servers? Sehen Sie sich jetzt die Vorteile von Microsoft 365 an.

Kaspersky erneut Champion
iKomm News

Kaspersky erneut Champion

Kaspersky erneut Champion – Kaspersky wurde zum zweiten Mal in Folge „Champion“ in der Global Leadership Matrix von Canalys ausgezeichnet. Wir gratulieren an dieser Stelle und freuen uns ebenso über die erneute Auszeichnung zum Champion. Die Auszeichnung des renommierten globalen Technologiemarkt-Analystenhaus Canalys konnte Kaspersky mit einem Plus von 12,7 Prozent in der Partnerbewertung erreichen. Die Canalys Cybersecurity Leadership Matrix bewertet die Anbieterleistung im Channel basierend auf dem Feedback eines Anbieter-Benchmark in den vergangenen 12 Monaten. Dafür werden führende Technologieanbieter auf der ganzen Welt beobachtet und die Erfahrungen von Vertriebspartnern bei der Zusammenarbeit mit verschiedenen Anbietern gesammelt. Die Matrix berücksichtigt unabhängige Analysen von Anbietern, einschließlich der Bewertung von Vision und Strategie, Portfolio-Wettbewerbsfähigkeit, Kundenabdeckung, Channel-Geschäft, M&A-Aktivitäten, Produkteinführungen sowie neuen und angekündigten Channel-Initiativen Kaspersky erneut Champion Die prestigeträchtige Auszeichnung erreichte das Cybersicherheitsunternehmen zeitgleich in der Phase weiterer und neuer Verbesserungen des Channel-Partner-Erlebnisses. Zu den darin enthaltenen Initiativen von Kaspersky gehören unter anderem eine Aktualisierung der Spezialisierungen des Unternehmens und die Einführung eines neuen Programms, das sich auf Unternehmenslösungen konzentriert, die Vereinfachung des Prozesses zur Registrierung von Business-Deals und die Einführung von Soft-Skills-Kursen zur Unterstützung des Remote-Sellings. In den vergangenen 12 Monaten hat Kaspersky außerdem mehrere gemeinsame Marketingkampagnen durchgeführt und die Marktentwicklungsfonds (Market Development Funds MDF) flexibler gestaltet, was zu einem starken Wachstum der Co-Marketing-Aktivitäten geführt hat. „Wir fühlen uns geehrt, ein weiteres Mal das Champion-Ranking in der Leadership Matrix von Canalys erhalten zu haben und eine Steigerung der Gesamtbewertung unserer Partner gegenüber dem Ergebnis des vergangenen Jahres zu sehen“ freut sich Waldemar Bergstreiser, Head of Channel Germany bei Kaspersky Kaspersky wurde bereits mehrfach von Canalys bewertet. Das Analystenhaus hat Kaspersky im Februar 2021 zum zweiten Mal im Canalys Worldwide Vendor Benchmark für die Qualität seines Partner-Programms als Nummer eins eingestuft [3]. Der führende Benchmark für Channel-Zufriedenheit ist ein objektiver Vergleich von Channel-Programmen. Er misst die Leistung von Anbietern in einer Reihe von Schlüsselkategorien und gibt dem Channel damit Sicherheit bei der Auswahl von Anbietern in unterschiedlichen Bereichen, darunter Cybersicherheit. Herzlichen Glückwunsch! Quelle: Kaspersky PresseberichtCopyright: Kaspersky Labs Weitere Informationen zu Kaspersky Produkten erhalten Sie auch hier.

Warum Pentests wichtig sind
Business

Warum Pentests wichtig sind

Warum Pentests wichtig sind – Unternehmen sollten mehr auf Pentests setzen. Täglich wird der Datentraffic größer und so auch das Risiko von Angriffen durch Hacker. Mithilfe von Pentests können Unternehmen bereits im Vorfeld ihre sensiblen und wertvollen Daten schützen, noch bevor ein Angriff auf die Systeme stattfindet. Mit einem Penetrationstest werden Hacker-Angriffe simuliert, um zu ermitteln, wie sicher die Infrastrukturen, Netzwerke Apps und Anwendungen der Unternehmen sind. Warum Pentests wichtig sind Mit der Simulation eines Hackerangriffs können Unternehmen die Sicherheitslücken in ihrer Infrastruktur, Netzwerken oder in Anwendungen ausfindig machen. Bevor also ein wirklicher Angriff stattfindet, kann so herausgefunden werden, wo man eventuelle Verbesserungen vornehmen kann oder noch mehr in Sicherheit investieren muss. In der Corona Pandemie konnten wir sehen, dass der täglich Datentraffic im Internet angestiegen ist. Durch Home-Office, Homeschooling und vieles mehr. Das Datenvolumen lag 2018 bei ca. 33 Zetabyte. Für 2025 wird eine Datennutzung von 175 Zettabyte prognostiziert – ein Anstieg um etwa 530 Prozent innerhalb von weniger als 10 Jahren. Laut SoSafe bietet der erhöhte Datentraffic auch eine breitere Angriffsfläche für Cyber-Kriminelle. Noch mehr Angriffe wird es in Zukunft geben erklären viele Experten, allein schon aus dem Grund der erhöhten Datenlast im Internet. Mehr Traffic, mehr Risiko Wie gefährlich Angriffe von Hackern und Cyber-Kriminellen werden können, haben diverse Unternehmen bereits erfahren müssen. Auch die Technische Universität (TU) Berlin wurde Ende April 2021 Opfer einer Attacke. Windows-Teilbereiche wurden dabei lahm gelegt. Studierende und Mitarbeiter waren nicht mehr in der Lage E-Mails zu versenden da man aus Sicherheitsgründen die Server heruntergefahren hat. Auch das SAP-System war betroffen und erst nach einigen Tagen wieder einsatzbereit. Pentests bieten präventiven Schutz Mit einem Penetrationstest oder Pentest werden Hacker-Angriffe simuliert. Schwachstellen oder Lücken lassen sich so schnell aufdecken bevor sie Hacker finden. Getestet werden dabei die Infrastrukturen der Netzwerke sowohl von extern als auch intern, sowie auch Apps und Anwendungen bzw. Webanwendungen. Im Prinzip ist ein Pentest ein beauftragter Hack um definieren zu können welche Sicherheitsmaßnahmen getroffen werden können oder getroffen werden müssen um das Unternehmen bestmöglich vor Angriffen schützen zu können. Dabei können Konfigurationsfehler aufgedeckt werden, mangelnde oder fehlende Sicherheitsmechanismen ersichtlich gemacht werden oder auch die Struktur der Netzwerke analysiert werden. Diverse Tools helfen die notwendigen Informationen zu erhalten. In jedem Fall sollten Unternehmen sich präventiv schützen und auch die Überlegungen von Pentests in Betracht ziehen. Ein Auto kaufen viele auch nicht ohne eine Probefahrt vorab. In vielen Bereichen unseres Lebens gehen wir auch Nummer sicher. Warum nicht auch in der IT-Infrastrukturen von Unternehmen? Gerne bieten wir Ihnen weitere Informationen zu Pentests an. Die iKomm GmbH führt mit diversen Partnern ebenfalls Penetrationstests durch. Dabei können Sie zwischen verschiedenen Modellen auswählen was genau Sie testen möchten. Sprechen Sie uns an! Wir freuen uns mit Ihnen gemeinsam ihre Unternehmens-Netzstrukturen sicherer zu gestalten. Weitere Tipps und Empfehlungen zum Thema Pentest finden Sie auch in diesem Artikel.

Was ist EDR?
Business

Was ist EDR?

Was ist EDR? Die Abkürzung EDR steht für Endpoint Detection and Response. Mittlerweile ist EDR in aller Munde und steht bei vielen Security Anbietern ganz oben auf der Agenda. Doch was genau steckt hinter der Bezeichnung Endpoint Detection and Response? Wir haben Ihnen ein paar Informationen zusammengetragen und erläutern Ihnen kurz was genau EDR ist und wie es für Sie nützlich sein kann. Was ist EDR? EDR steht für Endpoint Detection and Response. Im Prinzip werden von Endpoints Daten über das System gesammelt, zu einem weiteren Monitoring System geschickt und analysiert. Mit Hilfe von EDR können frühzeitig Veränderungen oder Anomalien an Systemen registriert werden. Durch automatische Regeln bzw. IT-Security Spezialisten werden die Daten analysiert und anschließend gibt es eine Reaktion also ein Response. Es stehen einige diverse Ansätze von verschiedensten Herstellern am Markt zur Verfügung. Das EDR ist zunächst mal nur ein Sammeln von Daten eines Systems und anschließender Auswertung. Hin und wieder kommen weitere Sicherheitsfunktionen hinzu, je nach Hersteller. In einem sogenannten SOC (Security Operations Center) laufen die Daten zusammen und können durch Analyse-Spezialisten analysiert und kategorisiert werden. Ein EDR Beispiel Nehmen wir einen ganz gewöhnlichen User, der E-Mails schreibt über Outlook, Microsoft Office Anwendungen verwendet und evtl. ein ERP oder Warenwirtschaftssystem. Die Office-Anwendungen werden ohne Makros oder sonstigen VBA-Scripte verwendet. Wird nun beispielsweise aus einer Office-Anwendung die Windows Powershell mit einem Befehl aufgerufen, könnte das eine Anomalie sein und evtl. ein Schadcode sein. Dieses Event bzw. diese Information wird an das SOC gemeldet bzw. an die EDR Instanz des jeweiligen eingesetzten Tools. Nun können automatisierte Regeln einen Abgleich mit vorhandenen Angriffsszenarien durchführen. Zusätzlich können Spezialisten sich diese Anomalie genauer ansehen und an Empfehlung an den Kunden weitergeben. Durch die Endpoint Detection und Response können also Angriffe frühzeitig erkannt werden. Es handelt sich also auch um Frühwarnsystem für Ihre IT-Infrastruktur. Handelt es bei dem oben genannten Beispiel um eine legitime Aktion auf dem Endsystem, kann das Event abgearbeitet werden. Sollte es wie ein Angriffsmuster aussehen oder haben die Spezialisten Ihre Bedenken bei dieser Aktion können weitere Schritte eingeleitet werden. So wäre es denkbar das Endsystem von den anderen Systemen zu isolieren um eventuelle Schäden auf anderen Systemen zu vermeiden. Auch ein Abtrennen vom lokalen Netzwerk ist eine Möglichkeit. Generell gibt es viele weitere Mechanismen die nun zum Tragen kommen können. Ist EDR etwas ganz neues? Nein, EDR ist keine neue Erfindung der IT-Security Industrie. Der Begriff ist schon seit einigen Jahren im Umlauf und auch die Funktionen sind schon seit einigen Jahren bekannt. Allerdings stieg das Interesse an weiterführenden Endpoint-Lösungen in den letzten zwei Jahren. Das Anti-Viren-System, welches ein fester Bestandteil in der Sicherheitsinfrastruktur von Unternehmen ist, wird nun mit einer ergänzenden Funktion erweitert. Durch Cloud-Anbindungen und Anbindungen zu einem SOC können Unternehmen Ihre IT-Strukturen noch effizienter und besser schützen. Wo ist der Haken? Der Haken bei EDR – Endpoint Detection and Response ist im Prinzip das Know-how. Daten sammeln ist noch kein effizienter Schutz gegen Cyberkriminalität. Diese Informationen auswerten, mit Angriffsszenarien vergleichen und wissen was diese Meldungen bedeuten ist das „A“ und „O“ von EDR. Unternehmen müssen also Mitarbeitern beschäftigen, welche auch die erzeugten Events lesen und richtig interpretieren können. Dafür gibt es IT-Security Analysten deren Aufgabe es ist, diese Anomalien, Auffälligkeiten etc. zu erkennen bzw. zu bewerten. Nicht jedes Unternehmen hat die Mittel sich eigens dafür Mitarbeiter einzustellen. Viele Anbieter von EDR Lösungen bieten deshalb gleich ein SOC mit an oder eine MDR (Managed Detection and Response). Hierbei profitiert der Kunden vom Know-how der Hersteller und deren Analysten. Auf diesem Weg muss das Unternehmen keine eigenen Mitarbeiter anstellen bzw. anlernen, sondern kann sich das Wissen von Herstellern als Service buchen. Was ist EDR? Sie möchten mehr zu diesem Thema erfahren?Lesen Sie hier mehr zu einer der führenden EDR Lösungen am Markt von Kaspersky Labs. Gerne stellen wir Ihnen weitere Informationen zum Thema EDR zur Verfügung. Sprechen Sie uns an.

Kaspersky Endpoint Security Linux 11.2.0
Kaspersky Labs

Kaspersky Endpoint Security Linux 11.2.0 veröffentlicht

Kaspersky Endpoint Security Linux 11.2.0 veröffentlicht – Kaspersky hat die neue Version der Endpoint Security für Linux Systeme veröffentlicht. Die neue Version trägt die Versionsnummer 11.2.0.4528. Kaspersky Endpoint Security 11.2.0 für Linux (im Weiteren „Kaspersky Endpoint Security“) schützt Computer mit Linux-Betriebssystemen vor Schadsoftware. Weitere Informationen zur neuen Version: NEUERUNGEN Kaspersky Endpoint Security bietet nun folgende Möglichkeiten und Verbesserungen: ProgrammkontrolleEs ist nun möglich, den Start von Programmen auf den Computern der Benutzer zu überwachen. Inventarisierung.Es wurde eine Aufgabe implementiert, mit der Sie Informationen über alle ausführbaren Programmdateien erhalten, die auf den Computern gespeichert sind. Container untersuchen.Die Integration der CRI-O-Umgebung und der Tools Podman und runc wird nun unterstützt.Darüber hinaus ermöglicht das Programm den Schutz von Containern im Rahmen der Lösung RedHat OpenShift. Dazu müssen Sie das Programm auf physischen oder virtuellen Maschinen installieren, die als Kubernetes Nodes verwendet werden. KESL-Container.Der Lieferumfang von Kaspersky Endpoint Security enthält Dateien zum Erstellen einer Container-Anwendung (im Folgenden als KESL-Container bezeichnet) mithilfe der REST API zur Integration in externe Systeme. Integration von Kaspersky Managed Detection and Response.Es ist nun möglich, mit der Lösung Kaspersky Managed Detection and Response (MDR) zu interagieren. Diese Lösung gewährleistet die kontinuierliche Suche, Erkennung und Beseitigung der Bedrohungen, die gegen Ihr Unternehmen gerichtet sind. Untersuchung wichtiger Bereiche.Die Aufgaben zur Untersuchung der Bootsektoren (Boot_Scan) und zur Untersuchung des Prozess- und Kernelspeichers (Memory_Scan) wurden in die neue Aufgabe zur Untersuchung wichtiger Bereiche (Critical_Areas_Scan) verschoben. Diese Aufgabe ermöglicht die Untersuchung der Autostart-Objekte, der Bootsektoren, des Prozessarbeitsspeichers und des Kernelspeichers. Die separaten Aufgaben zur Untersuchung der Bootsektoren (Boot_Scan) und zur Untersuchung des Prozess- und Kernelspeichers (Memory_Scan) wurden entfernt. Gibt die Priorität der Untersuchungsaufgabe an.Es ist nun möglich, für die Ausführung von Aufgaben zur Untersuchung auf Viren, der benutzerdefinierten Untersuchung, der Inventarisierung sowie der Aufgaben vom Typ ContainerScan eine von drei Prioritäten anzugeben. Einstellungen für die Erstellung von Protokolldateien.Es ist nun möglich, die Erstellung von Protokolldateien beim Start des Programms zu aktivieren. Richtlinienprofile.Die Verwendung von Richtlinienprofilen in Kaspersky Security Center wird nun unterstützt. Einstellungen der Update-Aufgabe.Die Einstellungen für die Verwendung eines Proxyservers für die Verbindung mit den Kaspersky-Update-Servern und mit benutzerdefinierten Update-Quellen wurden entfernt. Die Liste der unterstützten Betriebssysteme wurde aktualisiert. SYSTEMANFORDERUNGEN Kaspersky Endpoint Security hat folgende Hard- und Softwareanforderungen: Die Mindest-Hardwarevoraussetzungen: Prozessor Core 2 Duo 1,86 GHz oder höher Swap-Speicher nicht unter 1 GB 1 GB RAM für 32-Bit-Betriebssysteme, 2 GB RAM für 64-Bit-Betriebssysteme 4 GB freier Speicherplatz auf der Festplatte für die Installation des Programms und zur Speicherung von temporären Dateien und Log-Dateien Softwarevoraussetzungen: Unterstützten 32-Bit-Betriebssysteme: CentOS 6.7 und höher Debian GNU / Linux 9.4 und höher Debian GNU / Linux 10.1 und höher Linux Mint 19 und höher Mageia 4 Red Hat Enterprise Linux 6.7 und höher ALT Education 9 ALT Workstation 9 ALT Server 9 Unterstützte 64-Bit-Betriebssysteme: AlterOS 7.5 und höher Amazon Linux 2 Astra Linux 1.5 (generic and PaX kernel) Astra Linux 1.6 (generic and PaX kernel) Astra Linux Common Edition Orel 2.12 CentOS 6.7 und höher CentOS 7.2 und höher CentOS 8.0 und höher Debian GNU / Linux 9.4 und höher Debian GNU / Linux 10.1 und höher Linux Mint 19 und höher Linux Mint 20.1 und höher openSUSE Leap 15.0 und höher Oracle Linux 7.3 und höher Oracle Linux 8.0 und höher Pardus OS 19.1 Red Hat Enterprise Linux 6.7 und höher Red Hat Enterprise Linux 7.2 und höher Red Hat Enterprise Linux 8.0 und höher SUSE Linux Enterprise Server 15 und höher Ubuntu 18.04 LTS und höher Ubuntu 20.04 LTS ALT Education 9 ALT Workstation 9 ALT Server 9 GosLinux 7.2 Interpreter Perl Version 5.10 oder höher Installiertes Hilfstool which Installierte Pakete zur Programmkompilierung und Aufgabenausführung (gcc, binutils, glibc, glibc-devel, make, ld, rpcbind), Quellcode für den Kernel des Betriebssystems (zum Kompilieren der Module von Kaspersky Endpoint Security auf Betriebssystemen ohne Unterstützung der fanotify-Technologie). Vor der Installation von Kaspersky Endpoint Security und des Administrationsagenten im Betriebssystem SUSE Linux Enterprise Server 15 muss das Paket insserv-compat installiert werden. In den Betriebssystemen Red Hat Enterprise Linux 8 und CentOS 8 muss das Paket perl-Getopt-Long installiert sein. Für die Ausführung des Kaspersky Endpoint Security Verwaltungs-Plug-ins muss Microsoft Visual C++ 2015 Redistributable Update 3 RC (https://www.microsoft.com/de-de/download/details.aspx?id=52685) installiert werden. Kaspersky Endpoint Security 11.2.0 für Linux ist mit den folgenden Versionen von Kaspersky Security Center kompatibel: Kaspersky Security Center 10 Service Pack 3 Kaspersky Security Center 11 Kaspersky Security Center 12 INSTALLATION UND UPDATE DES PROGRAMMS Die Beschreibung der Installation und des Updates des Programms finden Sie in der Online-Hilfe für Kaspersky Endpoint Security. Nach dem Update startet Kaspersky Endpoint Security 11.2.0 für Linux, selbst wenn es vor dem Update-Vorgang angehalten wurde. BEKANNTE PROBLEME UND LÖSUNGEN Kaspersky Endpoint Security 11.2.0 für Linux besitzt eine Reihe von nicht kritischen Einschränkungen: Schutz vor Verschlüsselung funktioniert mit den Protokollen SMB1, SMB2, SMB3 und NFS3. Beim Deaktivieren des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7.3 bei der Arbeit mit NFS4 kann das Programm manchmal nicht deaktiviert werden.Mögliche Lösung: Konfigurieren Sie die Netzwerkpartitionen für die Verwendung von NFS3-Protokoll. Bei der Ausführung des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7.2 werden manchmal Dateien mit mehr als 2 Gigabyte blockiert.Mögliche Lösung: Nehmen Sie ein Upgrade des Betriebssystems zu Red Hat Enterprise Linux 7.3 und höher vor. Bei der Ausführung des Programms unter Betriebssystemen der Reihe Red Hat Enterprise Linux 7 kann bei der Verwendung von CIFS (SMB1) die Erstellung von Dateien auf Remote-Netzwerkpartitionen manchmal viel Zeit in Anspruch nehmen.Mögliche Lösung: Wechseln Sie zum SMB2-Protokoll und deaktivieren Sie CIFS oplock. Bei einer Trennung der Netzwerkverbindung während der gleichzeitigen aktiven Nutzung von Remote-Netzwerkpartitionen können Verzögerungen in der Arbeit des Betriebssystems auftreten. Es kann evtl. unmöglich sein, eine Datei, deren Name nicht die gleiche Codierung hat wie das Betriebssystem, mittels des Befehls scan-file zu untersuchen.Mögliche Lösung: Ändern Sie den Dateinamen, lassen Sie das gesamte Verzeichnis untersuchen oder verwenden Sie eine standardmäßige ODS-Aufgabe. Das Programm kann manchmal keine Dateien auf virtuellen Pseudo-Dateisystemen verarbeiten.Mögliche Lösung: Verwenden Sie den Befehl mount zum Anschluss von Netzwerk- oder lokalen Partitionen. Unter dem Betriebssystem Mageia 4 funktioniert eine Remote-Installation des Kaspersky Security Center-Pakets klnagent\kesl über das SSH-Protokoll nicht.Mögliche Lösung: Entfernen Sie die

Schadcode-Lücke in Drucker Spooler
Bedrohung

Schadcode-Lücke in Drucker Spooler

Schadcode-Lücke in Drucker Spooler entdeckt – Eine neue Sicherheitslücke geht zur Zeit durchs Netz. Sicherheitsforscher haben eine neue Lücke im Printer-Spooler-Service von Microsoft entdeckt. Bislang gibt es dafür keinen Patch von Microsoft aber es gibt einen Workaround den Administratoren durchführen sollten. Schadcode-Lücke in Drucker Spooler Forscher von Sangfor haben versehentlich einen Exploit-Code für die neue Lücke veröffentlicht. Das geschah im Zuge der Vorbereitungen für einen Vortrag über Printer-Spooler-Bugs auf der bevorstehenden Hacker-Konferenz Black Hat im August 2021. Nach der Veröffentlichung stellte sich heraus, dass der Code gar nicht für die bereits geschlossen Lücke ist, welche Microsoft am Patchday im Juni geschlossen hat. Die Schwachstelle bezog sich auch auf den Printer-Spooler. Man ging also davon aus dass es sich um die Schwachstelle CVE-2021-1675 mit der Priorität „hoch“ handelt, doch weit gefehlt. Es handelt sich um eine neue Lücke die bereits als Zero-Day-Exploit im Netz unterwegs ist. Für diese neue Schwachstelle gibt es noch keine CVE-Beschreibung und Microsoft stellt auch noch keinen Patch zur Verfügung. Vermutlich wird dieser zum Patchday im Juli vorhanden sein. Der Patchday ist allerdings erst am 13. Juli geplant und die Schwachstelle kann jetzt ausgenutzt werden. Administratoren sollten also vorab schon handeln. Ob es bereits Attacken gibt, ist derzeit nicht bekannt. Printer-Spooler Schwachstelle Das Problem befindet sich im Printer-Spooler-Service von Windows. Laut Informationen sollen alle Version von Windows 7 SP1 bis 2019 betroffen sein. Diverse Sicherheitsforscher geben an, vollständige gepatchte Systeme mit Windows 2019 Server erfolgreich attackiert zu haben. Sie konnte Schadcode mit System-Rechten ausführen. Das wäre vor allem auf einem Domain-Controller fatal. Angreifer könnten so weitere Systeme mit Schadcode bzw. Malware infizieren und sich im Netzwerk ausbreiten. Nicht ausgeschlossen wäre auch ein Diebstahl von Daten bzw. Kennungen zu den Benutzern. Einem Bericht der Carnegie Mellon University zufolge muss ein Angreifer aber authentifiziert sein. Ist das gegeben, könnte er an der verwundbaren RpcAddPrinterDriverEx()-Funktion des Windows-Print-Spooler-Service ansetzen und dem Betriebssystem einen mit Schadcode präparierten Treiber unterschieben. Mit System-Rechten ausgestattet könnten Angreifer hier viel Schaden anrichten. Was können Sie tun? Noch hat Microsoft nicht auf die neue Lücke reagiert und keinen Patch angekündigt. Man geht davon aus dass ein Patch frühestens zum Patchday im Juli veröffentlicht wird. Dennoch kann man etwas gegen die Schwachstelle tun… Deaktivieren Sie den Print-Spooler Service und Systeme können mit der beschriebenen Attacke nicht angegriffen werden. Derzeit ist es nur möglich mit Deaktivierung des Dienstes das Problem zu beheben. Sie benötigen Unterstützung?Sprechen Sie uns an, unsere Techniker stehen Ihnen mit Rat und Tat zur Seite.

Nach oben scrollen