Sicherheit

    AD-Zertifikatsdienste (AD CS) von SHA-1 auf SHA-2 migrieren: Gründe und Hindernisse

    ZertifikateSecure Hash Algorithm (SHA) ist ein häufig ver­wen­detes kryp­to­grafischen Ver­fahren. Der ur­sprüng­liche Stan­dard (SHA-1) ist aber ver­altet und bietet nur mehr geringen Schutz. Die meisten Web-Browser lehnen damit sig­nierte Zerti­fikate ab. Daher ist es für Firmen an der Zeit, von SHA-1 auf SHA-2 umzu­stellen.

    CVE-2021-36934 ("HiveNightmare"): Erhöhte Privilegien durch laxe Zugriffsrechte auf SAM-Datenbank

    SicherheitslückeMicrosoft meldet eine weitere Schwach­stelle in Windows 10 (ab 1809). Sie erlaubt es An­greifern, die Privi­legien des SYSTEM-Kontos zu er­langen. Voraus­setzung ist jedoch, dass sie berech­tigt sind, Code auf dem Rechner auszu­führen. Ursache sind zu groß­zügige Berech­tigungen für Dateien wie SAM oder SYSTEM.

    Technisches Webinar: Schwachstellen auf Endgeräten automatisiert schließen und Angriffen vorbeugen

    Patch Manager PlusNach­lässiges Patchen ist regel­mäßig die Ursache, wenn Unter­nehmen Opfer von Cyber­angriffen werden. Da Krimi­nelle immer schneller mit Exploits auf bekannte Schwach­stellen reagieren, bleibt Admins nur wenig Reaktions­zeit. Sie können daher nur mit einem automa­tisierten Patch-Management Schritt halten.*

    CVE-2021-34481: Erneute Sicherheitslücke im Windows-Print-Spooler, Patch noch ausstehend

    Drucker freigebenNur kurz nach­dem Microsoft zwei gravierende Schwach­stellen im Print-Spooler (CVE-2021-1675 und CVE-2021-1675) be­seitigt hat, muss der Hersteller eine weitere Sicher­heits­lücke in dieser Kompo­nente ein­räumen. Sie erlaubt die Aus­führung von Befehlen als SYSTEM-Konto, einen Patch gibt es noch nicht.

    Hysolate im Test: Potenziell gefährliche User-Aktivitäten in eine sichere Umgebung verlagern

    Ausführen eines unsicheren Programms in einer VM mit HysolateEs ist gängige Praxis, für risiko­reiche Aktivi­täten eine separate Desktop-Umgebung zu ver­wenden. In den meisten Fällen kommen dafür virtuelle Maschinen zum Einsatz, die aber für Endbenutzer meist zu um­ständlich sind. Hysolate ist eine Lösung, die den Einsatz einer separaten VM-Umgebung für riskante Aktivitäten auto­matisiert.

    Sofortmaßnahmen gegen PrintNightmare (CVE-2021-34527)

    Drucker freigebenKurz nach der Besei­tigung der Schwach­stelle CVE-2021-1675 im Print-Spooler von Windows trat eine weitere Sicher­heits­lücke in dieser System­kompo­nente zutage. Darüber können Angreifer belie­bigen Code remote aus­führen und erhöhte Privi­legien erlangen. Aktuell gibt es noch keinen Patch dafür, aber bereits Exploits.

    Wie man schwache und kompromittierte Kennwörter im Active Directory findet

    Kompromittierte PasswörterEinem Report von Verizon zufolge gehen 80 Prozent der IT-Sicher­heits­vorfälle, die personen­bezogene oder geschäf­tliche Daten betreffen, auf schwache oder kom­pro­mittierte Kenn­wörter zurück. Daher sollten Admins regel­mäßig prüfen, ob die Konten im Active Directory durch starke Pass­wörter abge­sichert sind.*

    Technisches Webinar zu DLP: USB-Geräte sperren, Cloud-Uploads und Versand von Dokumenten per Mail verhindern

    DLP: Upload blockiertZu den wicht­igsten Motiven für Cyber­angriffe gehört der Dieb­stahl von sensiblen Daten und Geschäfts­geheim­nissen. Oft sind es Mit­arbeiter selbst, die aus unter­schied­lichen Motiven Infor­mationen nach außen schleusen. Mit Tools für Data Loss Prevention kann man solche Gefahren weit­gehend bannen.

    SpinSecurity im Test: Microsoft 365 vor Ransomware und Datenverlusten schützen

    Ransomware in der CLoudSpinSecurity ist eine Cybersecurity-Lösung, die Microsoft 365 vor modernen Bedrohungen wie Ransom­ware schützt. Es überwacht die Cloud-Umgebung auf verdächtige Aktivitäten, blockiert die Quelle eines Ransomware-Angriffs und versucht, infizierte Dokumente aus einem Backup wieder­her­zustellen.

    Microsoft veröffentlicht neue Security-Updates für Exchange

    Logo für ExchangeErneute Schwach­stellen in Exchange veran­lassten Microsoft zur Bereit­stellung der April Security Updates. Betroffen sind die Versionen 2013 bis 2019, jedoch nicht 2010 und Exchange Online. Micro­soft zufolge gibt es für die Schwach­stellen noch keine Exploits, empfiehlt aber, die Patches un­ver­züglich zu installieren.

    Seiten