TechNet Blog Deutschland

News für IT-Pros & Neues aus dem TechNet-Team

June, 2014

  • TechNet Newsflash Ausgabe 12/2014

    Liebe Podcast-Zuhörer,

    der Podcast Ausgabe 12/2014 des TechNet Newsflash ist live.

    http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_12-2014.mp3

    Link zum TechNet Newsflash in Schriftform:

    http://www.microsoft.com/germany/technet/newsflash/aktuell.htm

    Link zum RSS Feed:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wie immer: viel Freude beim Zuhören und späteren Durchstöbern der angekündigten Ressourcen!

    Euer TechNet-Team!

    ☁ Heike

  • SCM (Security Compliance Manager) Baselines für Office 2013 verfügbar

    Wie das Windows Enterprise Client Customer Experience Team heute bekanntgegeben hat, stehe die SCM Baselines für Office 2013 zum Download bereit.

    Es gibt zwei Wege, um die entsprechenden Dateien zum SCM hinzufügen:

    1. Einfach das SCM-Tool öffnen und es wird automatisch anzeigen, dass neue Baselines verfügbar sind und sie importieren.
    2. Zum manuellen Download der CAB-Files per Browser gibt es die folgenden URLs:
      http://go.microsoft.com/fwlink/?LinkID=403023&clcid=0x409 (Baseline)
      http://go.microsoft.com/fwlink/?LinkID=403024&clcid=0x409 (Attachments)

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • Sicherheitsbulletins maßgeschneidert dank neuem Online-Dienst

    Microsoft bietet seit kurzem mit myBulletins einen neuen Online-Sicherheits-Mitteilungsdienst, der sich den Wünschen der Kunden anpassen kann. Der Dienst lässt Anwender genau die Sicherheitsbulletins – also die Beschreibungen der monatlich veröffentlichten Sicherheitsupdates – auswählen, die für sie relevant sind. Der Online-Service bietet IT-Verantwortlichen eine personalisierbare Liste von Microsoft Sicherheitshinweisen, die für die jeweilige Organisation am wichtigsten sind.

    Der Zugang ist einfach: Auf der Webseite myBulletins mit einem Microsoft-Account einloggen, die gewünschten Microsoft-Produkte und Versionen auswählen und schon präsentiert der Dienst eine individuell erstellte Liste im Dashboard mit den wichtigsten Sicherheitshinweisen.

    Mit myBulletins wollen wir Security Bulletins leichter erreichbar und Informationen schneller auffindbar machen, damit unsere Kunden so schnelle(r) Entscheidungen treffen zu können. Der Dienst wurde auf den Wunsch zahlreicher Kunden hin entwickelt, rascher durch die Fülle an Informationen dringen zu können, die mit den monatlichen Sicherheitsupdates einhergeht.

    Die Sicherheitshinweise lassen sich nach Erscheinungsdatum, Wichtigkeit und Reboot-Notwendigkeit sortieren, um bei der Entscheidungsfindung zu helfen. Der Dienst gibt eine dynamische Liste mit Hinweisen aus, die vom Nutzer bearbeitet und in Excel übernommen werden kann.

    myBulletins ist unser Weg, um auftretende Security Updates so nahtlos wie möglich zu machen. Wir finden, dass Kunden am besten geschützt sind, wenn alle verfügbaren und vor allem benötigten Updates rasch installiert werden. Von daher meine Bitte: Legen Sie sich ein Profil bei myBulletins an, testen Sie den Dienst und lassen Sie uns wissen, wie Sie ihn finden.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • Angriffsziel Nummer 1: Java

    Tim Rains, Director bei Microsoft für Trustworthy Computing, erläutert im Microsoft Security Blog, warum Updates von Oracles Java einen hohen Stellenwert für die Sicherheit haben: Sicherheitsupdates für Java sind einer der effektivsten Wege, um Computernetze vor Angreifern zu schützen. Denn vollautomatisierten Attacken mit Exploit Kits auf Java-Schwachstellen sind laut Tim immer noch einer der gängigsten Wege zum Angriff auf PCs.

    Diese Exploit Kits gibt es seit 2006 in verschiedenen Formen. Das derzeit bekannteste Kit dürfte das Blackhole Exploit Kit sein. Die Kits erleichtern es erheblich, in an sich legitime Webseiten Schadcode einzuschleusen, der dann zur Infektion der nicht gepatchten Rechner der Besucher der Webseiten dient. Die Macher dieser Exploit-Kits fügen ständig neue Exploits hinzu und entfernen alte, die nicht länger effektiv sind – beispielsweise, weil die Lücke durch massenhafte Installation von Updates seltener aufzufinden ist.

    Frühere Exploit Kits griffen meist Verwundbarkeiten an, die sich in verschiedenen Produkten von diversen Herstellern fanden. Die Liste der Produkte schmolz in den letzten Jahren immer weiter zusammen. Übrig blieb eine Handvoll weitverbreiteter Produkte, darunter Adobe Flash und Reader, verschiedene Microsoft-Produkte und Oracle Java.

    Dabei verstärkten die Kit-Macher den Fokus auf alte Versionen des Java Runtime Enviroment (JRE), das sich als Browser-Add-On auf vielen Desktops und Laptops findet.. Nach Microsoft-Informationen haben in den letzten Jahren Angriffe von Exploit-Kits auf JRE extrem zugenommen: 2013 machten sie zwischen 84,6 und 98,5 Prozent aller Attacken durch Exploit-Kits aus.

    Erst mit weitem Abstand folgen Angriffe auf Adobe-Produkte, der komplette Rest – zu dem auch Attacken auf den Internet Explorer gehören – machte 1,1 Prozent der erfassten Exploits aus.

    Rains empfielt Nutzern, immer die neuesten Versionen von Applikationen zu nutzen, zum Beispiel die 64-Bit-Version des Explorers 11 im “Enhanced Protected Mode”. Auch das Enhanced Mitigation Experience Toolkit (EMET) kann dazu genutzt werden, um Applikationen zu schützen, die unter Windows laufen. Es schützt vor gängigen Exploit-Techniken, die von Angreifern gern verwendet werden. Ebenso sollten verfügbare Sicherheitsupdates immer sofort installiert werden – was insbesondere für Oracles JRE gilt. Wer Java nicht unbedingt braucht, kann die Software auch deaktivieren und Angreifern so den Wind aus den Segeln nehmen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • Hacker missbrauchen Business-Anwendungen für Angriffe

    Hacker nutzen zunehmend gängige Business-Anwendungen aus, um Sicherheitsmechanismen beim Angriff auf Unternehmensnetzwerke zu umgehen. Das ist eine der Erkenntnisse des “Application Usage and Threat Report 2014” von Enterprise-Security-Spezialist Palo Alto Networks. Die Studie basiert nach eigenen Angaben auf der Analyse erfasster Traffic-Informationen aus 5500 Netzwerken, 2100 Anwendungen und mehreren Milliarden Logdaten zwischen März 2013 und März 2014.

    Der Report beschreibt, dass Hackerangriffe derzeit überwiegend gängige Applikationen missbrauchen und mittels bekannter Netzwerk-Applikationen, kommunizieren. So sollen quasi alle der entdeckten Botnet-Schädlinge – insgesamt machte Palo Alto 66 verschiedene Botnets ausfindig, per User Datagram Protocol (UDP) kommunizieren und sich so im vorhandenen, beispielsweise durch Video-Übertragungen erzeugten UDP-Strom verstecken. Die stärkste Aktivität wurde dabei vom ZeroAccess-Botnet erzeugt, dessen ausführbare Dateien wie Smoke.Loader über das Blackhole Exploit-Set verbreitet werden kann. Einmal im Netzwerk, erzeugt ZeroAccess viele Verbindungen zu anderen Zombie-Rechnern über ein Peer-to-peer-Protokoll und über UDP, um so mit seiner Kommando- und Kontrollinfrastruktur zu kommunizieren.

    Auch Protokolle wie FTP, RDP, SSL und Netbios, die alle für legitime Zwecke in den Netzwerken dienen, werden von den Angreifern eingesetzt. Angreifbare Applikationen wurden in fast jedem Netzwerk gefunden, das Palo Alto untersucht hat.

    Üblicherweise würden Kriminelle SSL/TLS (tcp/443) verwenden, um an portbasierten Firewalls vorbeizukommen. Dass dies effizient sei, habe jüngst der Trojaner POSRAM belegt, der zum Diebstahl von Kreditkartendaten und persönliche Daten von etwa 100 Millionen Konsumenten diente. Bei diesem Angriff konnten Hacker in das gesamte Netzwerk eindringen und Malware an Schlüsselpositionen zu installieren. Die Kreditkartendaten wurden gesammelt, mit SSL verschlüsselt, über Netbios-Shares intern gesammelt und dann über FTP nach draußen transferiert. Über 90 Prozent der untersuchten Netzwerke nutzen diese Protokolle, was die Entdeckung des Datenabflusses schwieriger mache.

    Als überraschend bezeichnete der Report die Konzentration auf einige Schlüssel-Techniken und Apps, die fast bei jedem Angriff eingesetzt wurden. Dazu gehören zum Beispiel beliebte Sharing-Applikationen, wie zum Beispiel E-Mail, Instant Messaging, Social Media, File Sharing und Video, die gerne für Attacken missbraucht werden. 19 Prozent aller beobachteten Gefahren war Missbrauch von Schwachstellen durch ausführbaren Code (Remote Code Execution), 94 Prozent aller entdeckten Exploits nahmen lediglich zehn verschiedene Applikationen ins Visier.

    Palo Alto rät dazu, insbesondere verschlüsselte Kommunikation per SSL genauer zu überwachen, um unerwünschte Datenströme feststellen zu können. Zudem sei der IT-Sicherheits-Fokus verstärkt auch auf ganz normale Business-Anwendungen zu richten, die von Angreifern geschützt werden müssen.

    Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

  • TechNet Newsflash Ausgabe 11/2014

    Liebe Podcast-Zuhörer,

    der Podcast der letzten TechNet Newsflash Ausgabe (11/2014) ist live.

    Danke für die lieben Grüße Bernhard und Denis - sind hier drüben angekommen und ich habe mich sehr gefreut!!! :-)

    http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_11-2014.mp3

    Link zum TechNet Newsflash in Schriftform:

    http://www.microsoft.com/germany/technet/newsflash/aktuell.htm

    Link zum RSS Feed:

    http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml

    Wie immer: viel Freude beim Zuhören und späteren Durchstöbern der angekündigten Ressourcen!

    Euer TechNet-Team!

    ☁ Heike

  • Jetzt mitmachen: Doppelt gewinnen mit der Microsoft Virtual Academy

    Die Microsoft Virtual Academy, das kostenlose Schulungsportal von Microsoft, erfreut sich immer größerer Beliebtheit. Erst vor kurzem wurde die Schallmauer von weltweit 2.000.000 registrierter Teilnehmer durchbrochen. Für Ihr Interesse und Vertrauen in unsere Lernressourcen möchten wir daher recht herzlich Danke sagen!

    Als kleines Dankeschön belohnen wir die ersten 40 Teilnehmer an einem unserer brandneuen Kursen mit einem kleinen Preis: einen Cyclone Bluetooth Speaker (Multifunktionslautsprecher) mit BT 3.0-Drahtlostechnik, eingebauter Lithium-Batterie, TF Card-Funktion und Mikrofon – Sie gewinnen also nicht nur an Wissen, sondern gleich doppelt.

     Die Teilnahme an unserem Gewinnspiel ist ganz einfach. Schließen einfach einen dieser drei neuen deutschsprachigen Kurse ab und schicken Sie eine Mail mit Ihrem Feedback und dem Screenshot des abgeschlossenen Kurses an tntoolbx@microsoft.com:

     


     Wir wünschen Ihnen viel Erfolg und viel Spaß bei unseren Kursen!

    Ihr TechNet Team

    Teilnahmebedingungen :

    1. Veranstalter des Gewinnspiels ist die Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim.

    2. Teilnahmeberechtigt ist jeder, der das 18. Lebensjahr vollendet hat. Von der Teilnahme ausgenommen sind Mitarbeiter von Microsoft und deren Angehörige sowie Amtsträger und für den öffentlichen Dienst besonders Verpflichtete.

    3. Für die Teilnahme am Gewinnspiel senden Sie bitte eine E-Mail mit dem Betreff „MVA Feedback“ an die Adresse tntoolbx@microsoft.com. Jeder Teilnehmer darf nur einmal teilnehmen. Mehrere Emails von demselben Teilnehmer werden von der Verlosung ausgeschlossen.

    4. Einsendeschluss ist Freitag, 27. Juni 2014, 18 Uhr. Es entscheidet der Eingangszeitpunkt des Emails.

    5. Die ersten 40 Einsendungen mit dem Betreff „MVA Feedback“ an die E-Mail Adresse tntoolbx@microsoft.com, die sowohl ein Feedback-Statement, als auch den Nachweis über den Abschluss eines der genannten Kurse enthalten, gewinnen. Der Nachweis über den Kursabschluss genügt in Form eines Screenshots.

    6. Gewinn ist jeweils ein Cyclone Bluetooth Speaker (Multifunktionslautsprecher) mit BT 3.0 Drahtlos-Technik, eingebauter Lithium-Batterie, TF Card Funktion und Mikrofon.

    7. Die Gewinner werden per E-Mail benachrichtigt, nach Erhalt der Adresse werden die Gewinne anschließend per Post versandt.

    8. Die Ausbezahlung der Preise in bar ist nicht möglich.

    9. Der Rechtsweg ist ausgeschlossen.

    10. Gewährleistungsansprüche hinsichtlich der Gewinne sind gegenüber Microsoft Deutschland GmbH sind ausgeschlossen.