Dieser Gastbeitrag wurde uns freundlicherweise vom Education Support Center (ESCde) zur Verfügung gestellt. Autor ist Moritz Baer.
Das ESCde betreibt im Auftrag von Microsoft Deutschland die TechNet Support Hotline. Mehr Infos unter www.technet.de/hotline.
Liebe Podcast-Zuhörer,
der Podcast Ausgabe 16/2014 des TechNet Newsflash ist live.
http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_16-2014.mp3
Link zum TechNet Newsflash in Schriftform:
http://www.microsoft.com/germany/technet/newsflash/aktuell.htm
Link zum RSS Feed:
http://www.microsoft.com/feeds/technet/de-de/newsflash/tn_flash_podcast_archiv.xml
Wie immer: viel Freude beim Zuhören und späteren Durchstöbern der angekündigten Ressourcen!
Euer TechNet-Team!
☁ Heike
Die Presse hat es hinlänglich berichtet: Laut der US-Sicherheitsfirma Hold Security haben russische Hacker rund 1,2 Milliarden Profildaten (Logins und Passwörter) sowie rund 500 Millionen E-Mail-Adressen von 420 000 Websites erbeutet. Für deutsche Internet-Nutzer gibt es bisher keine Hinweise, ob sie von dem rekordverdächtigen Daten-Diebstahl betroffen sind. Im Zusammenhang mit solchen Datenlecks kommt auch immer die Frage auf, wie gut Passwörter eigentlich auf Windows-Systemen beziehungsweise in Windows-Netzwerken geschützt sind.
Das Mittel der Wahl zum Absaugen von Passwörtern im Windows-Umfeld sind “Pass-the-Hash” (PtH)-Angriffe. Ein PtH-Angriff ähnelt stark dem Passwort-Klau (“password theft attack”), basiert aber auf dem Absaugen und Weiterverwenden von verschlüsselten Passwort-Hashwerten – also den einmaligen mathematische Entsprechungen der Passwörter. Diese können auch direkt zur Authentifizierung verwendet werden, um zum Beispiel Dienste zu nutzen, die nur durch eine einmalige Anmeldung (Single Sign-On, SSO) geschützt sind. PtH ist ein spezieller Typ des Profildaten-Diebstahls, der weit verbreitet ist und Verunsicherungen auf der Seite der Nutzer verursacht.
Um diese Technik zu nutzen, muss ein Angreifer zuerst lokalen Admin-Zugriff auf einem Computer haben, um die Profildaten von der Festplatte oder aus dem Speicher auszulesen und zu stehlen. Auf diesem privilegierten Level kann der Angreifer nicht nur die Passwort-Hashes abgreifen, sondern auch andere Profildaten, die auf dem kompromittierten Computer gespeichert sind. Lokalen Admin-Zugriff bekommt der Angreifer, indem er entweder den lokalen Admin-Account kompromittiert, oder einen Domain-Account hackt, der Zugriff auf eine lokale Admin-Gruppe hat.
Per PtH kann ein Angreifer, der einen einzelnen Computer kompromittiert hat, auch auf andere, mit diesem verbundene Rechner zugreifen. Dazu gehören auch Domain Controller und andere Server, auf denen relevante Informationen liegen. Deshalb kann das Minimieren des Risikos eines PtH-Angriffs die Sicherheit einer Active-Directory-Umgebung wesentlich verbessern.
Weitere Informationen, wie Windows-Anwender – vor allem in Unternehmen – sich gegen diese Angriffe schützen können, hat Microsoft online zusammengestellt. Ebenso detaillierte Informationen, wie Windows Passwörter verschlüsselt, speichert und schützt.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
der Podcast Ausgabe 15/2014 des TechNet Newsflash ist live.
http://download.microsoft.com/download/B/5/6/B56DB709-07CA-4DE3-8F90-3CB99A2C01DD/TechNetFlash_15-2014.mp3
Ob Sie nun den Einsatz einer Technologie planen, das Upgrade auf eine aktuelle Produktversion ansteht oder Sie sich persönlich weiterbilden möchten, die Auseinandersetzung mit neuen Technologien gehört mit zu den wichtigsten Aufgaben für Sie als IT-Professional. Um Sie bei dieser Herausforderung bestmöglich zu unterstützen, bieten wir von TechNet Deutschland Ihnen über die IT Pro Academy eine umfangreiche Ressourcensammlung.
Dort finden Sie, nach Produkten und Vorkenntnissen aufgeschlüsselt, Fachartikel, Videos, Vortragsaufzeichnungen, Online-Trainings, Anleitungen, Partnerangebote, Downloads und vieles mehr – natürlich kostenfrei. Derzeit bietet die IT Pro Academy Ressourcen zu Windows Client, Windows Server, System Center, SQL Server, Office, Cloud OS und Microsoft Azure.
Lernen aus Erfahrung: Praktische Szenarien von Microsoft-Partnern
Theoretisches Wissen ist unverzichtbar, doch was wirklich wichtig ist und welche Funktionen oder Tricks Sie letztlich zum Ziel bringen, zeigt sich häufig erst in der Praxis, wo verschiedene Produkte in komplexen Lösungen zusammenspielen. Daher stellen wir Ihnen in der IT-Pro Academy seit kurzer Zeit auch eine Reihe technischer Szenarien von erfahrenen Microsoft-Partnerunternehmen zur Verfügung.
Nutzen Sie die Erfahrung der IT-Professionals aus unserer Community, um typische Probleme kennen zu lernen oder innovative Lösungsansätze zu entdecken. Derzeit sind folgende Praxisbeispiele verfügbar, die Rubrik wird auch in Zukunft regelmäßig erweitert:
Die IT Pro Academy soll noch besser werden – durch Ihr Feedback
Um die IT Pro Academy auch weiterhin an Ihren Bedürfnissen ausrichten zu können, würden wir uns über Ihre Rückmeldung und Verbesserungsvorschläge freuen. Hierfür haben wir eine kleine fünfminütige Umfrage eingerichtet. Als Dankeschön für Ihr Feedback verlosen wir unter allen Teilnahmen insgesamt 40 Fachbücher für IT-Professionals, darunter u.a. „Microsoft SQL Server 2012 - Das Handbuch“, „Microsoft Exchange Server 2013 - Das Handbuch“, „Microsoft Windows Server 2012 R2 - Das Handbuch“ oder „Microsoft Windows 8 - Ratgeber für Administratoren“.
Jetzt an der Umfrage teilnehmen!
Teilnahmebedingungen.
1. Veranstalter des Gewinnspiels ist die Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim.
2. Teilnahmeberechtigt ist jeder, der das 18. Lebensjahr vollendet hat. Von der Teilnahme ausgenommen sind Mitarbeiter von Microsoft und deren Angehörige sowie Amtsträger und für den öffentlichen Dienst besonders Verpflichtete.
3. Für die Teilnahme am Gewinnspiel nutzen Sie bitte das instant.ly Survey Tool, geben Sie Feedback zur IT Pro Academy und tragen Sie Ihren Namen, sowie Ihre Ihre E-Mail Adresse ein. Jeder Teilnehmer darf nur einmal teilnehmen. Mehrere Emails von demselben Teilnehmer werden von der Verlosung ausgeschlossen.
4. Teilnahmeschluss ist Mittwoch, 27. August 2014, 18 Uhr. Es entscheidet der Zeitpunkt der abgeschlossenen Teilnahme an der Umfrage.
5. Unter allen fristgerechten Einsendungen verlosen wir 40 Fachbücher von MS Press und Galileo Press zu aktuellen Microsoft-Technologien (darunter Windows Server 2012 R2, Exchange Server 2013, Windows 8 Konfigurieren u.v.m.)
6. Die Gewinner werden per E-Mail benachrichtigt, nach Erhalt der Adresse werden die Gewinne anschließend per Post versandt.
7. Die Ausbezahlung der Preise in bar ist nicht möglich.
8. Der Rechtsweg ist ausgeschlossen.
9. Gewährleistungsansprüche hinsichtlich der Gewinne sind gegenüber Microsoft Deutschland GmbH sind ausgeschlossen.
Microsoft hat ein neues Update für das Enhanced Mitigation Experience Tool (EMET) 5.0 veröffentlicht, unter anderem zwei neue Exploit Mitigations und neue Konfigurationsmöglichkeiten mitbringt. Das Update kommt sechs Monate nach der technischen Preview von EMET 5.0, die im Februar dieses Jahres veröffentlicht wurde.
Das Update enthält eine "Attack Surface Reduction" (ASR), die Windows-Admins bestimmen lässt, wann und wo Plugins wie Java oder Adobe Flash auf einem Windows Rechner laufen dürfen. Beide sind beliebte Ziele von Hackern. Durch die neue Funktion kann beispielsweise das Laden von Java-Anwendungen auf Internet-Seiten verhindert, auf Intranet-Seiten aber erlaubt werden. Mit dem Tool "Export Address Table Filtering Plus" werden zwei neue Möglichkeiten eingeführt, um moderne Angriffsarten zu verhindern. Dazu gehört auch ein Schutz namens "Page Guard", mit dem das unerwünschte Auslesen von Arbeisspeicherbereichen verhindert werden kann.
Weitere Infos von Microsoft zum Update von EMET 5.0 finden sich auf den Webseiten der US-Kollegen.