Apple iOS Updates von 12.4.1 bis 13.1

Kurz vor dem jährlichen Releasewechsel mit der Veröffentlichung der neuen iPhones wurden nochmal einige Sicherheitsupdates ausgerollt, gestern sogar recht kurzfristig die Version 12.4.1, die ein bereits bekanntes Problem nochmal patcht. Sophos hat dies in einem Blogartikel beschrieben: https://nakedsecurity.sophos.com/2019/08/28/emergency-ios-patch-fixes-jailbreaking-flaw-for-second-time/ Das Update bereits auf 12.4 war sehr kritisch bei eine kritische Lücke in iMessage gefixt wurde und dazu wurde noch ein Sicherheitsproblem mit der Walkie-Talkie Funktion gefixt – allerdings wurde eine alte Lücke auch wieder geöffnet, die jetzt mit 12.4.1 wieder geschlossen wurde. https://www.haz.de/Nachrichten/Digital/iOS-Update-12.4-Apple-oeffnet-alte-Sicherheitsluecke-durch-neuestes-Update Heise hat in einem Artikel, den vermutlichen Zeitplan für den iOS 13 Release aufgezeigt. Die Beta-Version von 13.1 […]

[sophos, heise] Microsoft RDP-Vulnerability

Leider mit etwas Verspätung dieser Post – aber wichtig finde ich es dennoch, da eine extrem kritische Schwachstelle im Betriebssystem Windows von Microsoft entdeckt wurde, die vor allem die älteren Betriebssysteme Windows Server 2008 R2 und Windows 7 betrifft, die aktuell in vielen Firmen noch im Einsatz sein dürften. Hervorzuheben ist, dass es Microsoft selbst als so kritisch sieht, dass sogar die eigentlich schon lange „abgekündigten“ Betriebssysteme Windows XP und Server 2003 noch Updates gegen diese Lücke bekommen haben. Es wurde hier offenbar ein Desaster wie bei WannaCry befürchtet. Sophos hat die Bedrohung in seinem Sicherheitblog ausführlich beschrieben: UPDATE NOW! […]

Microsoft Updates Umstellung auf SHA2 zum 16.Juli 2019 Windows 7 & 2008 inkl 2008 R und 2012

Microsoft ändert kurz vor „Supportende“ noch das verwendete Hash-Verfahren (SHA1 zu SHA2) bei der der Überprüfung der Windowsupdates (Win7, 2008, 2008 R2, 2012, 2012 R2).  Hier ist der konkrete Zeitplan bis wann welche Maßnahmen durchgeführt werden müssen: https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus  Ab 12. März geht’s schon mit den ersten Updates (u.a. für den WSUS 3.0 SP2 Server los)…  Dies bedeutet konkret, dass alle User, die bis Juli die Updates für SHA2 NICHT installiert haben, bekommen dann nicht erst ab Januar 2020 keine Updates mehr, sondern schon ab Juli 2019 ! https://www.golem.de/news/hash-algorithmus-microsoft-wechselt-fuer-windows-updates-auf-sha-2-1902-139509.html

[CERT-Bund] CB-K19/0155 – WordPress: Mehrere Schwachstellen

..eine recht aktuelle Meldung des BSI über Schwachstellen in WordPress, die auch schon ausgenutzt werden. Die Webseite in das Patchmanagement mit einzubeziehen wie z.B. ein lokaler Windowsserver wird immer wichtiger. Die Frequenz an Updates von WordPress und den Plugins ist inzwischen so hoch wie bei Microsoftprodukten oder anderen Windowsapplikationen wie der Adobe Acrobat Reader… Hier die org. Meldung des CERT: CERT-Bund Meldung —————– KURZINFO CB-K19/0155     Titel:              WordPress: Mehrere Schwachstellen     Datum:              21.02.2019     Software:           Open Source WordPress < 4.9.9, Open Source WordPress                         < 5.0.1     Plattform:          UNIX, Linux, Windows     Auswirkung:         Ausführen beliebigen Programmcodes mit den Rechten                         […]

Viruswelle: Comeback von „Emotet“

Wenn sogar die Bildzeitung über einen Computervirus schreibt, dann scheint es doch viele Firmen getroffen zu haben. Die neue Variante des fast schon 1 Jahr alten „Emotet“ scheint laut BSI schon Schäden im Millionenhöhe verursacht zu haben. Hier ein paar Links zu Seiten der Cyberalliance/BSI und dem Antivirusspezialisten Hornetsecurity – was macht Emotet und warum ist er so gefährlich. Aus meiner Sicht ist es die Mischung aus „aktueller“ Viren/Malwaretechnik und Social Engineering mit dem Faktor Mensch, da der Verbreitungsweg, wie so oft die Email ist: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html https://www.hornetsecurity.com/de/security-informationen/emotet-comeback (inkl beispielhafter Bilder der betroffenen Emails)   Technisch tiefergehende Erklärung mit Optimierungshinweisen des […]