• IT-Security

    Firewalls, VPN, PKI, IPS, Virenschutz, Datensicherung - unser Geschäft!
  • Endpoint-Security

    Ob Viren- und Spamschutz oder mobile Technologien - für Sie sind wir immer auf dem neuesten Stand!
  • Virtualisierung

    Vereinfachen Sie Ihre IT-Infrastruktur!
  • Videoüberwachung

    Effiziente Videoüberwachung auf IP-Basis zur Sicherung von Gebäuden und Räumen. Schützen Sie Ihre Werte!
  • Monitoring

    Wir überwachen Ihre IT, rund um die Uhr!
  • IT-Betrieb

    Kümmern Sie sich um Ihr Geschäft - wir kümmern uns um Ihre IT!
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

How we're living IT



Aktionen


Infos


News



UPDATE! - Kritische Sicherheitslücke bei Windows-Druckdiensten

Microsoft hat einen Patch bereit gestellt, welcher die Sicherheitslücke behebt.
Dieser ist aktuell für alles Systeme außer Windows Server 2016, 2012 und Windows 10 (Version 1607) verfügbar.
Unter Windows 7 und Windows Server 2008 kann der Patch nicht automatisch eingespielt werden und muss manuell heruntergeladen und installiert werden.
Den Download finden Sie hier:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

Weitere Informationen zum Patch sind nachzulesen unter:
https://www.heise.de/news/Notfallpatch-Microsoft-schliesst-PrintNightmare-Luecke-in-Windows-6130503.html




In Windows Systemen wurde eine neue Sicherheitslücke mit der Bezeichnung "PrintNightmare" entdeckt.

Aufgrund einer Schwachstelle im Printer-Spooler-Service von Windows und Windows Server können authentifizierte Angreifer Computer attackieren und Schadcode mit System-Rechten ausführen.

Betroffen sind hierbei alle Windows Versionen und es gibt zum aktuellen Zeitpunkt keinen Patch, welcher die Schwachstelle behebt.

Um Systeme bis zu einem Patch abzusichern muss der Printer-Spooler-Service deaktiviert werden, allerdings ist es dann nicht mehr möglich lokal oder im Netzwerk zu drucken.

Weitere Informationen hierzu finden Sie in folgenden Artikeln:
https://www.heise.de/news/Jetzt-handeln-Angreifer-nutzen-die-Drucker-Luecke-in-Windows-bereits-aus-6127265.html
https://vuldb.com/de/?id.176473
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-233732-1132.pdf?__blob=publicationFile&v=4

Falls sie Fragen haben oder Hilfe benötigen, sind wir gerne bereit, Ihnen unter der ISCL-Supportnummer 0721 / 132098 22 oder per ISCL-Support-Mail-Adresse Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! Unterstützung zu geben.





Aufforderung zum Schutz privater Kommunikation

In einem offenen Brief, an dem sich sogar große Anbieter wie Facebook und Google beteiligen, wird die Bundesregierung aufgefordert sich für starke Verschlüsselung und den Schutz privater Kommunikation einzusetzen. Dies geschieht aufgrund der aktuellen Gesetzesvorschläge im Bezug auf die Ausweitung der Nutzung von Staatstrojanern und der gezielten Schwächung der Ende-zu-Ende-Verschlüsselung insbesondere bei Messengerdiensten. Der CCC spricht von von einem Todesstoß für das Vertrauensverhältnis zwischen Nutzerinnen und Anbieterinnen, da, um die Ende-zu-Ende-Verschlüsselung zu brechen, in die Integrität der Geräte eingegriffen werden muss.

Weitere Informationen dazu gibt es hier!





Aktuelles Sophos Sicherheitsupdate


Sicherheitsforscher von Qualys haben 21 Sicherheitslücken in der Exim Mailing Software gefunden.
Es wird jetzt 21 Nails CVE "Common Vulnerabilities and Exposures" genannt oder auf deutsch übersetzt als „Schwachstelle“ bezeichnet.
Die Sophos SG UTM verwendet Exim für die Email Protection Funktionalität, wenn aber die Email Protection deaktiviert ist, ist man nicht von diesem Problem betroffen.
Die Sicherheitslücken haben unter anderem z.B. eine Remote-Code-Ausführung zugelassen, was bedeutet, dass man nur die IP Adresse des Servers kennen musste und dadurch von extern Zugriff bekommen hat und Befehle bzw. Kommandos ausführen konnte. Außerdem war eine Privilegien-Eskalation möglich, das heißt, dass es einem normalen Benutzer möglich war, Administratorrechte zu erhalten.

Falls auch Sie betroffen sind, können Sie diese Schwachstelle einfach selbt beheben, indem Sie das Sophos Update zu SG UTM v9.706 in dem Exim aktualisieren und die Sicherheitslücken damit schließen.
Eine genaue, Sophos referenzierte Update Anleitung finden Sie hier und Infos im Sophos Community Security Blog hier.