abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

Das BSI warnt aktuell (Stand 05.03.2021) wieder vor einer kritischen Sicherheitslücke in Microsoft E

69
letzte Antwort am 11.10.2022 09:14:46 von pascal_duennebacke
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage
siro
Fachmann
Offline Online
Nachricht 31 von 70
1587 Mal angesehen

Immerhin kümmert sich das FBI in den USA um die Entfernung der Bedrohungen 😁

 

https://techcrunch.com/2021/04/13/fbi-launches-operation-to-remotely-remove-microsoft-exchange-server-backdoors/?guccounter=1

 

OHNE Zutun der Exchange Betreiber 😱 

 

Mal schauen wann das BSI oder BKA so was macht ...

 

 

#ITeinfachmachen mit Datev Solution Partner
metalposaunist
Unerreicht
Offline Online
Nachricht 32 von 70
1544 Mal angesehen

@siro schrieb:

Mal schauen wann das BSI oder BKA so was macht ...


Gar nicht? 😄 Und wenn, musst Du deine Erlaubnis aka Unterschrift in einem nicht ausfüllbaren PDF setzen, ausdrucken und an die Faxnummer des BSI schicken. Du hast Vorstellungen, tzzz 😜. Wir leben immer noch in Deutschland! 🇩🇪

 

Gestern auf Exchange 2013 und 2016 installiert, Neustart, läuft alles ohne Probleme. 👍

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
bodensee
Experte
Offline Online
Nachricht 33 von 70
1538 Mal angesehen

Ich würde eher auf Brief als auf Fax tippen, da Faxe heute digital sind nicht mehr DSGVO konform, daher herunterladen mit der Schreibmaschine ausfüllen persönlich unterschreiben, eintüten , Briefmarke draufkleben und ab mit der digitalen Einverständniserklärung

 

oder natürlich via De-Mail auch wenn das Pferd tot ist, in den Behörden wird es ja noch geritten. 🤣

Grüße vom wunderschönen Bodensee
U.K.Eberhardt
siro
Fachmann
Offline Online
Nachricht 34 von 70
1515 Mal angesehen

@metalposaunist  schrieb:

Gar nicht? 😄 Und wenn, musst Du deine Erlaubnis aka Unterschrift in einem nicht ausfüllbaren PDF setzen, ausdrucken und an die Faxnummer des BSI schicken. Du hast Vorstellungen, tzzz 😜. Wir leben immer noch in Deutschland! 🇩🇪


Ne ne, schau Dir mal dieses neue IT Sicherheitsgesetz an:

 


Ein zentraler Bestandteil des Gesetzesentwurfs rutscht regelmäßig ans Ende der Berichterstattung: Mit dem IT-Sicherheitsgesetz 2.0 soll das BSI pro-aktive Befugnisse bekommen, öffentlich zugängliche Internetdienste und Geräte zu hacken – um Sicherheitslücken aufzudecken. An diesem Vorhaben ändert der überarbeitete Gesetzentwurf wenig.


 

#ITeinfachmachen mit Datev Solution Partner
0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 35 von 70
1511 Mal angesehen

Das BSI soll hacken 😂? Wann? Heute? Oder 2545? Und was hat man dann davon? Hackt das BSI halt ein Gerät von Hersteller X und der sagt: Kauf' doch neues Gerät, da gibt's die Lücke nicht mehr. Aktualisieren werden wir das nicht mehr. Und dann? 😂 Habe ich jetzt schon weiter als die Bundesregierung gedacht? 

 

Wieso zerlegt der CCC die luca App und nicht das BSI, wenn die luca App doch gravierende Datenschutzprobleme haben soll? 

 

Fragen über Fragen. Wichtig ist erstmal, wer Kanzler der CDU/CSU wird ☝️. Alles andere ist doch unwichtig 😂.

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
siro
Fachmann
Offline Online
Nachricht 36 von 70
1507 Mal angesehen

Wichtig ist erstmal, wer Kanzlei der CDU/CSU wird


Ich glaub, Du bist schon falsch konditioniert 😋

#ITeinfachmachen mit Datev Solution Partner
metalposaunist
Unerreicht
Offline Online
Nachricht 37 von 70
1422 Mal angesehen

patchen, patchen, patchen! ⬆️

 

Sicherheitsupdates (KB5003435) für Microsoft Exchange Server (11. Mai 2021)

 

  • Exchange Server 2013 CU23
  • Exchange Server 2016 CU19 und CU20
  • Exchange Server 2019 CU8 und CU9

Am Exchange Server 2013 und 2016 via WSUS ohne Probleme installiert. 

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
0 Kudos
MBehrens
Aufsteiger
Offline Online
Nachricht 38 von 70
1416 Mal angesehen

@metalposaunist  schrieb:

patchen, patchen, patchen! ⬆️

 

Sicherheitsupdates (KB5003435) für Microsoft Exchange Server (11. Mai 2021)

 

  • Exchange Server 2013 CU23
  • Exchange Server 2016 CU19 und CU20
  • Exchange Server 2019 CU8 und CU9

Am Exchange Server 2013 und 2016 via WSUS ohne Probleme installiert. 


CERT Bund stuft das gerade mal mit der Risikostufe mittel ein 😉

 

0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 39 von 70
1411 Mal angesehen

@MBehrens schrieb:

CERT Bund stuft das gerade mal mit der Risikostufe mittel ein 😉


Achso 🤔! Okay! Moment: patchen! Reicht auch nächstes Jahr noch aus 😜.Oder auch: Mut zur Lücke 😂

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 40 von 70
1345 Mal angesehen

Kein Exchange only Problem und auch noch keine BSI Warnung aber dazu muss es erst ja nicht kommen: Jetzt patchen! Kritische Windows-Lücke betrifft mehr Systeme als gedacht

 

Drauf mit den Mai Updates 2021 auf alle Windows Systeme! DATEV hat damit keinerlei Probleme: www.datev.de/ms-updates 

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
metalposaunist
Unerreicht
Offline Online
Nachricht 41 von 70
1229 Mal angesehen

patchen, patchen, patchen! ⬆️

 

Patchday: Angreifer nutzen sechs Sicherheitslücken in Windows aus

 

Der Online Händler Pearl ist auch Opfer einer Hackerattacke geworden. Die Lücke lag dort wohl in VMware Software. 

 

Wer jetzt noch immer Software einsetzt, die keinerlei Pflege und Wartung unterliegt, handelt grob fährlässig in meinen Augen. 

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
siro
Fachmann
Offline Online
Nachricht 42 von 70
1219 Mal angesehen

@metalposaunist  schrieb:

patchen, patchen, patchen! ⬆️

 

Der Online Händler Pearl ist auch Opfer einer Hackerattacke geworden. Die Lücke lag dort wohl in VMware Software. 

 

Bei dem obigen Fall bzgl. der Verwundbarkeit von vCenter : Wer den "exposed"* gehört echt ausgepeitscht !!

 

*und das sollen gar nicht so wenige sein...

#ITeinfachmachen mit Datev Solution Partner
metalposaunist
Unerreicht
Offline Online
Nachricht 43 von 70
1122 Mal angesehen

Morgen ist es wieder für Exchange 2016/2019 soweit ⚠️Info zum kumulativen Update für Exchange Server Juni 2021

 

Wird gleich am Mittwochabend installiert 😊

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 44 von 70
1038 Mal angesehen

Hallo Freunde der Sonne ☀️!

 

Das CU21 für Exchange 2016 lief so durch; sogar schneller als andere CUs zuvor. 

 

Schon am DI kamen aber SU (Security Updates) für Exchange 2013, 2016, 2019 raus und ich habe gerade 4h Troubleshooting mit einem 2013er Exchange CU23 und dem Patch KB5004778 verbracht. Der wurde in meinem Fall via WSUS ausgeliefert; als Domänen-Administrator an der Kiste angemeldet; installiert; Neustart und dann war OWA und ECP kaputt. Nice! 👍

 

Die Fehlermeldung: Exchange Server error in '/owa' application

 

Lösung: Steht im Artikel drunter. Microsoft frisst das Zertifikat für OAuth nicht. Auch nicht, wenn es noch gültig ist, wie in meinem Fall bis 2024. Also statt ein neues zu erstellen einfach via Powershell Windows nochmal das vorhandene hart zuweisen (den aktuellen Schlüssel kann man via ausführen > mmc > Snapin hinzufügen > Zertifikate > Computer auslesen und die Befehle anpassen). IIS Neustart - danke, fertig 😎.

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
metalposaunist
Unerreicht
Offline Online
Nachricht 45 von 70
968 Mal angesehen

Zur Info, ich hab's noch nicht gelesen: Exchange-Schwachstellen: Droht Hafnium II?

 

Immer für den nächsten 0day Exploit und Patch bereithalten. 

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
agmü
Meister
Offline Online
Nachricht 46 von 70
882 Mal angesehen

Um dem ganzen einen - provokanten - Spinn zu geben

 

https://www.heise.de/meinung/Kommentar-Apple-setzt-die-falschen-Prioritaeten-6158007.html

 

Auch der von Vielen heiß geliebte Mitbewerber von MS hat Sicherheitsprobleme; aus der ferne wundere ich mich über den fehlenden **bleep**storm.  Würde MS die gleiche Politik bei der Beseitigung von Sicherheitslücken fahren wäre der **bleep**storm kaum mehr aufzuhalten.

 

Mit der angekündigten "neuen" Scannfunktion ist dieses Ökosystem für mich endgültig tot.  Dies ungeachtet dass ich bei dieser Zielrichtung der Funktion nichts zu befürchten hätte.

 

Andreas G. Müller - Rechtsanwalt -
frei nach dem Motto: "Gestern standen wir am Abgrund, heute sind wir einen Schritt weiter."
0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 47 von 70
801 Mal angesehen

Und es geht los ⚠️Angriffswelle, fast 2.000 Exchange-Server über ProxyShell gehackt

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
0 Kudos
einmalnoch
Experte
Offline Online
Nachricht 48 von 70
754 Mal angesehen

@metalposaunist  schrieb:

Und es geht los ⚠️Angriffswelle, fast 2.000 Exchange-Server über ProxyShell gehackt


Das gilt aber nur für diejenigen die einen Patch für Exchange als Teufelszeug ablehnen oder völlig überflüsig ansehen. Die Patches sind laut Heise security nun schon seit April 2021 ausgerollt.

 

Oder mit anderen Worten, wer sichert oder Patches einspielt ist feige.

„Einen guten Ruf erwirbt man sich nicht mit Dingen, die man erst machen will.“ - Henry Ford
siro
Fachmann
Offline Online
Nachricht 49 von 70
747 Mal angesehen

@einmalnoch  schrieb:

Oder mit anderen Worten, wer sichert oder Patches einspielt ist feige.


Vielleicht ein Patchgegner 😁

 

  • den Patch gibt es erst seit kurzem
  • man weiß nichts über die Langzeitwirkung des Patches
  • BILL GATES will uns mit dem Patch kontrollieren
  • ein stabiler Exchange braucht keinen Patch
  • für Exchangeserver älter 12 Jahre gibt es keine Empfehlung der ständigen Patchkommission
  • "isch abe gar keine Eschange Server, Signoria"
  • ich habe eine geweihte Chistopherus Plakette an meinen Exchange Server
  • t.b.c

 

 

#ITeinfachmachen mit Datev Solution Partner
metalposaunist
Unerreicht
Offline Online
Nachricht 50 von 70
736 Mal angesehen

@siro: Es fehlt: Ich habe noch nie gepatcht! 😂

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
boomboom
Meister
Offline Online
Nachricht 51 von 70
741 Mal angesehen

never touch a running system... klassiker

 

Wo gibt es denn gute und günstige Christophorus Plaketten? Die Preise variieren stark.. mehr Plaketten sind bestimmt besser?!

metalposaunist
Unerreicht
Offline Online
Nachricht 52 von 70
671 Mal angesehen

Wer meint, das letzte CU für Exchange 2016/2019 sei nicht unbedingt notwendig, sollte den Artikel vom Günter einmal lesen: Exchange Server: Authentifizierungs-Bypass mit ProxyToken

 

Darin heißt es:


Die Schwachstelle wurde dann laut ZDI im Juni 2021 durch die Exchange CUs (Cumulative Updates) geschlossen.


patchen, patchen, patchen ⬆️

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 53 von 70
624 Mal angesehen

Exchange-Server-Attacken reißen nicht ab – Angreifer installieren 7 Hintertüren

 


Im aktuellen Fall sollen Adressen mit @evil.corp vorkommen.


Moment mal, das sagt mir doch was 🤔. Mr. RobotE Corp

 

Langsam wird's doch etwas gruselig 😶

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
0 Kudos
cwes
Meister
Offline Online
Nachricht 54 von 70
604 Mal angesehen

@agmü  schrieb:

 

Mit der angekündigten "neuen" Scannfunktion ist dieses Ökosystem für mich endgültig tot.  Dies ungeachtet dass ich bei dieser Zielrichtung der Funktion nichts zu befürchten hätte.

 


Außer vielleicht berufsrechtliche Konsequenzen, falls Mandantendaten auf dem Mobiltelefon liegen und Apple somit Zugriff auf diese gewährt wird.

0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 55 von 70
500 Mal angesehen

Eine never ending Story 🙄. Ich packe das mal als Information hierein: BSI/CERT-Warnung: Kompromittierte Exchange-Server werden für E-Mail-Angriffe missbraucht

 

Die E-Mail entwickelt sich zu einem immer toteren Pferd und folgt mit der Entwicklung wohl der DE-Mail, weil der Aufwand Spam und Co. herauszufiltern scheinbar immer schwieriger wird und irgendwann in keinem Verhältnis mehr zum Nutzen steht. Lang leben andere Kanäle!

 

Dann sind DATEV Nachrichten in DUO schon mal ein guter Anfang aber kein Ersatz für https://kanzlei.land, dass hervorragend für die Kommunikation Kanzlei ↔️ Mandant geeignet ist, weil DATEV Nachrichten eine 1:1 Kommunikation mit Stellvertreter ist aber das in Kanzleien wenig sinnvoll ist, weil z.B. ich als Techniker gar nicht mitbekomme, was meine Kollegen denn so schreiben, damit ich möglichst ein gesamtes Bild vom Mandanten erhalte und ggf. auch die Stimmung aus den Nachrichten entnehmen kann oder: ich bin neu und wie schreibt man den Mandanten an? Du? Sie? Hallo? Sehr geehrter ...? Dank https://kanzlei.land kann ich mich so gut an das Wording der Kollegen halten und steche damit nicht aus der Kanzlei heraus, sondern wir treten gemeinsam in der Ansprache auf. 

 

Die kleinen Dinge im Leben 😉

 

Was mich auch interessiert: Wie geht DATEV mit solchen Mails um? Kann DATEV das noch als Spam einstufen, wenn tatsächlich die E-Mail von einem "echten" E-Mail Server kommt? Klar, der Anhang wird gekillt aber wenn in der täglichen E-Mail von DATEV über die abgewiesenen E-Mails echte, bekannte E-Mail Adressen stehen? Hm. 

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 56 von 70
364 Mal angesehen

Achtung ⚠️ Da könnte was kommen: Exchange Server werden über 0-day Exploit angegriffen

 

Wir wechseln gerade auf Exchange online 😎

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
agmü
Meister
Offline Online
Nachricht 57 von 70
315 Mal angesehen

Ob Exchange online sicherer ist? Angreifer nisten sich in Exchange Online ein – mit bösartigen OAuth-Apps | heise online🤔

 

Andreas G. Müller - Rechtsanwalt -
frei nach dem Motto: "Gestern standen wir am Abgrund, heute sind wir einen Schritt weiter."
0 Kudos
janm
Erfahrener
Offline Online
Nachricht 58 von 70
294 Mal angesehen

@agmü  schrieb:

Ob Exchange online sicherer ist? Angreifer nisten sich in Exchange Online ein – mit bösartigen OAuth-Apps | heise online🤔

 


Wenn man sich den MS Artikel ansieht (https://www.microsoft.com/security/blog/2022/09/22/malicious-oauth-applications-used-to-compromise-email-servers-and-spread-spam/😞

...

Initial access

 

For the attack to succeed, the threat actor needed to compromise cloud tenant users with sufficient permissions that would allow the actor to create an application in the cloud environment and give it admin consent. The actor performed credential stuffing attacks against their targets, attempting to access users with the global admin role.

...

Wenn ich ein Passwort für einen Zugang mit den höchsten Rechten erraten habe, dann ist halt alles möglich und auch alles verloren. 🙂

agmü
Meister
Offline Online
Nachricht 59 von 70
283 Mal angesehen

Richtig, sobald ein Angreifer Zugriff auf den Generalschlüssel hat, ist alles verloren.

 

Ändert aber auch nichts daran, dass Exchange online genauso vulnerabel ist, wie Exchange on premise.

Andreas G. Müller - Rechtsanwalt -
frei nach dem Motto: "Gestern standen wir am Abgrund, heute sind wir einen Schritt weiter."
0 Kudos
andreashofmeister
Allwissender
Offline Online
Nachricht 60 von 70
246 Mal angesehen

@agmü  schrieb:

Ob Exchange online sicherer ist? Angreifer nisten sich in Exchange Online ein – mit bösartigen OAuth-Apps | heise online🤔

 


"Dies konnte insbesondere dann gelingen, wenn Administratoren keine Mehr-Faktor-Authentifizierung aktiviert hatten, betont Microsoft."

 

@metalposaunist , von daher....., wer auf Dich hört...

69
letzte Antwort am 11.10.2022 09:14:46 von pascal_duennebacke
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage