Das BSI warnt aktuell (Stand 05.03.2021) wieder vor einer kritischen Sicherheitslücke in Microsoft E
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Immerhin kümmert sich das FBI in den USA um die Entfernung der Bedrohungen 😁
OHNE Zutun der Exchange Betreiber 😱
Mal schauen wann das BSI oder BKA so was macht ...
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@siro schrieb:
Mal schauen wann das BSI oder BKA so was macht ...
Gar nicht? 😄 Und wenn, musst Du deine Erlaubnis aka Unterschrift in einem nicht ausfüllbaren PDF setzen, ausdrucken und an die Faxnummer des BSI schicken. Du hast Vorstellungen, tzzz 😜. Wir leben immer noch in Deutschland! 🇩🇪
Gestern auf Exchange 2013 und 2016 installiert, Neustart, läuft alles ohne Probleme. 👍
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Ich würde eher auf Brief als auf Fax tippen, da Faxe heute digital sind nicht mehr DSGVO konform, daher herunterladen mit der Schreibmaschine ausfüllen persönlich unterschreiben, eintüten , Briefmarke draufkleben und ab mit der digitalen Einverständniserklärung
oder natürlich via De-Mail auch wenn das Pferd tot ist, in den Behörden wird es ja noch geritten. 🤣
U.K.Eberhardt
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@metalposaunist schrieb:Gar nicht? 😄 Und wenn, musst Du deine Erlaubnis aka Unterschrift in einem nicht ausfüllbaren PDF setzen, ausdrucken und an die Faxnummer des BSI schicken. Du hast Vorstellungen, tzzz 😜. Wir leben immer noch in Deutschland! 🇩🇪
Ne ne, schau Dir mal dieses neue IT Sicherheitsgesetz an:
Ein zentraler Bestandteil des Gesetzesentwurfs rutscht regelmäßig ans Ende der Berichterstattung: Mit dem IT-Sicherheitsgesetz 2.0 soll das BSI pro-aktive Befugnisse bekommen, öffentlich zugängliche Internetdienste und Geräte zu hacken – um Sicherheitslücken aufzudecken. An diesem Vorhaben ändert der überarbeitete Gesetzentwurf wenig.
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Das BSI soll hacken 😂? Wann? Heute? Oder 2545? Und was hat man dann davon? Hackt das BSI halt ein Gerät von Hersteller X und der sagt: Kauf' doch neues Gerät, da gibt's die Lücke nicht mehr. Aktualisieren werden wir das nicht mehr. Und dann? 😂 Habe ich jetzt schon weiter als die Bundesregierung gedacht?
Wieso zerlegt der CCC die luca App und nicht das BSI, wenn die luca App doch gravierende Datenschutzprobleme haben soll?
Fragen über Fragen. Wichtig ist erstmal, wer Kanzler der CDU/CSU wird ☝️. Alles andere ist doch unwichtig 😂.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Wichtig ist erstmal, wer Kanzlei der CDU/CSU wird
Ich glaub, Du bist schon falsch konditioniert 😋
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
patchen, patchen, patchen! ⬆️❗
Sicherheitsupdates (KB5003435) für Microsoft Exchange Server (11. Mai 2021)
Am Exchange Server 2013 und 2016 via WSUS ohne Probleme installiert.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@metalposaunist schrieb:patchen, patchen, patchen! ⬆️❗
Sicherheitsupdates (KB5003435) für Microsoft Exchange Server (11. Mai 2021)
Am Exchange Server 2013 und 2016 via WSUS ohne Probleme installiert.
CERT Bund stuft das gerade mal mit der Risikostufe mittel ein 😉
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@MBehrens schrieb:
CERT Bund stuft das gerade mal mit der Risikostufe mittel ein 😉
Achso 🤔! Okay! Moment: patchen! Reicht auch nächstes Jahr noch aus 😜.Oder auch: Mut zur Lücke 😂.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Kein Exchange only Problem und auch noch keine BSI Warnung aber dazu muss es erst ja nicht kommen: Jetzt patchen! Kritische Windows-Lücke betrifft mehr Systeme als gedacht
Drauf mit den Mai Updates 2021 auf alle Windows Systeme! DATEV hat damit keinerlei Probleme: www.datev.de/ms-updates
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
patchen, patchen, patchen! ⬆️
Patchday: Angreifer nutzen sechs Sicherheitslücken in Windows aus
Der Online Händler Pearl ist auch Opfer einer Hackerattacke geworden. Die Lücke lag dort wohl in VMware Software.
Wer jetzt noch immer Software einsetzt, die keinerlei Pflege und Wartung unterliegt, handelt grob fährlässig in meinen Augen.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@metalposaunist schrieb:patchen, patchen, patchen! ⬆️
Der Online Händler Pearl ist auch Opfer einer Hackerattacke geworden. Die Lücke lag dort wohl in VMware Software.
Bei dem obigen Fall bzgl. der Verwundbarkeit von vCenter : Wer den "exposed"* gehört echt ausgepeitscht !!
*und das sollen gar nicht so wenige sein...
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Morgen ist es wieder für Exchange 2016/2019 soweit ⚠️: Info zum kumulativen Update für Exchange Server Juni 2021
Wird gleich am Mittwochabend installiert 😊.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Hallo Freunde der Sonne ☀️!
Das CU21 für Exchange 2016 lief so durch; sogar schneller als andere CUs zuvor.
Schon am DI kamen aber SU (Security Updates) für Exchange 2013, 2016, 2019 raus und ich habe gerade 4h Troubleshooting mit einem 2013er Exchange CU23 und dem Patch KB5004778 verbracht. Der wurde in meinem Fall via WSUS ausgeliefert; als Domänen-Administrator an der Kiste angemeldet; installiert; Neustart und dann war OWA und ECP kaputt. Nice! 👍
Die Fehlermeldung: Exchange Server error in '/owa' application
Lösung: Steht im Artikel drunter. Microsoft frisst das Zertifikat für OAuth nicht. Auch nicht, wenn es noch gültig ist, wie in meinem Fall bis 2024. Also statt ein neues zu erstellen einfach via Powershell Windows nochmal das vorhandene hart zuweisen (den aktuellen Schlüssel kann man via ausführen > mmc > Snapin hinzufügen > Zertifikate > Computer auslesen und die Befehle anpassen). IIS Neustart - danke, fertig 😎.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Zur Info, ich hab's noch nicht gelesen: Exchange-Schwachstellen: Droht Hafnium II?
Immer für den nächsten 0day Exploit und Patch bereithalten.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Um dem ganzen einen - provokanten - Spinn zu geben
https://www.heise.de/meinung/Kommentar-Apple-setzt-die-falschen-Prioritaeten-6158007.html
Auch der von Vielen heiß geliebte Mitbewerber von MS hat Sicherheitsprobleme; aus der ferne wundere ich mich über den fehlenden **bleep**storm. Würde MS die gleiche Politik bei der Beseitigung von Sicherheitslücken fahren wäre der **bleep**storm kaum mehr aufzuhalten.
Mit der angekündigten "neuen" Scannfunktion ist dieses Ökosystem für mich endgültig tot. Dies ungeachtet dass ich bei dieser Zielrichtung der Funktion nichts zu befürchten hätte.
wir leben in spannenden Zeiten
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Und es geht los ⚠️: Angriffswelle, fast 2.000 Exchange-Server über ProxyShell gehackt
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@metalposaunist schrieb:Und es geht los ⚠️: Angriffswelle, fast 2.000 Exchange-Server über ProxyShell gehackt
Das gilt aber nur für diejenigen die einen Patch für Exchange als Teufelszeug ablehnen oder völlig überflüsig ansehen. Die Patches sind laut Heise security nun schon seit April 2021 ausgerollt.
Oder mit anderen Worten, wer sichert oder Patches einspielt ist feige.
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@einmalnoch schrieb:Oder mit anderen Worten, wer sichert oder Patches einspielt ist feige.
Vielleicht ein Patchgegner 😁
- den Patch gibt es erst seit kurzem
- man weiß nichts über die Langzeitwirkung des Patches
- BILL GATES will uns mit dem Patch kontrollieren
- ein stabiler Exchange braucht keinen Patch
- für Exchangeserver älter 12 Jahre gibt es keine Empfehlung der ständigen Patchkommission
- "isch abe gar keine Eschange Server, Signoria"
- ich habe eine geweihte Chistopherus Plakette an meinen Exchange Server
- t.b.c
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@siro: Es fehlt: Ich habe noch nie gepatcht! 😂
www.metalposaunist.de

- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
never touch a running system... klassiker
Wo gibt es denn gute und günstige Christophorus Plaketten? Die Preise variieren stark.. mehr Plaketten sind bestimmt besser?!
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Wer meint, das letzte CU für Exchange 2016/2019 sei nicht unbedingt notwendig, sollte den Artikel vom Günter einmal lesen: Exchange Server: Authentifizierungs-Bypass mit ProxyToken
Darin heißt es:
Die Schwachstelle wurde dann laut ZDI im Juni 2021 durch die Exchange CUs (Cumulative Updates) geschlossen.
patchen, patchen, patchen ⬆️.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Exchange-Server-Attacken reißen nicht ab – Angreifer installieren 7 Hintertüren
Im aktuellen Fall sollen Adressen mit @evil.corp vorkommen.
Moment mal, das sagt mir doch was 🤔. Mr. Robot & E Corp
Langsam wird's doch etwas gruselig 😶.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@agmü schrieb:
Mit der angekündigten "neuen" Scannfunktion ist dieses Ökosystem für mich endgültig tot. Dies ungeachtet dass ich bei dieser Zielrichtung der Funktion nichts zu befürchten hätte.
Außer vielleicht berufsrechtliche Konsequenzen, falls Mandantendaten auf dem Mobiltelefon liegen und Apple somit Zugriff auf diese gewährt wird.
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Eine never ending Story 🙄. Ich packe das mal als Information hierein: BSI/CERT-Warnung: Kompromittierte Exchange-Server werden für E-Mail-Angriffe missbraucht
Die E-Mail entwickelt sich zu einem immer toteren Pferd und folgt mit der Entwicklung wohl der DE-Mail, weil der Aufwand Spam und Co. herauszufiltern scheinbar immer schwieriger wird und irgendwann in keinem Verhältnis mehr zum Nutzen steht. Lang leben andere Kanäle!
Dann sind DATEV Nachrichten in DUO schon mal ein guter Anfang aber kein Ersatz für https://kanzlei.land, dass hervorragend für die Kommunikation Kanzlei ↔️ Mandant geeignet ist, weil DATEV Nachrichten eine 1:1 Kommunikation mit Stellvertreter ist aber das in Kanzleien wenig sinnvoll ist, weil z.B. ich als Techniker gar nicht mitbekomme, was meine Kollegen denn so schreiben, damit ich möglichst ein gesamtes Bild vom Mandanten erhalte und ggf. auch die Stimmung aus den Nachrichten entnehmen kann oder: ich bin neu und wie schreibt man den Mandanten an? Du? Sie? Hallo? Sehr geehrter ...? Dank https://kanzlei.land kann ich mich so gut an das Wording der Kollegen halten und steche damit nicht aus der Kanzlei heraus, sondern wir treten gemeinsam in der Ansprache auf.
Die kleinen Dinge im Leben 😉.
Was mich auch interessiert: Wie geht DATEV mit solchen Mails um? Kann DATEV das noch als Spam einstufen, wenn tatsächlich die E-Mail von einem "echten" E-Mail Server kommt? Klar, der Anhang wird gekillt aber wenn in der täglichen E-Mail von DATEV über die abgewiesenen E-Mails echte, bekannte E-Mail Adressen stehen? Hm.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Achtung ⚠️ Da könnte was kommen: Exchange Server werden über 0-day Exploit angegriffen
Wir wechseln gerade auf Exchange online 😎.
www.metalposaunist.de
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Ob Exchange online sicherer ist? Angreifer nisten sich in Exchange Online ein – mit bösartigen OAuth-Apps | heise online🤔
wir leben in spannenden Zeiten
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@agmü schrieb:Ob Exchange online sicherer ist? Angreifer nisten sich in Exchange Online ein – mit bösartigen OAuth-Apps | heise online🤔
Wenn man sich den MS Artikel ansieht (https://www.microsoft.com/security/blog/2022/09/22/malicious-oauth-applications-used-to-compromise-email-servers-and-spread-spam/😞
...
Initial access
For the attack to succeed, the threat actor needed to compromise cloud tenant users with sufficient permissions that would allow the actor to create an application in the cloud environment and give it admin consent. The actor performed credential stuffing attacks against their targets, attempting to access users with the global admin role.
...
Wenn ich ein Passwort für einen Zugang mit den höchsten Rechten erraten habe, dann ist halt alles möglich und auch alles verloren. 🙂
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
Richtig, sobald ein Angreifer Zugriff auf den Generalschlüssel hat, ist alles verloren.
Ändert aber auch nichts daran, dass Exchange online genauso vulnerabel ist, wie Exchange on premise.
wir leben in spannenden Zeiten
- Als neu kennzeichnen
- Lesezeichen
- Abonnieren
- RSS-Feed abonnieren
- Beitragslink
- Als unangemessen melden
@agmü schrieb:Ob Exchange online sicherer ist? Angreifer nisten sich in Exchange Online ein – mit bösartigen OAuth-Apps | heise online🤔
"Dies konnte insbesondere dann gelingen, wenn Administratoren keine Mehr-Faktor-Authentifizierung aktiviert hatten, betont Microsoft."
@metalposaunist , von daher....., wer auf Dich hört...