Kategorie: Microsoft

Microsoft schließt Sicherheitslücken in Windows

Microsoft hat Patches für zwei aktuell bereits ausgenutzte Lücken (CVE-2022-37969,  und CVE-2022-23960) bereitgestellt.  

CVE-2022-37969 betrifft das Common Log File System (CLFS) und damit fast alle Windows-Versionen inklusive der Server-Varianten. Hier können Angreifer über den lokalen Zugriff die komplette Kontrolle über Systeme übernehmen. Ein Ausnutzen der Schwachstelle remote ist Stand heute aber nicht möglich.  

CVE-2022-23960 betrifft ausschließlich Windows 11 auf ARM64-Architekturen und ist schwerer auszunutzen, liefert dafür Angreifern aber Zugriff auf sensible Informationen. 

Außerdem sind Patches für weitere Lücken bereitgestellt, die aktuell noch nicht ausgenutzt werden, aber ein sehr hohes Gefährdungspotenzial aufweisen: CVE-2022-34720 bis CVE-2022-34722 sowie CVE-2022-34718

Wir empfehlen dringend, alle Updates so bald wie möglich einzuspielen, diese stehen hier bereit.

Wir unterstützen gerne bei der Implementierung oder weiteren Fragen dazu!  

Ab Oktober 2022 deaktiviert Microsoft Basic Authentication in Exchange Online

Ab Oktober 2022 wird Microsoft aus Sicherheitsgründen die gewöhnliche Standardauthentifizierung mittels Benutzername und Kennwort deaktivieren.

Folgende Dienste sind betroffen:

– Exchange Online für Exchange ActiveSync (EAS)
– POP
– IMAP
– Remote PowerShell
– Exchange-Webdienste (EWS)
– Offlineadressbuch (OAB)
– Outlook für Windows und Mac

Außerdem wird SMTP AUTH in allen Mandanten deaktiviert, in denen es derzeit nicht verwendet wird.

Was ist unsere Empfehlung?

Prüfen Sie unbedingt noch im Lauf des Septembers 2022, welche Authentifizierungsmethoden verwendet werden, denn sobald die Standardauthentifizierung durch Microsoft deaktiviert ist, wird eine Prüfung nicht mehr möglich sein.

Folgender Artikel zeigt noch einmal auf, wie die Anmeldevorgänge überprüft werden können: New tools to block legacy authentication in your organization – Microsoft Tech Community.

Falls Sie die Standardauthentifizierung noch nutzen, wechseln Sie so bald wie möglich auf die Modern Authentication.

Weitere Informationen hat Microsoft hier bereitgestellt: Einstellung der Standardauthentifizierung in Exchange Online | Microsoft Docs

Bei Fragen oder Unterstützungsbedarf stehen wir gerne zur Verfügung unter Tel. +49 (0)89 2000669-20 oder per E-Mail an:

„Follina“: Schadcode wird per Microsoft Office eingeschleust

Die Schwachstelle kann laut BSI (Bundesamt für Sicherheit in der Informationstechnik) mithilfe einer präparierten Word-Datei ausgenutzt werden, wodurch Angreifende womöglich in die Lage versetzt werden, auf Basis der im Dokumentenverarbeitungsprogramm enthaltenen Remote Template-Funktion den Download einer HTML-Datei aus dem Internet anzustoßen. Dies kann zur weiteren Ausführung von PowerShell-Code missbraucht werden, wodurch Angreifende Programme installieren, Daten anzeigen, ändern oder löschen könnten.

Das BSI empfiehlt dringend, bis zur Bereitstellung eines Patches durch Microsoft die Umsetzung der genannten Workarounds zu prüfen.

Weitere Infos zum Workaround bietet Microsoft hier.

IT-Publikationen berichten natürlich auch bereits darüber, unter anderem: