blog.atwork.at

news and infos about microsoft, technology, cloud and more

Nachtrag zur Sicherheitslücke in ASP.NET

Wie in Achtung! Sicherheitslücke in ASP.NET entdeckt beschrieben, kann die Sicherheitslücke in ASP.NET mit wenig Aufwand durch Anpassen der Datei web.config behoben werden. Zur Klarstellung noch ein paar Nachträge, zusammengefasst aus den Kommentaren in Scott Gu´s blog: Important: ASP.NET Security Vulnerability: Muss der Workaround wirklich angewendet werden? Ja! “Yes - please do apply the workaround” Auch bei verschlüsselter web.config? Ja. Verschlüsselung ist eine Empfehlung – aber auch dann soll web.config niemals preisgegeben werden. “Encrypting your connection strings has always been our recommended best practice - and prevents someone from identifying them if the web.config file is compromised.” Wird es einen Patch geben? Ja! (s.u.) ”The workaround is only a temporary suggestion - we will patch the vulnerability itself at which point it isn't required.  We published the workaround because of worries that someone might try to exploit this before a patch is available.” Zur Ausnutzung der Sicherheitslücke in ASP.NET wird versucht, die Unterschiede zwischen HTML Error Code 404 (und Versionen) und 500 (Allgemeiner Fehler) auszulesen. Es soll demnach auch keine eigene 404 er Seite angegeben werden. “No - until we release a patch for the real fix, we recommend the above workaround which homogenizes all errors.” Nochmals: Der beste Weg, das zu verhindern, ist immer nur EINE Fehler-Website anzugeben - daher auch keine Error-Subelemente verwenden! O-Ton Scott: “One of the ways this attack works is that looks for differentiation between 404s and 500 errors.  Always returning the same HTTP code and sending them to the same place is one way to help block it.” Im Original-Artikel wird auch erwähnt, dass es mit dem Bug auch möglich sei, den ViewState zu entschlüsseln (“to enable decrypting of ViewState”). Scott´s Antwort dazu beschreibt, dass die Ausnutzung darin begründet liegt, dass es ASP.NET erlaubt, CSS, Javascript etc. mit einem Schlüssel als Teil der Anfrage immer downzuloaden. “…a feature in ASP.NET that allows files (typically javascript and css) to be downloaded, and which is secured with a key that is sent as part of the request. Unfortunately if you are able to forge a key you can use this feature to download the web.config file of an application (but not files outside of the application).“ Es ist – nicht wie ursprünglich beschrieben - nur der Modus customErrors mode=”On” möglich: “RemoteOnly will also work fine.”. Es funktioniert “On” UND “RemoteOnly”, z.B.: <customErrors mode="RemoteOnly" defaultRedirect="~/myerror.html" /> Ja, SharePoint ist ebenfalls betroffen. Auch ASP.NET MVC ist betroffen: “Yes - all versions of ASP.NET are affected, including ASP.NET MVC.” Betrifft das nur ASPX-Seiten? Nein, auch alle ASP.NET Ressourcen. “This vulnerability impacts ASP.NET resources (not just ASPX pages).” Die mögliche Viewstate-Entschlüsselung ist unabhängig vom möglichen Download von ASP.NET Dateien: “The attack vector that was demonstrated publicly (which downloads the web.config file) uses a built-in feature of ASP.NET and is independent of viewstate.” Ist auch ASP.NET unter Mono betroffen? Wahrscheinlich nicht “I'm not sure if Mono has the same bug.” Wie beschrieben, sollte in jedem ASP.NET Produktivweb customErrors mode=”On” gesetzt sein… ;-) Ein Tipp zum Script DetectCustomErrorsDisabled3.vbs: Wenn viele Webs vorhanden sind, ist es oft sinnvoller, die Webs, wo web.config ok ist, einfach nicht auszugeben: Dazu in Zeile 163 einfach ein einfaches Hochkomma ‘ vor der Ausgabe WScript.Echo Path & ": ok" ausgeben:   Noch schöner wäre, die Ausgaben (statt gleich als Messagebox) in einem String zu sammeln und am Ende des Durchlaufs gesammelt (ev. in einer Datei, Notepad o.ä.) auszugeben. Wer Lust hat, das Script weiter anzupassen… (ich bin mit meinen Webservern schon durch… ;-). Wenn der angekündigte Patch verfügbar ist, kann wieder die ursprüngliche web.config mit mehreren Error-Elementen verwendet werden. Bis es soweit ist: Bitte web.config wie im Artikel beschrieben anpassen! “Note that when the patch comes out to fix this, you won't need to do this (and can revert back to the old behavior).  But for right now I'd recommend not differentiating between 404s and 500s to clients. Thanks, Scott” Danke an Scott und die ASP.NET Community! Ich hoffe, mit dieser Zusammenfassung sind die wichtigsten Fragen zum ASP.NET Workaround geklärt. So, do it! ;-)

Sicherheitslücke in ASP.NET entdeckt. Schützen Sie Ihren Webserver!

Wichtiger Hinweis für Hoster, IT-Pros und Developer, die ASP.NET Websites betreiben und verwalten! Vor wenigen Stunden hat der Chef der Microsoft Developer Division, Scott Guthrie (Mr. Red Poloshirt ;-), in seinem Blog auf eine kürzlich entdeckte Sicherheitslücke in ALLEN ASP.NET Versionen hingewiesen. Hier geht es zum Original-Artikel: Important: ASP.NET Security Vulnerability Durch Ausnutzen der Sicherheitslücke kann ein Angreifer die (normalerweise geschützten) Dateien einer ASP.NET Website herunterladen – zum Beispiel die Datei web.config, die üblicherweise in jeder Webanwendung vorhanden ist und sensitive Daten, wie Datenbank Connection Strings und ähnliche Web-Einstellungen, enthält. Die Sicherheitslücke funktioniert auf Basis von speziell präparierten Anfragen an den Webserver, welcher Errorcodes zurückliefert, die zum Entschlüsseln der retournierten Daten verwendet werden können. Also nichts, was im normalen Betrieb oder “zufällig” passieren kann, sondern nur durch gezielte Attacken und entsprechend viele Abfragen ausspioniert werden kann. Dennoch, diese Sicherheitslücke betrifft ALLE ASP.NET Versionen von 1.0 bis 4.0! Der Workaround dagegen ist zum Glück sehr einfach: Die Datei web.config in jedem Web muss den Eintrag customErrors mode=”On” und eine eigene Fehlerseite definiert haben, wie folgt: <configuration>           <system.web>       <customErrors mode="On" defaultRedirect="~/error.html" />    </system.web>        </configuration> So werden Webs durch eine eigene Fehlermeldung geschützt. Normalerweise sollte bei einem Produktivweb soundso eine eigene Error-Seite(n) hinterlegt sein… Zur Klarstellung: Der mode RemoteOnly darf auch verwendet werden! (Update 20.09.2010). Achten Sie bei Webs unter .NET 3.5 SP1 und .NET 4.0 auf den zusätzlichen Key redirectMode=”ResponseRewrite”. “The important things to note above is that customErrors is set to “on”, and that all errors are handled by the defaultRedirect error page. Note the use of redirectMode=”ResponseRewrite” with .NET 3.5 SP1 and .NET 4.0. There are not any per-status code error pages defined – which means that there are no <error> sub-elements within the <customErrors> section.  This avoids an attacker being able to differentiate why an error occurred on the server, and prevents information disclosure.” Call to action: Sehen Sie alle Webs auf Ihrem Webserver durch, oder lassen Sie sich von einem kleinen Script helfen, welches alle Websites auf dem IIS durchläuft und meldet, ob die web.config entspricht oder nicht. Bei mehreren Webs: Laden Sie am besten das Tool von www.asp.net/media/782788/detectcustomerrorsdisabledv30.zip herunter und entpacken Sie es: Starten Sie DetectCustomErrorsDisabled3.vbs (erfordert ADSI Unterstützung und IIS6 Management-Tools). Damit werden alle Webs auf dem Webserver durchlaufen und deren web.config geprüft. Nun wird jedes Web durchlaufen: Ist web.config ok oder nicht ok? Nicht ok: Öffnen Sie die angezeigte web.config und suchen Sie nach der Einstellung “customErrors”. Der relevante Abschnitt kann dann zum Beispiel so aussehen: Ausbessern von customErrors in mode=”On” – wichtig ist auch, eine eigene defaultRedirect-Webseite (die natürlich im Web vorhanden sein muss) anzugeben, hier ooops.aspx. Und es dürfen KEINE Error Subelemente für einzelne Status-Codes definiert sein. Die korrigierte web.config sieht also so aus: Wenn im Web keine web.config vorhanden ist, muss diese Datei nach obigem Muster neu angelegt werden. Das Script ist zwar nicht super-komfortabel, aber ausreichend. Alternativ kann natürlich auch ein Search & Replace-Tool (wie z.B. Seeker o.ä.) verwendet werden. Das wars. Zum Testen, ob der Eintrag richtig gesetzt wurde und das eigene Fehlerhandling funktioniert, rufen Sie das Web mit einer falschen Seite auf und sehen Sie nach, ob die eigene Fehlerseite folgt. z.B. http://www.meinweb.at/falsch.aspx Microsoft wird bald einen Patch veröffentlichen, um dieses Problem zu beheben. Bis es soweit ist: Kontrollieren Sie Ihre ASP.NET Webs und passen Sie gegebenenfalls die web.config-Dateien wie oben beschrieben an! Mehr Infos zu dieser Sicherheitslücke finden Sie hier: Important: ASP.NET Security Vulnerability Microsoft Security Advisory 2416728 Understanding the ASP.NET Vulnerability Microsoft Security Response Center Blog Post Ich wünsche weiterhin sicheres Web-Hosting!

Außerplanmäßige Sicherheitsaktualisierung MS10-018 für den Internet Explorer

Am 30. März hat Microsoft eine außerplanmäßige Sicherheitsaktualisierung für den Internet Explorer veröffentlicht. Dieses Sicherheitsupdate behebt die in Security Advisory 981374 beschriebene Sicherheitslücke, die die Internet Explorer Versionen 6 und 7 betrifft. MS10-018 ist ein kumulatives Updates und behebt darüber hinaus noch neun weitere Sicherheitsanfälligkeiten, wovon auch der Internet Explorer 8 zum Teil betroffen ist. In diesem Video sehen Sie eine kurze Zusammenfassung: Was können Sie nun tun? Aktualisieren Sie Ihr System über Windows Update oder Windows Server Updates Services oder System Center Configurations Manager Weitere Informationen zum Update finden Sie her: Blog des Microsoft Security Response Center Microsoft Security Advisory 981374 Stay Secure! Bitte versuchen Sie, so bald als möglich auf den Internet Explorer 8 Upzudaten! Auch wenn der Internet Explorer 9 schon in den Startlöchern scharrt. Beitrag von Martina Grom

Land des Breitbands – Studie zum Einsatz von IKT in Unternehmen in Österreich und in der EU

Zum Wochenende ein paar Zahlenspielereien – quasi BI - der Statistik Austria: Vor kurzem wurde eine Studie zum Einsatz von IKT in Unternehmen veröffentlicht. Die Ergebnisse sind deutlich: im Jänner 2009 nutzten bereits 98% der österreichischen Unternehmen mit mindestens 10 Beschäftigten das Internet. An der Umfrage haben rund 3.650 österreichische Unternehmen teilgenommen. 78% der Unternehmen gaben immerhin an, dass sie über eine eigene Unternehmenswebsite verfügen, 73% verfügen über einen Breitbandanschluss. Die Befragung wurde EU-weit durchgeführt, Österreich rangiert bei Website’s im EU Vergleich auf Platz 4 hinter Dänemark, Schweden, Finnland und den Niederlande. 98,7% der befragten Unternehmen nutzen für die tägliche Arbeit Computer, 97,7% das Internet. Lustigerweise höre ich in Gesprächen trotzdem immer noch von den 2% Unternehmen, die noch “kein Internet” haben und völlig “rückständig” sind, vor allem wenn es um Argumentationen wie Sicherheit und IT geht. Deshalb, Ihr 2% – wo finde ich Euch? Diese Erhebung zeigt wieder einmal ganz deutlich, welchen Stellenwert IT bei uns mittlerweile hat, obwohl Österreich z.B. beim Einsatz von elektronischen Vertriebswegen noch Nachholbedarf hat. Genau aus diesem Grund setzen wir uns weiterhin für Onlinelösungen und Sicherheit ein. In diesem Sinne, schönes Wochenende! Hier geht es zu Studie. Beitrag von Martina Grom

Infos zu den Sicherheitsaktualisierungen des Internet Explorers

Zur Zeit kursieren die verschiedensten Meldungen über eine Lücke in Internet Explorer, womit exploits möglich sind, also die Ausnutzung von Schwachstellen in einer Software (durch Pufferüberlauf etc.) um “böse” Programme wie Trojaner oder Downloadmanager & Co. ausführen zu können. Es ist doch ach so gefährlich, im Internet zu surfen… Stimmt schon, man muss sich nur schützen und aktuelle Versionen mit aktuell gehaltenen Systemen verwenden! Durch die Veröffentlichung des Schadcodes können alle Versionen des Internet Explorers betroffen sein. Generell gibt es aber sehr wenige Angriffe und diese funktionieren auch nur gegen Internet Explorer 6. Es gibt gerade zwar Versuche von Sicherheitsspezialisten mit exploits für die moderneren Versionen 7 und 8 (auch mit aktivierter Datenausführungsverhinderung - DEP), diese sind aber nicht publik und Feldversuche fürs Patching. Die gegenwärtig bekannten Angriffe haben aktuell keine Auswirkung auf Benutzer des Internet Explorer 8! Microsoft hat auf die Sicherheitslücke sofort reagiert und arbeitet mit Hochdruck an einem Patch, der bald verfügbar sein wird -  derzeit in der Qualitätssicherung. “…Microsoft wird demnächst eine außerplanmäßige Sicherheitsaktualisierung veröffentlichen. Diese wird alle unterstützten Versionen von Microsoft Internet Explorer ab der Version 6 betreffen. Solche außerplanmäßigen Sicherheitsaktualisierungen werden von uns nur aus wichtigen Gründen veröffentlicht, und sollten daher umgehend installiert werden…” Einige aktuelle Informationen zu der Lücke in IE finden sich u.a. im windowsblog.at Internet Explorer Lücke und Update zur IE Lücke. Weitere wichtige Details und Hintergrund-Informationen finden Sie im Blog von Gerhard Göschl, Manager strategisches Marketing und Sicherheits-Sprecher von Microsoft Österreich: VORANKÜNDIGUNG: AUSSERPLANMÄSSIGE SICHERHEITS-AKTUALISIERUNG – Januar 2010! Beitrag von Toni Pohl

Virtuelle Maschinen offline aktualisieren

Die dunkle Seite der Macht ist immer präsent. In IT Netzwerken muss man sich permanent gegen Bedrohungen und nicht autorisierte Zugriffsversuche schützen – und zwar alle Maschinen. Dies ist Aufgabe des Systemadministrators. Genauso sind die Benutzer gefordert, mit sensiblen Informationen wie Kennwörtern, Geschäftsdaten und Co. vertraulich umzugehen. Nur, wie sieht das mit virtuellen Maschinen (VM) aus, die nur zeitweise gebraucht werden und offline sind? Wer hält die aktuell? Die VMs sind von der Inbetriebnahme aus ihrem Dauerschlaf bis zum Einspielen der letzten Patches “verwundbar”. Genau hier greift das Offline Virtual Machine Servicing Tool ein, welches seit genau einem Jahr verfügbar ist. Nun liegt seit Anfang Dezember die neue Version 2.1 vor. Das Offline Virtual Machine Servicing Tool ist eine frei verfügbare, getestete und automatisierte Komponente um VMs auf den aktuellen Patch-Stand zu bringen und so sicher vor Angreifern zu machen. Hier geht´s zum Download des Offline Virtual Machine Servicing Tool 2.1 (OVMST21). So funktionierts: Die Neuerungen des Offline Virtual Machine Servicing Tool 2.1: Version 2.1 arbeitet nun mit System Center Virtual Machine Manager 2008 R2, System Center Configuration Manager 2007 SP2, Windows Server Update Services 3.0 SP2 und unterstützt das Aktualisieren der Betriebssysteme Windows 7 und Windows Server 2008 R2. Nach dem Download und Entpacken des winzigen ZIPs sind diese Files vorhanden: Das Offline Virtual Machine Servicing Tool 2.1 ist rasch eingerichtet (siehe auch TechNet - Offline Virtual Machine Servicing Tool 2.1): Install the tool in your environment. Ein Configuration Wizard führt durch den Prozess zum Verbinden des Tools zum Virtual Machine Manager und zum WSUS. Configure virtual machine groups. VMs können gruppiert werden um die Service-Jobs einmalig einzurichten. Create and schedule servicing jobs. Ein Service-Job führt alle erforderlichen Aktionen (VM Start, Update, Shutdown) durch. Der Job kann jederzeit oder auch zu Low-Traffic-Zeiten (Wartungsfenstern) und wiederkehrend durchgeführt werden. Das Tool arbeitet mit Windows Task Scheduler. Das Tool stellt somit eine Entlastung der System-Administratoren dar, die sich nicht darum kümmern müssen, offline VMs auf aktuellem Stand zu halten! Happy patching mit OVMST!

Clone Wars – Eine neue SID in Windows vergeben

Virtuelle Maschinen (VM) können ja ganz leicht durch Kopieren geklont werden. Danach sollte der Security Identifier – kurz SID - geändert werden, damit die Maschine im Netzwerk eindeutig identifizierbar ist (zum Beispiel in WSUS: Wenn das nicht passiert und mehrere VMs dieselbe SID besitzen kann es zu pendelnden Maschinen-Infos führen), sonst “prügeln” sich die geklonten Systeme wie in Star Wars, nur nicht so bilderreich… Also, wie ändert man die SID in Windows? Recht populär ist das Tool NewSID von sysinternals.com. Dazu aber eine wichtige Information, die auch prominent auf der Website steht: IMPORTANT: Regarding SIDs, Microsoft does not support images that are prepared using NewSID, we only support images that are prepared using SysPrep. Microsoft has not tested NewSID for all deployment cloning options. Note: NewSID will be retired from Sysinternals on November 2, 2009. Mit anderen Worten: NewSID wird von Microsoft nicht offiziell unterstützt und nicht mehr lange zur Verfügung stehen. Ich habe mir mal den Spaß gemacht und NewSID dennoch in einer Windows Server 2008 R2 VM ausprobiert - ich habe schon soo lange keinen Bluescreen mehr gesehen! Und tatsächlich zerstört NewSID das Betriebssystem endgültig. Aber die Lösung ist nah – wie auch in der NewSID-Seite beschrieben: “…we only support images that are prepared using SysPrep.” SysPrep.exe ist Bestandteil von Windows - in Windows Server 2008 (und R2), Windows Vista und Windows 7 in %windir%\system32\sysprep. Unter Windows XP ist SysPrep noch von der Installations-DVD in \Support\Tools\Deploy.cab zu entpacken - oder von Windows XP Service Pack 2 Deployment Tools zu laden, in Windows Server 2003 befindet sich SysPrep in der CAB-Datei der Windows Server 2003 SP1 bzw. SP2-Bereitstellungstools. Nach dem Aufruf muss nur “Verallgemeinern” (Generalize) markiert werden – siehe Screenshot: Das klappt einwandfrei (während des SysPrep-Vorganges geht sich locker der eine oder andere Kaffe aus…). Nach SYSPREP und dem Neustart erhält der Rechner einen neuen zufälligen Namen und eine neue SID. Eingetragene fixe IPs werden entfernt (dann auf DHCP), die Arbeitsgruppe bleibt. Ebenso bleiben die User mit ihren Kennworten erhalten und IIS-Einstellungen, Gruppenrichtlinien (z.B. WSUS), Erweiterte Firewall-Einstellungen, etc. Die Benutzerprofile werden neu erstellt und müssen neu eingerichtet werden und Windows muss mit Productkey neu aktiviert werden. Somit nicht viel Aufwand, die VM wieder einzurichten. Achja, die SID kann mit dem sysinternals-Tool PsGetSid <PC-Name> aus den sysinternals PsTools ausgelesen werden: Hier finden sich alle gesammelten Links und weitere Informationen: sysinternals NewSID How to use the Sysprep tool to automate successful deployment of Windows XP Windows XP Service Pack 2 Deployment Tools Systemvorbereitungsprogramm für die Bereitstellung von Windows Server 2003 Service Pack 2 How To Use the System Preparation Tool (Sysprep.exe) to Perform Disk Duplication TechNet - Sysprep Technical Reference TechNet - How to Use Sysprep: An Introduction sysinternals PsGetSid Happy cloning!

BitLocker to Go - Offline

BitLocker to Go ist ja eines der neuen “Features” von manchen Windows 7 Editionen und wir haben bereits schon sehr ausführlich über die Vorteile von Datenverschlüsselungen auf windowsblog.at berichtet. BitLocker to Go – Sicherheit für Wechseldatenträger BitLocker – Keine Chance für Diebe BitLocker Drive Encryption Fragen und Antworten Du sollst BitLocker verwenden Vor kurzem wurde nun auch ein offline Installer für Windows XP und Windows Vista veröffentlicht. Damit ist es möglich den BitLocker To Go Reader im voraus auf Windows XP und Windows Vista zu installieren. Zum Download Beitrag von Martina Grom

Forefront Protection 2010 für Exchange Server 2010

Mit der RTM von Exchange Server 2010 wurde auch Forefront Protection 2010 für Exchange Server 2010 RTM fertig gestellt. Die Bits sind bereits über die Connect Website in 11 Sprachen verfügbar und können hier downgeloadet werden. Forefront Protection 2010 für Exchange Server sichert Ihren Mailserver vor Malware und Spam und blockiert policy-verletzenden Content. Wie bereits bei den anderen Forefront Produkten verwendet die Lösung mehrere Scan-Engines. Über eine Administrationsconsole können Filteroptionen, Reports etc. zentral gemanaged werden. Mittels PowerShell kann Forefront Protection 2010 ebenfalls verwaltet werden. Eine Vorabversion können Sie hier über das Technet-Evaluierungscenter ebenfalls laden. In der Technet selber können Sie bereits Informationen zur Installation, Konfiguration usw. nachlesen, hier die wichtigsten Links: Forefront Security 2010 für Exchange Server Release Notes Deployment Operations Technische Referenz Troubleshooting Informationen zum Management Pack für System Center Operations Manager 2007 Tipp: alle TechEd 2009 Teilnehmer, also alle, die mit uns die TechEd 2009 in Berlin besuchen, erhalten ebenfalls eine 180 Tage Trial der Forefront Protection Suite Beta. Beitrag von Martina Grom

Microsoft Security Essentials ist fertig

Wie angekündigt ist Microsoft Security Essentials (Codename Morro) nun fertig und als Download verfügbar! Siehe dazu auch Microsoft Security Essentials verfügbar! in windowsblog.at bzw. direkt auf www.microsoft.com/security_essentials! Was kann Microsoft Security Essentials? “Microsoft Security Essentials ist der Echtzeitschutz für Ihren Heim-PC, der Sie vor Viren, Spyware und anderer bösartiger Software schützt … Microsoft Security Essentials wird automatisch und effizient im Hintergrund ausgeführt ...” MSE ist für Heim und Privatanwender gedacht. Für Unternehmen empfiehlt Microsoft Microsoft Forefront Client Security, was auch selbst getestet werden kann: TechNet: Evaluieren Sie Microsoft Forefront Client Security noch heute

Neue TechNet "How Do I?" Videos

Ein aktueller Learning-Tipp: In TechNet “Resources for IT Professionals” sind eine Reihe von Microsoft "How Do I?" Videos online verfügbar. Von Deployment über Script Center, Exchange, ForeFront, Internet Explorer,  SQL Server, Security, Windows Server, SharePoint bis hin zu Virtualization finden Sie dort Schritt-für-Schritt Anleitungen zur Umsetzung bestimmter Tätigkeiten mit Microsoft-Produkten als Silverlight Streaming Video oder zum Download. “..TechNet has assembled these short videos for customers to learn how to accomplish specific tasks with Microsoft products: step-by-step…” Sie können auch den TechNet videos RSS feed abonnieren – dann erfahren Sie sofort, wenn neue Videos ins TechNet hinzugefügt werden! Schauen Sie mal rein – Sie finden ganz bestimmt etwas Neues!

Eine gute und eine schlechte Nachricht zur Sicherheit Ihres PCs

Die Gute: “Morro” heißt nun offiziell Microsoft Security Essentials (MSE) und die Beta ist bereits verfügbar. Mit einer LiveID, der Microsoft Connect Registration und Teilnahme an einer Umfrage kann die Beta heruntergeladen werden. Die Windows Genuine Advantage Validierung ist erforderlich (was ja auch Sinn macht bei einer Antivirus/Sicherheitslösung). Die Anzahl der Downloads der Beta-Version soll zunächst mit 75.000 Downloads beschränkt sein. MSE wird für Windows XP (SP2 oder SP3), Vista, und Windows 7 (x32 und x64 für Vista und Windows 7) verfügbar sein. Die schlechte Nachricht: Aber nur für spezielle Staaten: United States, Israel (English only), People's Republic of China (Simplified Chinese only) and Brazil (Brazilian Portuguese only). Der Link security_essentials funktioniert zwar, der Download aber nicht: Interessant, dass sogar UK ausgenommen ist. Wie auch immer, also mal abwarten. Dazu noch ein Hinweis: Die Beta von Microsoft Security Essentials dürfte bereits “geleakt” sein, ich würde aber die Finger davon lassen, eine Antivirus-Lösung von einer zweifelhaften Download-Quelle zu laden und zu installieren… ;-) In der Zwischenzeit können wir uns ja schon mit ein paar Funktionen von MSE anfreunden: Remove most-prevalent malware Remove known viruses Real-time anti-virus protection Remove known spyware Real-time anti-spyware protection Wenn man die verschiedensten Blogs durchstöbert, findet man soweit erfreuliche Meinungen zu MSE: “…MSE looks like a surprisingly solid free product…” - aber es ist ja noch eine Beta: “…but we will reserve further judgment until the product makes its way out of beta...”. Mehr zu MSE z.B. in Microsoft announces free antivirus, limited public beta und Microsoft Security Essentials Review und natürlich in unserem Blog, sobald es etwas Neues dazu zu berichten gibt. Beitrag von Toni Pohl