blog.atwork.at

news and infos about microsoft, technology, cloud and more

Sicherheitslücke in ASP.NET entdeckt. Schützen Sie Ihren Webserver!

Wichtiger Hinweis für Hoster, IT-Pros und Developer, die ASP.NET Websites betreiben und verwalten! Vor wenigen Stunden hat der Chef der Microsoft Developer Division, Scott Guthrie (Mr. Red Poloshirt ;-), in seinem Blog auf eine kürzlich entdeckte Sicherheitslücke in ALLEN ASP.NET Versionen hingewiesen. Hier geht es zum Original-Artikel: Important: ASP.NET Security Vulnerability Durch Ausnutzen der Sicherheitslücke kann ein Angreifer die (normalerweise geschützten) Dateien einer ASP.NET Website herunterladen – zum Beispiel die Datei web.config, die üblicherweise in jeder Webanwendung vorhanden ist und sensitive Daten, wie Datenbank Connection Strings und ähnliche Web-Einstellungen, enthält. Die Sicherheitslücke funktioniert auf Basis von speziell präparierten Anfragen an den Webserver, welcher Errorcodes zurückliefert, die zum Entschlüsseln der retournierten Daten verwendet werden können. Also nichts, was im normalen Betrieb oder “zufällig” passieren kann, sondern nur durch gezielte Attacken und entsprechend viele Abfragen ausspioniert werden kann. Dennoch, diese Sicherheitslücke betrifft ALLE ASP.NET Versionen von 1.0 bis 4.0! Der Workaround dagegen ist zum Glück sehr einfach: Die Datei web.config in jedem Web muss den Eintrag customErrors mode=”On” und eine eigene Fehlerseite definiert haben, wie folgt: <configuration>           <system.web>       <customErrors mode="On" defaultRedirect="~/error.html" />    </system.web>        </configuration> So werden Webs durch eine eigene Fehlermeldung geschützt. Normalerweise sollte bei einem Produktivweb soundso eine eigene Error-Seite(n) hinterlegt sein… Zur Klarstellung: Der mode RemoteOnly darf auch verwendet werden! (Update 20.09.2010). Achten Sie bei Webs unter .NET 3.5 SP1 und .NET 4.0 auf den zusätzlichen Key redirectMode=”ResponseRewrite”. “The important things to note above is that customErrors is set to “on”, and that all errors are handled by the defaultRedirect error page. Note the use of redirectMode=”ResponseRewrite” with .NET 3.5 SP1 and .NET 4.0. There are not any per-status code error pages defined – which means that there are no <error> sub-elements within the <customErrors> section.  This avoids an attacker being able to differentiate why an error occurred on the server, and prevents information disclosure.” Call to action: Sehen Sie alle Webs auf Ihrem Webserver durch, oder lassen Sie sich von einem kleinen Script helfen, welches alle Websites auf dem IIS durchläuft und meldet, ob die web.config entspricht oder nicht. Bei mehreren Webs: Laden Sie am besten das Tool von www.asp.net/media/782788/detectcustomerrorsdisabledv30.zip herunter und entpacken Sie es: Starten Sie DetectCustomErrorsDisabled3.vbs (erfordert ADSI Unterstützung und IIS6 Management-Tools). Damit werden alle Webs auf dem Webserver durchlaufen und deren web.config geprüft. Nun wird jedes Web durchlaufen: Ist web.config ok oder nicht ok? Nicht ok: Öffnen Sie die angezeigte web.config und suchen Sie nach der Einstellung “customErrors”. Der relevante Abschnitt kann dann zum Beispiel so aussehen: Ausbessern von customErrors in mode=”On” – wichtig ist auch, eine eigene defaultRedirect-Webseite (die natürlich im Web vorhanden sein muss) anzugeben, hier ooops.aspx. Und es dürfen KEINE Error Subelemente für einzelne Status-Codes definiert sein. Die korrigierte web.config sieht also so aus: Wenn im Web keine web.config vorhanden ist, muss diese Datei nach obigem Muster neu angelegt werden. Das Script ist zwar nicht super-komfortabel, aber ausreichend. Alternativ kann natürlich auch ein Search & Replace-Tool (wie z.B. Seeker o.ä.) verwendet werden. Das wars. Zum Testen, ob der Eintrag richtig gesetzt wurde und das eigene Fehlerhandling funktioniert, rufen Sie das Web mit einer falschen Seite auf und sehen Sie nach, ob die eigene Fehlerseite folgt. z.B. http://www.meinweb.at/falsch.aspx Microsoft wird bald einen Patch veröffentlichen, um dieses Problem zu beheben. Bis es soweit ist: Kontrollieren Sie Ihre ASP.NET Webs und passen Sie gegebenenfalls die web.config-Dateien wie oben beschrieben an! Mehr Infos zu dieser Sicherheitslücke finden Sie hier: Important: ASP.NET Security Vulnerability Microsoft Security Advisory 2416728 Understanding the ASP.NET Vulnerability Microsoft Security Response Center Blog Post Ich wünsche weiterhin sicheres Web-Hosting!

Außerplanmäßige Sicherheitsaktualisierung MS10-018 für den Internet Explorer

Am 30. März hat Microsoft eine außerplanmäßige Sicherheitsaktualisierung für den Internet Explorer veröffentlicht. Dieses Sicherheitsupdate behebt die in Security Advisory 981374 beschriebene Sicherheitslücke, die die Internet Explorer Versionen 6 und 7 betrifft. MS10-018 ist ein kumulatives Updates und behebt darüber hinaus noch neun weitere Sicherheitsanfälligkeiten, wovon auch der Internet Explorer 8 zum Teil betroffen ist. In diesem Video sehen Sie eine kurze Zusammenfassung: Was können Sie nun tun? Aktualisieren Sie Ihr System über Windows Update oder Windows Server Updates Services oder System Center Configurations Manager Weitere Informationen zum Update finden Sie her: Blog des Microsoft Security Response Center Microsoft Security Advisory 981374 Stay Secure! Bitte versuchen Sie, so bald als möglich auf den Internet Explorer 8 Upzudaten! Auch wenn der Internet Explorer 9 schon in den Startlöchern scharrt. Beitrag von Martina Grom

Land des Breitbands – Studie zum Einsatz von IKT in Unternehmen in Österreich und in der EU

Zum Wochenende ein paar Zahlenspielereien – quasi BI - der Statistik Austria: Vor kurzem wurde eine Studie zum Einsatz von IKT in Unternehmen veröffentlicht. Die Ergebnisse sind deutlich: im Jänner 2009 nutzten bereits 98% der österreichischen Unternehmen mit mindestens 10 Beschäftigten das Internet. An der Umfrage haben rund 3.650 österreichische Unternehmen teilgenommen. 78% der Unternehmen gaben immerhin an, dass sie über eine eigene Unternehmenswebsite verfügen, 73% verfügen über einen Breitbandanschluss. Die Befragung wurde EU-weit durchgeführt, Österreich rangiert bei Website’s im EU Vergleich auf Platz 4 hinter Dänemark, Schweden, Finnland und den Niederlande. 98,7% der befragten Unternehmen nutzen für die tägliche Arbeit Computer, 97,7% das Internet. Lustigerweise höre ich in Gesprächen trotzdem immer noch von den 2% Unternehmen, die noch “kein Internet” haben und völlig “rückständig” sind, vor allem wenn es um Argumentationen wie Sicherheit und IT geht. Deshalb, Ihr 2% – wo finde ich Euch? Diese Erhebung zeigt wieder einmal ganz deutlich, welchen Stellenwert IT bei uns mittlerweile hat, obwohl Österreich z.B. beim Einsatz von elektronischen Vertriebswegen noch Nachholbedarf hat. Genau aus diesem Grund setzen wir uns weiterhin für Onlinelösungen und Sicherheit ein. In diesem Sinne, schönes Wochenende! Hier geht es zu Studie. Beitrag von Martina Grom

Infos zu den Sicherheitsaktualisierungen des Internet Explorers

Zur Zeit kursieren die verschiedensten Meldungen über eine Lücke in Internet Explorer, womit exploits möglich sind, also die Ausnutzung von Schwachstellen in einer Software (durch Pufferüberlauf etc.) um “böse” Programme wie Trojaner oder Downloadmanager & Co. ausführen zu können. Es ist doch ach so gefährlich, im Internet zu surfen… Stimmt schon, man muss sich nur schützen und aktuelle Versionen mit aktuell gehaltenen Systemen verwenden! Durch die Veröffentlichung des Schadcodes können alle Versionen des Internet Explorers betroffen sein. Generell gibt es aber sehr wenige Angriffe und diese funktionieren auch nur gegen Internet Explorer 6. Es gibt gerade zwar Versuche von Sicherheitsspezialisten mit exploits für die moderneren Versionen 7 und 8 (auch mit aktivierter Datenausführungsverhinderung - DEP), diese sind aber nicht publik und Feldversuche fürs Patching. Die gegenwärtig bekannten Angriffe haben aktuell keine Auswirkung auf Benutzer des Internet Explorer 8! Microsoft hat auf die Sicherheitslücke sofort reagiert und arbeitet mit Hochdruck an einem Patch, der bald verfügbar sein wird -  derzeit in der Qualitätssicherung. “…Microsoft wird demnächst eine außerplanmäßige Sicherheitsaktualisierung veröffentlichen. Diese wird alle unterstützten Versionen von Microsoft Internet Explorer ab der Version 6 betreffen. Solche außerplanmäßigen Sicherheitsaktualisierungen werden von uns nur aus wichtigen Gründen veröffentlicht, und sollten daher umgehend installiert werden…” Einige aktuelle Informationen zu der Lücke in IE finden sich u.a. im windowsblog.at Internet Explorer Lücke und Update zur IE Lücke. Weitere wichtige Details und Hintergrund-Informationen finden Sie im Blog von Gerhard Göschl, Manager strategisches Marketing und Sicherheits-Sprecher von Microsoft Österreich: VORANKÜNDIGUNG: AUSSERPLANMÄSSIGE SICHERHEITS-AKTUALISIERUNG – Januar 2010! Beitrag von Toni Pohl

Virtuelle Maschinen offline aktualisieren

Die dunkle Seite der Macht ist immer präsent. In IT Netzwerken muss man sich permanent gegen Bedrohungen und nicht autorisierte Zugriffsversuche schützen – und zwar alle Maschinen. Dies ist Aufgabe des Systemadministrators. Genauso sind die Benutzer gefordert, mit sensiblen Informationen wie Kennwörtern, Geschäftsdaten und Co. vertraulich umzugehen. Nur, wie sieht das mit virtuellen Maschinen (VM) aus, die nur zeitweise gebraucht werden und offline sind? Wer hält die aktuell? Die VMs sind von der Inbetriebnahme aus ihrem Dauerschlaf bis zum Einspielen der letzten Patches “verwundbar”. Genau hier greift das Offline Virtual Machine Servicing Tool ein, welches seit genau einem Jahr verfügbar ist. Nun liegt seit Anfang Dezember die neue Version 2.1 vor. Das Offline Virtual Machine Servicing Tool ist eine frei verfügbare, getestete und automatisierte Komponente um VMs auf den aktuellen Patch-Stand zu bringen und so sicher vor Angreifern zu machen. Hier geht´s zum Download des Offline Virtual Machine Servicing Tool 2.1 (OVMST21). So funktionierts: Die Neuerungen des Offline Virtual Machine Servicing Tool 2.1: Version 2.1 arbeitet nun mit System Center Virtual Machine Manager 2008 R2, System Center Configuration Manager 2007 SP2, Windows Server Update Services 3.0 SP2 und unterstützt das Aktualisieren der Betriebssysteme Windows 7 und Windows Server 2008 R2. Nach dem Download und Entpacken des winzigen ZIPs sind diese Files vorhanden: Das Offline Virtual Machine Servicing Tool 2.1 ist rasch eingerichtet (siehe auch TechNet - Offline Virtual Machine Servicing Tool 2.1): Install the tool in your environment. Ein Configuration Wizard führt durch den Prozess zum Verbinden des Tools zum Virtual Machine Manager und zum WSUS. Configure virtual machine groups. VMs können gruppiert werden um die Service-Jobs einmalig einzurichten. Create and schedule servicing jobs. Ein Service-Job führt alle erforderlichen Aktionen (VM Start, Update, Shutdown) durch. Der Job kann jederzeit oder auch zu Low-Traffic-Zeiten (Wartungsfenstern) und wiederkehrend durchgeführt werden. Das Tool arbeitet mit Windows Task Scheduler. Das Tool stellt somit eine Entlastung der System-Administratoren dar, die sich nicht darum kümmern müssen, offline VMs auf aktuellem Stand zu halten! Happy patching mit OVMST!

Clone Wars – Eine neue SID in Windows vergeben

Virtuelle Maschinen (VM) können ja ganz leicht durch Kopieren geklont werden. Danach sollte der Security Identifier – kurz SID - geändert werden, damit die Maschine im Netzwerk eindeutig identifizierbar ist (zum Beispiel in WSUS: Wenn das nicht passiert und mehrere VMs dieselbe SID besitzen kann es zu pendelnden Maschinen-Infos führen), sonst “prügeln” sich die geklonten Systeme wie in Star Wars, nur nicht so bilderreich… Also, wie ändert man die SID in Windows? Recht populär ist das Tool NewSID von sysinternals.com. Dazu aber eine wichtige Information, die auch prominent auf der Website steht: IMPORTANT: Regarding SIDs, Microsoft does not support images that are prepared using NewSID, we only support images that are prepared using SysPrep. Microsoft has not tested NewSID for all deployment cloning options. Note: NewSID will be retired from Sysinternals on November 2, 2009. Mit anderen Worten: NewSID wird von Microsoft nicht offiziell unterstützt und nicht mehr lange zur Verfügung stehen. Ich habe mir mal den Spaß gemacht und NewSID dennoch in einer Windows Server 2008 R2 VM ausprobiert - ich habe schon soo lange keinen Bluescreen mehr gesehen! Und tatsächlich zerstört NewSID das Betriebssystem endgültig. Aber die Lösung ist nah – wie auch in der NewSID-Seite beschrieben: “…we only support images that are prepared using SysPrep.” SysPrep.exe ist Bestandteil von Windows - in Windows Server 2008 (und R2), Windows Vista und Windows 7 in %windir%\system32\sysprep. Unter Windows XP ist SysPrep noch von der Installations-DVD in \Support\Tools\Deploy.cab zu entpacken - oder von Windows XP Service Pack 2 Deployment Tools zu laden, in Windows Server 2003 befindet sich SysPrep in der CAB-Datei der Windows Server 2003 SP1 bzw. SP2-Bereitstellungstools. Nach dem Aufruf muss nur “Verallgemeinern” (Generalize) markiert werden – siehe Screenshot: Das klappt einwandfrei (während des SysPrep-Vorganges geht sich locker der eine oder andere Kaffe aus…). Nach SYSPREP und dem Neustart erhält der Rechner einen neuen zufälligen Namen und eine neue SID. Eingetragene fixe IPs werden entfernt (dann auf DHCP), die Arbeitsgruppe bleibt. Ebenso bleiben die User mit ihren Kennworten erhalten und IIS-Einstellungen, Gruppenrichtlinien (z.B. WSUS), Erweiterte Firewall-Einstellungen, etc. Die Benutzerprofile werden neu erstellt und müssen neu eingerichtet werden und Windows muss mit Productkey neu aktiviert werden. Somit nicht viel Aufwand, die VM wieder einzurichten. Achja, die SID kann mit dem sysinternals-Tool PsGetSid <PC-Name> aus den sysinternals PsTools ausgelesen werden: Hier finden sich alle gesammelten Links und weitere Informationen: sysinternals NewSID How to use the Sysprep tool to automate successful deployment of Windows XP Windows XP Service Pack 2 Deployment Tools Systemvorbereitungsprogramm für die Bereitstellung von Windows Server 2003 Service Pack 2 How To Use the System Preparation Tool (Sysprep.exe) to Perform Disk Duplication TechNet - Sysprep Technical Reference TechNet - How to Use Sysprep: An Introduction sysinternals PsGetSid Happy cloning!

BitLocker to Go - Offline

BitLocker to Go ist ja eines der neuen “Features” von manchen Windows 7 Editionen und wir haben bereits schon sehr ausführlich über die Vorteile von Datenverschlüsselungen auf windowsblog.at berichtet. BitLocker to Go – Sicherheit für Wechseldatenträger BitLocker – Keine Chance für Diebe BitLocker Drive Encryption Fragen und Antworten Du sollst BitLocker verwenden Vor kurzem wurde nun auch ein offline Installer für Windows XP und Windows Vista veröffentlicht. Damit ist es möglich den BitLocker To Go Reader im voraus auf Windows XP und Windows Vista zu installieren. Zum Download Beitrag von Martina Grom

Forefront Protection 2010 für Exchange Server 2010

Mit der RTM von Exchange Server 2010 wurde auch Forefront Protection 2010 für Exchange Server 2010 RTM fertig gestellt. Die Bits sind bereits über die Connect Website in 11 Sprachen verfügbar und können hier downgeloadet werden. Forefront Protection 2010 für Exchange Server sichert Ihren Mailserver vor Malware und Spam und blockiert policy-verletzenden Content. Wie bereits bei den anderen Forefront Produkten verwendet die Lösung mehrere Scan-Engines. Über eine Administrationsconsole können Filteroptionen, Reports etc. zentral gemanaged werden. Mittels PowerShell kann Forefront Protection 2010 ebenfalls verwaltet werden. Eine Vorabversion können Sie hier über das Technet-Evaluierungscenter ebenfalls laden. In der Technet selber können Sie bereits Informationen zur Installation, Konfiguration usw. nachlesen, hier die wichtigsten Links: Forefront Security 2010 für Exchange Server Release Notes Deployment Operations Technische Referenz Troubleshooting Informationen zum Management Pack für System Center Operations Manager 2007 Tipp: alle TechEd 2009 Teilnehmer, also alle, die mit uns die TechEd 2009 in Berlin besuchen, erhalten ebenfalls eine 180 Tage Trial der Forefront Protection Suite Beta. Beitrag von Martina Grom

Microsoft Security Essentials ist fertig

Wie angekündigt ist Microsoft Security Essentials (Codename Morro) nun fertig und als Download verfügbar! Siehe dazu auch Microsoft Security Essentials verfügbar! in windowsblog.at bzw. direkt auf www.microsoft.com/security_essentials! Was kann Microsoft Security Essentials? “Microsoft Security Essentials ist der Echtzeitschutz für Ihren Heim-PC, der Sie vor Viren, Spyware und anderer bösartiger Software schützt … Microsoft Security Essentials wird automatisch und effizient im Hintergrund ausgeführt ...” MSE ist für Heim und Privatanwender gedacht. Für Unternehmen empfiehlt Microsoft Microsoft Forefront Client Security, was auch selbst getestet werden kann: TechNet: Evaluieren Sie Microsoft Forefront Client Security noch heute

Neue TechNet "How Do I?" Videos

Ein aktueller Learning-Tipp: In TechNet “Resources for IT Professionals” sind eine Reihe von Microsoft "How Do I?" Videos online verfügbar. Von Deployment über Script Center, Exchange, ForeFront, Internet Explorer,  SQL Server, Security, Windows Server, SharePoint bis hin zu Virtualization finden Sie dort Schritt-für-Schritt Anleitungen zur Umsetzung bestimmter Tätigkeiten mit Microsoft-Produkten als Silverlight Streaming Video oder zum Download. “..TechNet has assembled these short videos for customers to learn how to accomplish specific tasks with Microsoft products: step-by-step…” Sie können auch den TechNet videos RSS feed abonnieren – dann erfahren Sie sofort, wenn neue Videos ins TechNet hinzugefügt werden! Schauen Sie mal rein – Sie finden ganz bestimmt etwas Neues!

Eine gute und eine schlechte Nachricht zur Sicherheit Ihres PCs

Die Gute: “Morro” heißt nun offiziell Microsoft Security Essentials (MSE) und die Beta ist bereits verfügbar. Mit einer LiveID, der Microsoft Connect Registration und Teilnahme an einer Umfrage kann die Beta heruntergeladen werden. Die Windows Genuine Advantage Validierung ist erforderlich (was ja auch Sinn macht bei einer Antivirus/Sicherheitslösung). Die Anzahl der Downloads der Beta-Version soll zunächst mit 75.000 Downloads beschränkt sein. MSE wird für Windows XP (SP2 oder SP3), Vista, und Windows 7 (x32 und x64 für Vista und Windows 7) verfügbar sein. Die schlechte Nachricht: Aber nur für spezielle Staaten: United States, Israel (English only), People's Republic of China (Simplified Chinese only) and Brazil (Brazilian Portuguese only). Der Link security_essentials funktioniert zwar, der Download aber nicht: Interessant, dass sogar UK ausgenommen ist. Wie auch immer, also mal abwarten. Dazu noch ein Hinweis: Die Beta von Microsoft Security Essentials dürfte bereits “geleakt” sein, ich würde aber die Finger davon lassen, eine Antivirus-L��sung von einer zweifelhaften Download-Quelle zu laden und zu installieren… ;-) In der Zwischenzeit können wir uns ja schon mit ein paar Funktionen von MSE anfreunden: Remove most-prevalent malware Remove known viruses Real-time anti-virus protection Remove known spyware Real-time anti-spyware protection Wenn man die verschiedensten Blogs durchstöbert, findet man soweit erfreuliche Meinungen zu MSE: “…MSE looks like a surprisingly solid free product…” - aber es ist ja noch eine Beta: “…but we will reserve further judgment until the product makes its way out of beta...”. Mehr zu MSE z.B. in Microsoft announces free antivirus, limited public beta und Microsoft Security Essentials Review und natürlich in unserem Blog, sobald es etwas Neues dazu zu berichten gibt. Beitrag von Toni Pohl

Kostenlose Anti-Malware Lösung Morro kommt bald

Im November letzten Jahres hat Microsoft angekündigt, eine kostenlose Anti-Malware Lösung zu entwickeln. Diese Lösung hat den Codenamen “Morro” (benannt nach einem Strand in Sao Paulo, Brasilien) und wird bald (ab der zweiten Jahreshälfte) als Trial verfügbar sein. Siehe auch Microsoft Announces Plans for No-Cost Consumer Security Offering: “…Code-named “Morro,” this streamlined solution will be available in the second half of 2009 and will provide comprehensive protection from malware including viruses, spyware, rootkits and trojans…” Was kann Morro und was nicht? “…The new solution will deliver the same core protection against malware as that offered through Microsoft’s enterprise solutions, but will not include many of the additional non-security features found in many consumer security suites...” - Als Business-Lösung steht Microsoft ForeFront zur Verfügung. Morro soll als einfache Lösung für den SOHO-Betrieb (Small Office + Home Office) verwendet werden. Den folgenden Screenshot – als ersten Eindruck - habe ich bei neowin.net gefunden – dort finden sich auch Screenshots der Installation. Im OneCare Blog gibt´s weitere Infos zu OneCare und Morro: “Customers of OneCare will remain protected for the life of their subscription.  When “Morro” becomes available, we will work with our customers to help transition them on to this new security offering if they so desire.” – Morro wird also der Nachfolger von OneCare. Ich freu mich schon auf die Trial. Beitrag von Toni Pohl