blog.atwork.at

news and infos about microsoft, technology, cloud and more

Microsoft Patchday April

Morgen ist es wieder soweit: der monatliche Patchday ist da. Für alle, de sich vorab informieren wollen, gibt es hier den Link zur Vorschau, was denn im April gepatcht wird. Fünf der acht angekündigten Patches werden hierbei als kritisch eingestuft (Remote code execution). Deshalb: halten Sie Ihre Systeme aktuell! Beitrag von Martina Grom

Hyper-V Security Guide und Solution Accelerators

Seit kurzem ist der Hyper-V Security Guide (in Englisch) verfügbar. Ein Blick in das Dokument lohnt sich: hier werden Themen wie Best Practices zur Installation und Konfiguration von Hyper-V, Delegierung des Managements von virtuellen Maschinen und Empfehlungen zum Schutz virtueller Maschinen gezeigt. Virtualisierung ist in Zeiten stärkeren Kostendrucks und Anforderungen an energieeffizienz ein immer wichtigeres Thema in der IT. Wenn ich schon dabei bin (und nicht gleich noch einen zweiten Artikel schreiben will): Interessant ist hier auch der Microsoft Virtual Solution Accelerator: Microsoft Assessment and Planning (MAP) Toolkit: zur Inventarisierung von Clients und Servern. Hilft, festzustellen, welche Rechner virtualisiert werden könn(t)en. Infrastructure Planning and Design (IPD) Guide: unterstützen beim Design einer Microsoft Infrastruktur. The Windows Server® 2008 Security Compliance Management Toolkit: zeigen Wege zur Erhöhung der Sicherheit bei Windows Server 2008 und Terminal Services (und so nebenbei auch DHCP, DNS, Web Services, etc.), also elsenswert für jeden IT Pro, der Windows Server 2008 betreibt. Offline Virtual Machines Servicing Tool: dieses Tool vereinfacht das patchen von virtuellen Maschinen, die öfters offline sind. Funktioniert entweder mit System Center Configuration Manager 2007 (SCCM) oder Windows Server Update Services (WSUS). Und wer sich noch für weitere Solution Accelerators begeistern kann: Vista Security Guide Data Encryption Toolkit for Mobile PCs 2007 Microsoft Office Security Guide Microsoft Deployment Toolkit 2008 External Collaboration Toolkit for Sharepoint Sharepoint Monitoring Toolkit SharePoint Cross Site Configurator Beitrag von Martina Grom

Alt aber gut: Festplatten mittels Cipher löschen

Cipher ist ein Microsoft-Tool, welches bereits seit Windows XP in Umlauf ist. Bei Vista ist es standardmäßig installiert und kann also jederzeit verwendet werden. Cipher ist eigentlich ein Tool für die Verschlüsselung, es kann jedoch auch dazu dienen, Daten auf formatierten Datenträgern zu überschreiben, um eine Wiederherstellung mit allen möglichen Recovery Tools zu erschweren. Dafür geht man folgendermaßen vor: Formatieren des Datenträgers (normaler Modus, nicht Quickformat) cipher /w:Laufwerksname, also z.B. cipher /w:h:\ Je öfter man cipher /w aufruft, desto öfter überschreibt es die Festplatte. Grundsätzlich zeigt cipher die Verschlüsselung von Verzeichnissen [Dateien] auf NTFS-Partitionen an oder ermöglicht es, diese zu ändern. Beitrag von Martina Grom

Wichtiges Sicherheitsupdate für Exchange Server

Seit 10. Februar hat Microsoft ein Sicherheitsupdate für Exchange Server bereitgestellt, welches jeder Exchange 2000, Exchange 2003 und Exchange 2007 Betreiber so rasch als möglich einspielen sollte. Betroffen sind davon natürlich auch alle SBS Versionen, die ja bekanntlich auch Exchange enthalten. Der Fix behebt zwei Sicherheitslücken. Die erste erlaubt das Ausführen von beliebigem Code mit den Rechten des Exchange Servers. Besonders gefährlich deshalb, weil der Angreifer nur eine E-Mail im RTF Format mit dem schädlichen Code an den Exchange Server versenden muss (winmail.dat). Da viele Exchange Server ja von außen erreichbar sind, ist es demnach besonders wichtig, hier so rasch als möglich den Patch einzuspielen (unser WSUS hat ihn bereits brav ausgerollt). Die zweite Sicherheitslücke betrifft die Möglichkeit einer DOS-Attacke über ein speziell angefertigtes MAPI-Kommando. Hier der Link (in Englisch). Wer das Update nicht über einen WSUS bekommt, hier der Link zu den jeweiligen Update Seiten: Microsoft Exchange 2000 Server Service Pack 3 with the Update Rollup of August 2004 (KB959897) Microsoft Exchange Server 2003 Service Pack 2 (KB959897) Microsoft Exchange Server 2007 Service Pack 1 (KB959241) Bitte einspielen! Beitrag von Martina Grom

SQL Server 2005 SP3

Unser WSUS hat SQL Server 2005 Service Pack 3 ausgerollt. Jetzt stellt sich die Frage: Was ist drin? Im Wesentlichen wichtige Fixes seit SP2 und einige neue Funktionen. Das SP3 kann auf jede Version (auch ohne SP1, SP2) des SQL Server 2005 installiert werden; für Express gibt es eine eigene Version des SP3. Hier nun die wichtigsten Infos und Links im Überblick:   Service Pack 3 ist build # 9.00.4035 Das SP3 ist für die Versionen SQL Server 2005 Workgroup, Standard, Enterprise, Developer für x86, x64 und ia64 bestimmt Hier geht´s zum Download des SP3 (326MB bis 1135MB) Download von Microsoft SQL Server 2005 Express Edition Service Pack 3 (35 bis 90MB) What's New in SQL Server 2005 SP3 bzw. in deutsch: Neuigkeiten in SQL Server 2005 SP3 Liste der Probleme, die von SQL Server 2005 Service Pack 3 behoben werden (KB955706) Knowledge Base-Artikel zur Vorbereitung der Installation von SP3 Versionsanmerkungen zu Microsoft SQL Server 2005 SP3 SP3 enthält alle Fixes bis SP2 Kumulatives Update-9 und einige zusätzliche Funktionen. Das Kumulative Update 11 für SQL Server 2005 Service Pack 2 (KB 958735, build # 9.0.3301)  beinhaltet alle Fixes nur ohne den Zusatzfunktionen des SP3. Siehe auch SQL Security - Zusammenfassung von nützlichen Links Hilfreich: SQL Server Builds und Versionen identifizieren  SQL Server 2005-Onlinedokumentation (November 2008) Und zum Abschluss noch der Hinweis zum Feature Pack for Microsoft SQL Server 2005 - December 2008 (a collection of standalone install packages that provide additional value for SQL Server 2005) Beitrag von Toni Pohl

Microsoft Windows Malicious Software Removal Tool und OneCare safety scanner

Wollen Sie mal rasch einen PC auf Viren-Infektionen scannen? Jeden zweiten Dienstag im Monat veröffentlicht Microsoft eine aktualisierte Version des Malicious Software Removal Tools, die aktuelle Version ist demnach vom 13. Jänner. Das Tool ist von Microsoft Update, Windows Update und dem Microsoft Download Center beziehbar. Dieses Monat  sind die Stämme von Win32/Conficker und Win32/Banload hinzugekommen. Die regelmäßigen Aktualisierungen sind vor allem deswegen sehr wichtig, weil sich die Schädlinge sehr rasch verändern können: “The malware utilizes several layers of polymorphism and packing to hinder analysis and detection”. Das Tool sollte nicht als Ersatz für ein AntiVirus-Schutz verwendet werden, aber als Zusatz oder schnelle Prüfung eines nicht geschützten PCs ist es sehr brauchbar. Für Rundum-Schutz empfehlen sich Lösungen wie Microsoft Forefront oder Windows Live OneCare und natürlich die weiteren AV-Hersteller, je nach (Unternehmens-) Größe. Der Download besteht aus nur einem File mit etwa 9MB:   Die Prüfung kennt aktuell diese bösartige Software: siehe Families Cleaned by the Malicious Software Removal Tool. Nach Durchlaufen des Tools folgt eine einfache Zusammenfassung. Ebenso auch noch der Hinweis zum Windows Live OneCare safety scanner. Dieser sucht nach gefährlicher Software vor allem von Websiten (Virus und Spyware). Für Windows Vista liegt derzeit eine Beta-Version vor. Der Scanner installiert sich als AddOn (ActiveX) des Internet Explorers und ermöglicht ebenso eine rasche Überprüfung des PCs. Zum Ausprobieren folgen Sie dem Link, klicken Sie auf den Button “Protection Scan” und folgen Sie der Installationsanweisungen. Weitere Informationen zu den Tools finden sich im Microsoft Malware Protection Center im TechNet Blog. Zusammenfassend also schnelle, kostenlose und sehr einfache Möglichkeiten verdächtige PCs zu scannen. Beitrag von Toni Pohl

SQL Security - Zusammenfassung von nützlichen Links

Vor kurzem wurde in den Medien wieder auf eine kritische Sicherheitslücke im SQL Server hingewiesen, wo es zu remote code execution kommen kann. Betroffen davon sind SQL Server 2005 mit SP2, SQL 2000 mit SP4. Nicht betroffen sind SQL Server, die aktuell gepatcht sind, also SQL 2005 mit SP3 bzw. auch SQL 2008. Anbei finden Sie einige englischsprachige Links, die Sie dabei unterstützen können, Ihre SQL Server Systeme gegen Angriffe, die diese Lücke ausnützen, zu schützen: Microsoft Security Advisory (961040) Microsoft Security Advisory: Vulnerability in SQL Server could allow remote code execution Meldung im Security Response Center Blog Bitte achten Sie darauf, dass Ihre Systeme auch 2009 immer aktuell gepatcht sind! In diesem Sinne: Ein gutes neues Jahr! Beitrag von Martina Grom

Vista blockiert die Ausführung von .chm Hilfe-Dateien

Alt, aber noch immer ein oft wiederkehrendes Thema: Man lädt eine kompilierte Hilfedatei (*.chm) aus dem Internet und möchte diese öffnen. Die Datei kann u.U. nicht geöffnet bzw. nicht angezeigt werden. Wichtig dabei: Die chm-Datei sollte von einer "sicheren" (also: vertrauenswürdigen) Quelle stammen! Die Änderungen im Verhalten sind darin begründet, dass .chm-Dateien Sicherheits-Risiken darstellen können (These changes were introduced to reduce security vulnerabilities in HTML Help). Die Lösung: Im Windows-Explorer ins Kontextmenü der Datei: Und hier im Register "Allgemein" unter "Sicherheit" den Button "Zulassen" anklicken! Neuerlich öffnen und voila: Weitere Infos dazu u.a. im blog hier und in KB902225. Beitrag von Toni Pohl

Wohin mit sensiblen Daten?

Heute wurde bekannt, dass in Großbritannien "sensible Daten" abhanden gekommen sind. Diese Daten waren anscheinend auf einem USB-Stick kopiert worden und - schwupps - verlegt, verloren, gestohlen oder sind im besten Fall einfach weg. Es handelt sich dabei um Namen und Geburtsdaten aller 84-tausen Häfltinge von England und Wales und die Adressen von 33-tausend straffälligen Wiederholungstätern, so berichtet auch der ORF.Dies ist in letzter Zeit in Good Old Britain bereits mehrfach vorgekommen: Es wurden Regierungsdaten, Notebooks, Disketten und CDs in Zügen vergessen, die Daten von 25-Millionen Steuerzahlern verloren und ein paar weitere peinliche Fauxpas. Solche Fälle passieren im elektronischen Zeitalter natürlich immer und überall - oft werden derartige Mitteilungen aber kaum oder erst viel später publik. Es genügt halt nicht, sich in (Firmen-) Netzwerken nur darum zu kümmern, dass eine Firewall und Netzwerk-Security vorhanden sind. Genauso wichtig sind Schulungen und Maßnahmen, um das Bewusstsein der Mitarbeiter zu schärfen, wie mit Daten umgegangen wird! Wenn Regeln vorhanden und Mitarbeiter geschult sind, Datenschutzbeauftrage definiert sind, stellen sich folgende Fragen: Wohin mit (sensiblen) Daten? Wie sollen Daten transportiert und wie archiviert werden? Experten raten dazu, sensible Daten gar nicht zu transportieren - zumindestens nicht "sorglos". Der Vorteil von elektronischen Daten, dass diese beliebig oft kopierbar sind, sind sicherheitstechnisch gesehen ein Nachteil. Also möglichst kein Kopieren UND Transportieren auf USB-Sticks, CD´s und Bänder! Kopieren zum Zweck der Archivierung ist aber natürlich Pflicht. Diese Daten gehören dann auch nur in den Firmen-Safe oder auf einen entfernten Server gesichert oder an einem zweiten, sicheren Ort aufbewahrt. Wenn Daten schon transportiert werden, dann ist es zumindest ratsam, diese (sensible) Daten zu verschlüsseln. Der Nachteil: wenn man als Anwender im Besitz der Datenträger ist, hat man meistens auch viel Zeit und Möglichkeiten, die Daten wieder zu entschlüsseln. Wie auch die "Datenschützer" fordern, ist es beunruhigend und wohl kaum nachvollziehbar, wo eigene, persönliche Daten gespeichert sind. Genauso wenig weiß niemand, ob und wo "verlorene" Daten von fremden Personen benutzt werden. Generell gilt aber: Besser ist, sensible Daten nicht selbst zu transportieren und per VPN darauf zuzugreifen (siehe auch Reisen mit einem Notebook). Was meinen Sie dazu? Welche Arten von Daten halten Sie für sensibel?Wie transportieren und schützen Sie wichtige Daten? Welche Verschlüsselungstechnologien setzen Sie ein?Wie merken Sie sich Ihre dutzende/hunderte Passwörter?Wir freuen uns auf Ihre Kommentare mit Tipps und Feedbacks! Beitrag von Toni Pohl

Phishing? Passiert mir nicht! Mir doch nicht!

....dachte ich bisher - und so ist es auch bisher. Bisher. Denn wenn man so wie ich viel im Web unterwegs ist, viel mit Messenger arbeitet, viele E-Mails kriegt, kurz und gut, so richtig im Information Overflow treibt, kann es schon mal passieren. Sollte es aber nicht. So wie unlängst zwei lieben Kollegen von mir. Plötzlich wird im gerade offenen Messenger Fenster ein Link geschickt. Man klickt drauf, handelt es sich ja um die Person des Vertrauens. Und wundert sich ein bisschen über die Seite. Der Kollege kriegt genau den gleichen Link, da wir ja alle sooooo multi-tasking fähig sind, chatten wir ja parallel. Ich murmle noch Panama, weil ich mich über die Nutzungsbedingungen wundere, mein Gegenüber zieht daraus aber folgende Schlüsse: Freundin war in Panama auf Urlaub - Panama - Seite mit Bildern = Urlaubsbilder. Und schon ist er angemeldet, leider zu spät wird mein nächstes Murmeln gehört: das ist sicher eine Phishing Site. Tja, es hätte theoretisch ja schlimmer sein können, es waren ja "nur" die Messenger Daten. Nur mal kurz alle (dreihundertmillionen) Kennwörter ändern. Und sich etwas blöd vorkommen. Und sich wieder Mal vor Augen führen: wachsam zu bleiben. Hier noch ein paar Infos zu oben beschriebener Falle. Mich würde an dieser Stelle von unseren Lesern interessieren: wem ist es schon mal ähnlich gegangen? Beitrag von Martina Grom

Kostenloses Anti-Virus-Zeugs

Für Privat-Anwender gibt es (zum Glück) mittlerweile eine Reihe von kostenlosen Virensuch- und Virenschutz-Programmen. Jörg Klemenz hat sich die Mühe gemacht, in seinem Blog C-Ko einige davon aufzuspüren (wie zum Beispiel Avast) und diese zu beschrieben und mit Links zu versehen. Sehen Sie am besten selbst im Blog hier: http://c-ko.blogspot.com/2007/02/kostenloses-anti-virus-zeugs.html

Tool gegen SQL Injection

Seit Ende Juni gibt es eine Hilfe für Entwickler und IT-Administratoren gegen SQL Injection in Websites vom Typ classic asp und zwar den Microsoft Source Code Analyzer for SQL Injection - June 2008 CTP (siehe auch Beitrag Totgesagte leben länger - so auch SQL-Injection). Das Tool benötigt das Microsoft .Net 3.0 Framework und ist ein Command line-Utility. Nach Entpacken des Download-Pakets empfiehlt sich daher ein erster Blick in Readme.html. Um eine einzelne asp-Seite zu prüfen, wird diese einfach mit dem /Input-Parameter aufgerufen: msscasi_asp.exe /Input=C:\wwwroot\myweb\login.asp Das Ergebnis könnte dann beispielsweise so aussehen: Microsoft (R) Source Code Analyzer for SQL Injection Version 1.3.30601.30622Copyright (C) Microsoft Corporation.  All rights reserved. RESULT has no typeC:\wwwroot\myweb\shopfunc.asp(600) : warning C80420: Unvalidated function parameter possibly executed. Reported by Microsoft (R) Source Code Analyzer for SQL Injection on tracked object SQL (created as THEGUID`591). Path summary:- {THEGUID}[THEGUID`591 : string_input] created on 'Parameter' (line 591)- {THEGUID}[THEGUID`591 : string_input] to {SQL, THEGUID}[THEGUID`591 : string_input] on 'Transfer' (line 599)- {SQL, THEGUID}[THEGUID`591 : string_input] to {SQL, THEGUID}[THEGUID`591 : $error] on 'Execute' (line 600): Lines: 591, 596, 599, 600 C:\wwwroot\myweb\shopfunc.asp(833) : warning C80420: Unvalidated function parameter possibly executed. Reported by Microsoft (R) Source Code Analyzer for SQL Injection on tracked object SQL (created as TABID`825).There are other instances of this error:Unvalidated function parameter possibly executed. Reported by Microsoft (R) Source Code Analyzer for SQL Injection on tracked object SQL (created as TABID`825).(line 843) ...etc. In dieser geprüften Seite werden also einige Meldungen ausgeworfen - Handlungsbedarf für den Entwickler. Das Tool kennt sechs Fehler: 80400, 80403, 80406, 80407, 80420 or 80421, wobei 80400-Warnungen die höchste Priorität besitzen und sofort behoben werden sollten. Wenn keine Meldungen ausgegeben werden, ist die Seite in Ordnung: msscasi_asp.exe /Input=C:\wwwroot\myweb\datefunc.asp Microsoft (R) Source Code Analyzer for SQL Injection Version 1.3.30601.30622Copyright (C) Microsoft Corporation.  All rights reserved. Weitere Schritte (und wie ganze Websites geprüft werden können) finden Sie in Getting started with Microsoft Source Code Analyzer for SQL Injection. Das Tool ist somit eine einfache Hilfe für den Security-Check von ASP-Websites. Beitrag von Toni Pohl