<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/chris-goettl/rss" /><link>https://www.ivanti.com/de/blog/authors/chris-goettl</link><item><guid isPermaLink="false">789f8447-c43d-4f17-96bf-925074973fd9</guid><link>https://www.ivanti.com/de/blog/attack-surface-discovery</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Sicherheit</category><title>Attack Surface Discovery: So identifizieren Sie die Angriffsfläche Ihres Unternehmens</title><description>&lt;p&gt;Kontrolle ist entscheidend: Wird Ihre &lt;a href="https://www.ivanti.com/de/glossary/attack-surface"&gt;Angriffsfläche&lt;/a&gt; nicht aktiv überwacht, wächst sie schneller, als Sie es erwarten – und mit ihr das Cybersicherheitsrisiko.&lt;br&gt;
Risiken lassen sich zwar nie vollständig ausschließen, da sich Angriffsflächen kontinuierlich verändern. Doch Sie können sie gezielt steuern, sodass Ihr Gesamtrisiko im Rahmen Ihrer &lt;a href="https://www.ivanti.com/de/blog/risk-appetite"&gt;Risikobereitschaft&lt;/a&gt;&amp;nbsp;bleibt.&lt;/p&gt;

&lt;h2&gt;Warum ist Attack Surface Discovery so wichtig?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Effektives Cybersicherheitsmanagement beginnt mit einem klaren Verständnis der eigenen Angriffsfläche. Genauer&amp;nbsp;gesagt müssen Sie erkennen, was sich unter der Oberfläche befindet – Endgeräte, Schwachstellen und andere potenzielle Angriffsvektoren, die Ihr Unternehmen verwundbar machen können.&lt;/p&gt;

&lt;p&gt;Erst wenn diese Faktoren sichtbar werden, lässt sich die Angriffsfläche wirksam steuern. Die erste Funktion des &lt;a href="https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf" rel="noopener" target="_blank"&gt;National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) Version 1.1&lt;/a&gt; lautet „Identify“ („Identifizieren“). Laut NIST bilden die Aktivitäten innerhalb der Funktion „Identify“ die Grundlage für eine wirksame Umsetzung des Frameworks. Ähnlich verhält es sich mit den CIS Controls v8, die unter anderem folgende Sicherheitsmaßnahmen umfassen:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Sicherheitsmaßnahme 1 – Inventarisierung und Management der Unternehmens-Assets&lt;/li&gt;
	&lt;li&gt;Sicherheitsmaßnahme 2 – Inventarisierung und Management der Software-Assets&lt;/li&gt;
	&lt;li&gt;Sicherheitsmaßnahme 7 – Kontinuierliches Schwachstellenmanagement&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Kurz gesagt: Sie können nur schützen, was Sie kennen. Doch wie erkennen Sie, was sich tatsächlich in Ihrer Umgebung befindet?&lt;/p&gt;

&lt;h2&gt;Wie beginne ich mit&amp;nbsp;Attack Surface Discovery?&lt;/h2&gt;

&lt;p&gt;Attack Surface Discovery bedeutet, die Perspektive eines Angreifers einzunehmen, um angreifbare Assets und die damit verbundenen Schwachstellen zu ermitteln.&lt;/p&gt;

&lt;p&gt;Ihre Angriffsfläche lässt sich dabei in drei Bereiche unterteilen: die digitale, die physische und die menschliche Angriffsfläche. Im Folgenden liegt der Schwerpunkt auf der Sichtbarmachung Ihrer digitalen Angriffsfläche – die beiden anderen Bereiche werden dabei ergänzend berücksichtigt.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Zur digitalen Angriffsfläche zählen klassische IT-Assets, also Hardware wie Endgeräte und Server ebenso wie Softwareanwendungen. Hinzu kommen externe, internetseitige Komponenten wie Webanwendungen, IP-Adressen, Domainnamen, SSL-Zertifikate und Cloud-Services.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Der erste Schritt besteht darin, jedes Element Ihrer digitalen Angriffsfläche zu erfassen und bestehende Sichtbarkeitslücken zu identifizieren. Sie können jedes Element wie folgt klassifizieren:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Bewusste Kenntnis:&lt;/strong&gt; Cyber-Assets, die Ihnen bekannt sind und die nachweislich Teil Ihrer Angriffsfläche sind.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bewusste Unkenntnis:&lt;/strong&gt; Cyber-Assets, von denen Sie wissen, dass sie zu Ihrer Angriffsfläche gehören, die Sie jedoch möglicherweise nicht aktiv überwachen und/oder verwalten.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Unbewusste Unkenntnis:&lt;/strong&gt; Cyber-Assets, die möglicherweise Teil Ihrer Angriffsfläche sind – oder auch nicht. Sie haben darüber keine gesicherten Informationen.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;N/A:&lt;/strong&gt; Cyber-Assets, von denen Sie mit absoluter Sicherheit wissen, dass sie nicht Teil Ihrer Angriffsfläche sind.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Nutzen Sie unsere anpassbare &lt;a href="/de/resources/v/doc/ivi/2870/a31017a42976" target="_blank"&gt;Attack-Surface-Checkliste&lt;/a&gt;&amp;nbsp;für eine vollständige Bestandsaufnahme Ihrer Angriffsfläche.&lt;/p&gt;

&lt;h2&gt;Tools zur Identifizierung und Verwaltung Ihrer Angriffsfläche&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Nachdem Sie Ihre Asset-Typen klassifiziert haben, folgt im nächsten Schritt die Auswahl geeigneter Tools und Methoden, mit denen Sie Sichtbarkeitslücken schließen – und so aus bewusster und unbewusster Unkenntnis echte, bewusste Kenntnis machen.&lt;/p&gt;

&lt;p&gt;Unter dem Dach des &lt;a href="https://www.ivanti.com/de/glossary/attack-surface-management-asm"&gt;Attack Surface Managements&lt;/a&gt; finden sich noch gezieltere Lösungsansätze – Cyber Asset Attack Surface Management (CAASM), &lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;External Attack Surface Management (EASM)&lt;/a&gt; und Digital Risk Protection Services (DRPS). Die Tools bündeln die Ergebnisse, machen Schwachstellen leichter erkennbar und bieten zum Teil auch Funktionen zur Priorisierung und Behebung. So können Sie schneller auf neue Erkenntnisse reagieren und Ihr Risiko gezielt verringern.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Schon lange stehen Unternehmen vor der Aufgabe, ihre digitale Angriffsfläche zu identifizieren und zu managen – und das bereits zu Zeiten, in denen spezialisierte ASM-Lösungen noch nicht verfügbar waren. Stattdessen kamen andere Ansätze zum Einsatz – viele davon sind auch heute noch in Gebrauch.&lt;/p&gt;

&lt;table&gt;
	&lt;thead&gt;
		&lt;tr valign="top"&gt;
			&lt;th scope="col"&gt;Ansatz&amp;nbsp;&amp;nbsp;&lt;/th&gt;
			&lt;th scope="col"&gt;Beschreibung&amp;nbsp;&lt;/th&gt;
			&lt;th scope="col"&gt;Vorteiles&amp;nbsp;&lt;/th&gt;
			&lt;th scope="col"&gt;Nachteile&amp;nbsp;&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Asset-Discovery-Tools&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Erkennen und erfassen Hardware- und Software-Assets, die sich mit Ihrem Netzwerk verbinden.&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz. Besser als Excel &amp;amp; Co.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Kann Blindspots aufweisen – etwa bei Schatten-IT, Drittanbietersystemen und geschäftskritischen Anwendungen.nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Breach and Attack Simulation (BAS)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Testet Bedrohungsvektoren automatisch, um ein tieferes Verständnis für Schwachstellen in der Sicherheitslage zu gewinnen und bestehende Sicherheitskontrollen zu validieren.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Erstellt Reports über Sicherheitslücken und&lt;strong&gt; priorisiert die Behebung nach Risiko.&amp;nbsp;&lt;/strong&gt;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Konzentriert sich ausschließlich&lt;/strong&gt; auf bekannte Angriffe. Bietet keine direkte Unterstützung bei der Behebung.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Cloud Security Posture Management (CSPM)&lt;/td&gt;
			&lt;td&gt;Ermöglicht das Verständnis von Änderungen in Cloud-Konfigurationen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bietet Echtzeit-Sichtbarkeit in Cloud-Konfigurationen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Zeigt weder auf, wann Konfigurationen von Compliance-Vorgaben abweichen, noch welche Auswirkungen neue Bedrohungen haben könnten.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Configuration Management Database (CMDB)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Verfolgt Änderungen an Systemen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Zeigt weder auf, wann Konfigurationen von Compliance-Vorgaben abweichen, noch welche Auswirkungen neue Bedrohungen haben könnten.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Eigenentwickelter Ansatz&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Kombiniert Tabellenkalkulationen, Skripte und manuelle Prozesse zur Verwaltung der Angriffsfläche.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Günstig oder kostenlos aus reiner Kostensicht (unter Vernachlässigung der Analystenstunden).&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Zeitaufwendig und fehleranfällig. Nicht skalierbar oder in Echtzeit nutzbar.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;IT Asset Management (ITAM)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Trackt und überwacht Assets über ihren gesamten Lebenszyklus hinweg.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz. Besser als Excel &amp;amp; Co.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Deckt nur&lt;/strong&gt; bekannte und verwaltete Assets ab, während unbekannte oder nicht verwaltete Teile der Angriffsfläche unberücksichtigt bleiben.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Penetration Testing (z. B. automatisierte Pentest-Tools oder Penetration Testing as a Service)&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Identifiziert Schwachstellen in Ihrem Netzwerk und in Anwendungen durch die Simulation eines Cyberangriffs.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Liefert konkrete Beispiele&lt;/strong&gt; für die Sicherheitslage sowie Hinweise für Budgetprioritäten.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Konzentriert sich ausschließlich&lt;/strong&gt; auf die erste Phase der Cyber Kill Chain: Reconnaissance. Die Ergebnisse sind in der Regel Momentaufnahmen und hängen stark von der Qualität und Erfahrung der Pentester ab, die die Simulation durchführen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Red Teaming&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Verschafft ein umfassendes Bild der Cybersicherheitslage eines Unternehmens, indem eine realistische Angriffssimulation gegen Netzwerke, Anwendungen, physische Schutzmaßnahmen und Mitarbeitende durchgeführt wird.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Geht über klassisches Penetration Testing hinaus, da auch weitere Phasen der Cyber Kill Chain im Fokus stehen. Geht zudem über die digitale Angriffsfläche hinaus, da auch weitere Phasen der Cyber Kill Chain im Fokus stehen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Die Ergebnisse sind in der Regel Momentaufnahmen und hängen stark von der Erfahrung und Qualität der Red-Teamer ab, die die Simulation durchführen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Threat Intelligence&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bietet Zugang zu Informationen über Bedrohungen und andere Cybersicherheitsaspekte.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Versorgt Sicherheitsexperten mit Erkenntnissen über Bedrohungen und Schwachstellen.&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Ausgerichtet auf Unternehmen&lt;/strong&gt; mit einer hochentwickelten Sicherheitsorganisation, hochqualifiziertem Personal und umfangreichen Ressourcen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Schwachstellenmanagement-Tools&lt;br&gt;
			(z. B. Scanner)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Identifizieren und verwalten Schwachstellen in der eigenen Infrastruktur und in Anwendungen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz.&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bieten keine Transparenz in Bezug auf unbekannte Assets. Überwältigende Datenmengen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Diese Methoden ersetzen zwar keine dedizierte ASM-Lösung, leisten jedoch einen wichtigen Beitrag zu den IT- und Sicherheitsprozessen eines Unternehmens.&lt;/p&gt;

&lt;p&gt;CAASM-Tools sind in der Praxis auf Daten aus der Asset Discovery, dem IT Asset Management (ITAM), dem Schwachstellen- und Patch-Management angewiesen – ohne diese Grundlage können sie nicht wirksam arbeiten. Ebenso ergänzt EASM die zuvor genannten Threat-Intelligence- und Security-Testing-Services.&lt;/p&gt;

&lt;h2&gt;Wie identifiziere ich die physische Angriffsfläche meines Unternehmens?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Die erste zentrale Komponente der physischen Angriffsfläche überschneidet sich mit der digitalen Angriffsfläche Ihres Unternehmens. Dies wird als Endgeräte-Angriffsfläche bezeichnet. Sie setzt sich im Wesentlichen aus allen Endgeräten zusammen, die sich mit Ihrem Netzwerk verbinden: Desktop-Rechner, Laptops, mobile Geräte und IoT-Geräte. Die Tools und Methoden, mit denen Sie Ihre digitale Angriffsfläche identifizieren, lassen sich auch hier einsetzen.&lt;/p&gt;

&lt;p&gt;Die zweite zentrale Komponente Ihrer physischen Angriffsfläche umfasst Büros, Rechenzentren und andere Unternehmensstandorte. Viele der Methoden, die Sie bereits zur Absicherung Ihrer digitalen Angriffsfläche einsetzen, lassen sich auch hier anwenden – etwa im Rahmen physischer Penetrationstests, wie sie Teil des Red Teaming sind.&lt;/p&gt;

&lt;h2&gt;Wie identifiziere&amp;nbsp;ich die menschliche Angriffsfläche meines Unternehmens?&lt;/h2&gt;

&lt;p&gt;Die menschliche Angriffsfläche lässt sich am Organigramm ablesen: Jeder, der auf sensible Informationen zugreifen oder diesen Zugriff steuern kann – ob intern oder extern –, beeinflusst direkt das Risiko Ihres Unternehmens. Nicht nur Mitarbeitende, auch Partner oder Dienstleister gehören dazu: Jeder, der sensible Informationen einsehen oder den Zugriff darauf blockieren kann, beeinflusst die menschliche Angriffsfläche Ihres Unternehmens.&lt;/p&gt;

&lt;p&gt;Red Teaming – eine Methode zur Identifizierung von Elementen sowohl der digitalen als auch der physischen Angriffsfläche – kann auch genutzt werden, um eine wesentliche Komponente der menschlichen Angriffsfläche sichtbar zu machen: die Anfälligkeit von Mitarbeitenden für Social Engineering.&lt;/p&gt;

&lt;p&gt;Unsachgemäß vergebene Benutzerrechte zählen zu den Hauptfaktoren der menschlichen Angriffsfläche. Um ihre Bestandteile zu identifizieren, sollten Sie analysieren, welche Personen Zugriff auf welche Systeme und Daten haben – und in welchem Umfang.&lt;/p&gt;

&lt;h2&gt;Ich habe die Angriffsfläche meines Unternehmens identifiziert. Wie geht es weiter?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Die Identifizierung Ihrer Angriffsfläche ist der erste Schritt auf dem Weg zum eigentlichen Ziel: der Behebung jener Schwachstellen, die das größte Risiko für Ihr Unternehmen darstellen. Dieser ganzheitliche Prozess wird als&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/exposure-management-strategy-guide" target="_blank"&gt;Exposure Management&lt;/a&gt; bezeichnet.&lt;/p&gt;

&lt;p&gt;Attack Surface Discovery bildet, wie wir gesehen haben, einen der Grundsteine Ihrer Sicherheitsstrategie: Nur was Sie kennen, können Sie auch schützen. Exposure Management fügt einen weiteren Grundpfeiler hinzu: die Bestimmung Ihrer Risikobereitschaft. Sie gibt an, wie viel Risiko Ihr Unternehmen bereit ist zu tragen, um seine Ziele zu erreichen. (Nutzen Sie hierfür gerne unsere &lt;a href="https://www.ivanti.com/de/ty/security/downloads/risk-appetite-statement"&gt;anpassbare Vorlage&lt;/a&gt; für Ihre Erklärung zur Risikobereitschaft.)&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Sobald diese beiden Grundlagen stehen, können Sie die Schwachstellen Ihrer Angriffsfläche einschätzen: Wie hoch ist das Risiko für Ihr Unternehmen und passt es zu Ihrer Risikobereitschaft? &lt;a href="/de/resources/v/doc/ivi/2873/cb301378e823" target="_blank"&gt;Unser Leitfaden zur objektiven Cyber-Risikobewertung&lt;/a&gt; geht darauf im Detail ein.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Schwachstellen, die außerhalb Ihrer Risikobereitschaft liegen, haben oberste Priorität für die Behebung. So können Sie Ihre Maßnahmen gezielt dort konzentrieren, wo sie den größten Nutzen bringen.&lt;/p&gt;
</description><pubDate>Mon, 18 Aug 2025 09:54:55 Z</pubDate></item><item><guid isPermaLink="false">1c7a7140-e162-459f-9683-dc0f5c49c8b0</guid><link>https://www.ivanti.com/de/blog/qr-codes-fluch-und-segen-in-der-pandemie</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Sicherheit</category><title>QR-Codes: Fluch und Segen in der Pandemie</title><description>&lt;p&gt;Eine neue Studie von Ivanti nimmt die Sicherheit von QR-Codes in den Blick. Das Ergebnis: Mangelndes Nutzerwissen birgt immense Sicherheitsrisiken.&lt;/p&gt;

&lt;p&gt;Der pandemiebedingte Trend zu kontaktlosen Interaktionen schlägt sich in einer sprunghaft gestiegenen Nutzung von QR-Codes nieder. Knapp die Hälfte der von Ivanti in Deutschland Befragten hat QR-Codes bereits für finanzielle Transaktionen genutzt, fast 43 Prozent auch im beruflichen Umfeld. Vier von Zehn haben keinerlei Bedenken bei der Nutzung von QR-Codes. Fast genauso viele (37%) äußern zwar Besorgnis, nutzen die Codes in ihrem Alltag aber dennoch. Diese Sorglosigkeit im Umgang mit QR-Codes bleibt nicht ohne Konsequenzen. So haben etwa 36 Prozent der Befragten bereits einen QR-Code gescannt, der eine unerwartete Aktion hervorrief oder den Nutzer auf eine verdächtige Website führte. Knapp 49 Prozent geben zu Protokoll, einen Schad-QR-Code nicht als solchen erkennen zu können.&lt;/p&gt;

&lt;h2&gt;Insgesamt zeichnen sich für 2021 folgende Trends ab:&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;Die Nutzung von QR-Codes nimmt zu, aber das Wissen darüber, welche Schäden dadurch entstehen können, hinkt weit hinterher.&lt;/li&gt;
	&lt;li&gt;Die Anwendungsbereiche von QR-Codes sind größer geworden und erstrecken sich nun auch auf persönliche Bereiche wie Finanztransaktionen und Gesundheitswesen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Diese beiden Trends – die erweiterte Nutzung von QR-Codes und das mangelnde Bewusstsein der Nutzer – setzen sowohl Verbraucher als auch Unternehmen einem größeren Risiko von Datenschutzverletzungen aus.&lt;/p&gt;

&lt;p&gt;Betrügerische QR-Codes sind gewissermaßen das Einfallstor. Verbraucher, die Opfer eines solchen Phishing-Angriffs werden, landen auf einer echt aussehenden Website, wo sie aufgefordert werden, Daten wie Benutzernamen und Passwort, Kreditkarteninformationen, Firmenlogin und mehr anzugeben. Cyberkriminelle verwenden diese Informationen dann, um auf die Konten des Nutzers oder auf Unternehmens-Apps und -Daten zuzugreifen, die sich möglicherweise auf dem Gerät befinden. Und genau wie Trojaner können QR-Codes verwendet werden, um Schadsoftware auf ein mobiles Gerät herunterzuladen, ohne dass der Benutzer davon weiß.&lt;/p&gt;

&lt;h2&gt;Das können Unternehmen tun&lt;/h2&gt;

&lt;p&gt;Remote-Mitarbeiter müssen produktiv bleiben, ohne ständig Sicherheitssoftware zu aktualisieren oder Passwörter eingeben zu müssen. Zero Trust Security für Mobilgeräte validiert jedes Gerät, jeden Nutzer, jede App, jede URL, jedes Netzwerk und jede Cloud. Sie ist entscheidend für den Schutz vor Phishing und anderen bösartigen Exploits, die QR-Codes ausnutzen, um übliche Antiviren-Software zu umgehen. Mehr zum Konzept der Zero Trust Security erfahren Sie &lt;a href="https://www.ivanti.com/blog/what-is-ivanti-s-approach-to-zero-trust" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Die Studie "QRurb Your Enthusiasm 2021" wurde im September 2020 von MobileIron (im Dezember 2020 von Ivanti übernommen) unter knapp 4.500 Verbrauchern durchgeführt und steht &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=rl" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;&amp;nbsp;zum Download bereit.&lt;/p&gt;</description><pubDate>Thu, 22 Apr 2021 19:42:36 Z</pubDate></item><item><guid isPermaLink="false">ebee4e33-7b5e-4413-8a81-1ea5391d45a8</guid><link>https://www.ivanti.com/de/blog/january-patch-tuesday-2021</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Ivanti kommentiert Patch Tuesday im Januar</title><description>&lt;p&gt;Der Januar Patch Tuesday läutet das Jahr 2021 relativ ruhig ein. Unter den 83 behobenen CVEs sind allerdings einige von hoher Dringlichkeit. Während eine Schwachstelle bereits aktiv ausgenutzt wird (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1647" target="_blank" rel="noopener"&gt;CVE-2021-1647&lt;/a&gt;), ist eine weitere öffentlich bekannt (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1648" target="_blank" rel="noopener"&gt;CVE-2021-1648&lt;/a&gt;). Die Updates von Microsoft in diesem Monat betreffen Windows OS, Edge (HTML-basiert), Office, Visual Studio, .Net Core, .Net Repository, ASP .Net, Azure, Malware Protection Engine und SQL Server.&lt;/p&gt;

&lt;p&gt;Neben Microsoft gab es diesen Monat eine Reihe von Adobe-Updates und ein Sicherheitsupdate für Mozilla Thunderbird, das als kritisch eingestuft wurde. Adobe Flash Player hat am 31. Dezember 2020 das Ende seiner Lebensdauer erreicht. Weitere Details dazu sind auf der &lt;a href="https://www.adobe.com/products/flashplayer/enterprise-end-of-life.html" target="_blank" rel="noopener"&gt;End-of-Life-Page&lt;/a&gt; zusammengestellt.&lt;/p&gt;

&lt;p&gt;Den vollständigen Kommentar zum Patch Tuesday im Januar von Chris Goettl, Senior Director of Product Management for Security Products finden Sie &lt;a href="https://www.ivanti.com/blog/january-patch-tuesday-2021" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 13 Jan 2021 02:05:21 Z</pubDate></item><item><guid isPermaLink="false">8869a41f-c0d4-4277-bfe8-2ee66b9cfc41</guid><link>https://www.ivanti.com/de/blog/december-patch-tuesday-2020</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><category>Sicherheit</category><title>Patch Tuesday lässt es zum Jahresausklang ruhig angehen</title><description>&lt;p&gt;Der Patch Tuesday im Dezember ist der ruhigste des Jahres. Es wurden nur 58 einzelne CVEs behoben, von denen neun als kritisch eingestuft sind. Microsoft hat ein Advisory (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/ADV200013" target="_blank" rel="noopener"&gt;ADV200013&lt;/a&gt;) veröffentlicht, das eine Anleitung zur Behebung einer Spoofing-Schwachstelle in DNS Resolver enthält. Ansonsten gab es aus Redmond in diesem Monat keine öffentlich bekannt gemachten oder bereits ausgenutzten Sicherheitslücken. Adobe veröffentlichte mehrere Updates mit geringem Risikopotential für Adobe Reader für Android und Adobe Connect. Das Adobe Reader Release (APSB20-67) vom 3. Dezember behebt 14 Sicherheitslücken, von denen vier als kritisch eingestuft wurden.&lt;/p&gt;

&lt;p&gt;Den vollständigen Kommentar von Ivanti zum Patch Tuesday Dezember finden Sie &lt;a href="https://www.ivanti.com/blog/december-patch-tuesday-2020" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Tue, 08 Dec 2020 23:41:13 Z</pubDate></item><item><guid isPermaLink="false">098de293-f62b-4908-9ad9-0fb2e2deb0c0</guid><link>https://www.ivanti.com/de/blog/industry-driving-toward-14-day-sla-vulnerability-remediation</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Sicherheit</category><title>Die Branche bewegt sich auf ein 14-tägiges SLA zur Behebung von Schwachstellen zu. Was hält Sie zurück?</title><description>&lt;p&gt;Cyber-Kriminelle können sich ziemlich schnell auf neue Situationen einstellen. Es gibt unzählige Gegner, die im Schatten nach der nächsten Schwachstelle suchen, die sie ausnutzen können. Manchmal finden sie eine Schwachstelle, die weder von White-Hat-Forschern noch von den Anbietern identifiziert wurde, was zu einem Zero-Day-Exploit führt. Aber zumeist halten sie Ausschau nach öffentlichen Bekanntmachungen und Aktualisierungen von Anbietern, um Änderungen im Code zu identifizieren. An diesem Punkt beginnt ein Wettlauf - der Wettlauf darum, ob sie einen funktionierenden Exploit erstellen können, bevor Organisationen auf der ganzen Welt die Schwachstellen schließen können.&lt;/p&gt;

&lt;p&gt;Mehrere Beispiele aus jüngster Zeit zeigen, wie schnell Cyber-Kriminelle agieren können:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;BlueKeep&lt;/strong&gt; (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708" target="_blank" rel="noopener"&gt;CVE-2019-0708&lt;/a&gt;): Die Schwachstelle, die als nächstes potenzielles WannaCry gepriesen wurde, wurde am 14.&amp;nbsp;Mai 2019 behoben. Aufgrund ihrer Berühmtheit hatten wir die Gelegenheit, die Entwicklung von Exploits in Aktion zu sehen, da mehrere unabhängige Forschungsteams innerhalb von nur 14 Tagen funktionierende Exploits verwirklichten. (Mehrere POC-Videos (Proof-of-Concept) vom 28.&amp;nbsp;Mai 2019 zeigten die vollständige Ausnutzung der Schwachstelle.) Es dauerte eine Weile, bis Cyber-Kriminelle begannen, die Exploits auszunutzen, aber im Crypto-Mining hat es eine rege Nutzung gegeben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;ZeroLogon&lt;/strong&gt; (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" rel="noopener"&gt;CVE-2020-1472&lt;/a&gt;): Die Schwachstelle in NetLogon wurde mit einer Aktualisierung am 11.&amp;nbsp;August 2020 behoben. Die Lösung erforderte einige Änderungen an der Funktionsweise von NetLogon. Daher veröffentlichte Microsoft die Aktualisierung, wobei die Sicherheitsanfälligkeit behoben, die Änderung jedoch zunächst in den Überwachungsmodus versetzt wurde. Microsoft teilte mit, dass es die Durchsetzung als Teil der Patch Tuesday-Veröffentlichung im Februar 2021 aktivieren würde. Unternehmen konnten die Durchsetzung jedoch früher aktivieren, indem sie eine Registrierungseinstellung änderten. Am 15. September 2020 kam die Nachricht über die POCs, und am 18&amp;nbsp;September gab das US-amerikanische Department of Homeland Security die &lt;a href="https://cyber.dhs.gov/ed/20-04/" target="_blank" rel="noopener"&gt;Notfallrichtlinie 20-04&lt;/a&gt; heraus. Darin wurde den Regierungsbehörden geraten, die Aktualisierung bis zum darauf folgenden Montag, den 21.&amp;nbsp;September 2020, bereitzustellen und die Durchsetzung zu ermöglichen. Wie sich herausstellte, war ihre Dringlichkeit durchaus berechtigt, da die ersten Exploits in freier Wildbahn vor Ende September entdeckt wurden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;.Net\SharePoint RCE-Fehler&lt;/strong&gt; (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1147" target="_blank" rel="noopener"&gt;CVE-2020-1147&lt;/a&gt;): Ursprünglich gelöst mit der Juli-Veröffentlichung zum Patch Tuesday am 14&amp;nbsp;Juli. Am 21.&amp;nbsp;Juli war POC-Angriffscode im Umlauf. Dieses Update wurde im Rahmen der Veröffentlichung zum Patch Tuesday im Oktober erneut veröffentlicht.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;In allen drei Fällen liegt die Zeitspanne von der Veröffentlichung bis zur Verfügbarkeit des Exploit-Codes zwischen 14 und 28 Tagen. Dies deckt sich mit den Ergebnissen des &lt;a href="https://www.verizon.com/business/resources/reports/DBIR_2016_Report.pdf" target="_blank" rel="noopener"&gt;2016 Verizon Data Breach Investigations Report&lt;/a&gt;, der besagt, dass 50&amp;nbsp;% der Exploits innerhalb von zwei bis vier Wochen nach der Veröffentlichung durch den Anbieter auftreten werden. Die Ergebnisse von „Zero Days, Thousands of Nights“, einem von der RAND Corporation veröffentlichten Bericht, ergaben, dass die mittlere Zeit für die Ausnutzung einer Schwachstelle 22 Tage beträgt. Basierend auf diesen Erkenntnissen wird empfohlen, ein SLA für die Schwachstellenbehebung von 14 Tagen oder weniger anzustreben, was uns zu den nächsten Herausforderungen bringt.&lt;/p&gt;

&lt;h2&gt;Warum ist ein SLA von 14&amp;nbsp;Tagen schwer zu erreichen?&lt;/h2&gt;

&lt;p&gt;Lösungen für das Schwachstellen- und Patch-Management gibt es seit mehr als einem Jahrzehnt auf dem Markt. Es handelt sich dabei um ziemlich ausgereifte Lösungen. Die rasche Identifizierung, Bereitstellung, Installation und Berichterstattung über den Zustand von Schwachstellen stellen damit keine große Herausforderung mehr dar.&lt;/p&gt;

&lt;p&gt;Zu den größeren Herausforderungen zählt die Tatsache, dass sich der Prozess zur Behebung von Schwachstellen über mehrere Teams und Technologiepakete erstreckt. Der Prozess ist voll von manuellen Schritten, Tests und betrieblichen Auswirkungen sowie einigen grundlegenden Kommunikationsproblemen, die zu Verzögerungen führen. Ich kann aus dem Stegreif zahlreiche Unternehmen nennen, die 14-tägige oder kürzere SLAs zur Schwachstellenbehebung erreicht haben. Einige von ihnen sind Großunternehmen in der verarbeitenden Industrie, im Einzelhandel und anderen Bereichen. Was haben sie getan, um dies zu erreichen, wenn sie doch die gleiche Technologie einsetzen wie Unternehmen, die noch im 30-Tage-Zyklus arbeiten?&lt;/p&gt;

&lt;h2&gt;Die vier größten Herausforderungen bei der Schwachstellenbehebung:&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Schließen der Lücke zwischen IT-Sicherheit und Betrieb&lt;/strong&gt;: Seien wir ehrlich. Es ist eher die Ausnahme als die Regel, dass IT-Sicherheit und Betrieb wirklich „miteinander auskommen“. Die Security-Abteilung spricht die Sprache des Risikos und der CVEs (Common Vulnerabilities and Exposures), während der IT-Betrieb die Sprache von Einsatzfähigkeit und Patches spricht. Das Auflösen einer CVE kann betriebliche Auswirkungen haben, wenn der Patch etwas beschädigt. Das Operations-Team ist das ein riesiges Problem. Wenn der Alltagsbetrieb die Geschwindigkeit begrenzt, mit der die Sicherheitsprobleme gelöst werden können, und ein Incident eintritt, ist das für das Sicherheitsteam sehr beschwerlich.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Eine risikobasierte Priorisierung ist entscheidend, damit die richtigen Schwachstellen zuerst behoben werden&lt;/strong&gt;: In vielen Fällen spiegeln der Vendor Severity-Wert (Schweregradwert laut Anbieter) und CVSS-Wert (Common Vulnerability Scoring System) nicht wieder, was am dringendsten ist. Es gibt viele Beispiele dafür, dass ein Zero-Day überwunden wurde, wobei jedoch der Vendor Severity-Wert nur „wichtig“ lautete und der CVSS-Wert bei 7,0 oder sogar darunter lag. Zusätzliche Metriken und Metadaten sind nötig, um sicherzustellen, dass es gelingt, die Elemente mit dem höchsten Risiko in den Griff zu bekommen. Zum Beispiel: Was wird aktiv ausgenutzt?&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Das Wissen um die Zuverlässigkeit von Aktualisierungen&lt;/strong&gt;: Zurück zu den SLAs zur Schwachstellenbehebung und dem Zeitaufwand für das Patching. Eines der größten Hindernisse für schnelle Fortschritte ist die Unfähigkeit, effektiv zu testen. Administratoren haben zwei Möglichkeiten: 1) versuchen, ihre Tests zu skalieren, um sicherzustellen, dass sie keine operativen Auswirkungen haben, oder 2) mehr Zeit in den Testprozess investieren und darauf warten, dass Probleme sich von selbst regeln. Die Sache ist die: Bedrohungsakteure mögen es, wenn man wartet. Hatte ich erwähnt, dass im gleichen RAND-Bericht auch die durchschnittliche Haltbarkeit eines Exploits mit sieben Jahren angegeben wurde? Allem Anschein nach blieben einige Fragen wirklich lange Zeit ungelöst, was den Bedrohungsakteuren reichlich Chancen für leichte Beute bescherte.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Patch-Compliance&lt;/strong&gt;: Es gibt eine große Vielfalt an Compliance-Reports. Die meisten beziehen sich aber auf den Zeitpunkt, zu dem Ihr Wartungsfenster beginnt, und nicht auf den Zeitpunkt, zu dem die Aktualisierung erstmals zur Verfügung gestellt wurde. Microsoft, Adobe und Oracle veröffentlichen möglicherweise die meisten Sicherheits-Updates zu einem einheitlichen und vorhersehbaren Datum, Google, Apple, Mozilla und viele andere Unternehmen jedoch nicht. Will man Compliance im Hinblick auf eine Schwachstelle verfolgen, ist eine Neuausrichtung auf einer detaillierteren Ebene erforderlich, um der kontinuierlichen Bereitstellung der heutigen Software Rechnung zu tragen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Wenn Patch-Zuverlässigkeit, risikobasierte Priorisierung und Patch-Compliance Herausforderungen sind, die Sie daran hindern, ein 14-tägiges SLA zur Schwachstellenbehebung zu erreichen, benötigen Sie unter Umständen erweiterte Unterstützung, die über Ihre aktuelle Patching-Lösung hinausgeht. Ivanti® Neurons for Patch Intelligence wurde im Hinblick auf eben diese Herausforderungen entwickelt. &lt;a href="https://www.ivanti.com/de/de/de/products/ivanti-neurons-for-patch-management"&gt;Sehen Sie es sich jetzt an&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Wed, 28 Oct 2020 11:26:02 Z</pubDate></item><item><guid isPermaLink="false">dbb63ba7-9a28-4f7f-908f-11c37e09351a</guid><link>https://www.ivanti.com/de/blog/ivanti-kommentiert-patch-tuesday-weniger-schwachstellen-und-kein-browser-update-von-microsoft</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Ivanti kommentiert Patch Tuesday – Weniger Schwachstellen und kein Browser-Update von Microsoft</title><description>&lt;p&gt;Microsoft hat zum Oktober Patch Tuesday erstmals seit langem weniger als 100 CVEs pro Monat veröffentlicht. So werden lediglich 87 verschiedene CVEs im Patch Tuesday Release für Oktober gelöst. Sechs dieser CVEs wurden öffentlich gemacht. Schenken Sie diesen sicherheitshalber besondere Beachtung.&lt;/p&gt;

&lt;h2&gt;Neuer Update-Leitfaden von Microsoft zum Patch Tuesday&lt;/h2&gt;

&lt;p&gt;Microsoft hat den Oktober Patch Tuesday für die Vorstellung der Vorabversion seines neuen Update-Leitfadens genutzt. Er bietet einige interessante Verbesserungen, wie die &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability" target="_blank" rel="noopener"&gt;Schwachstellenansicht&lt;/a&gt;&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability" target="_blank" rel="noopener"&gt; &lt;/a&gt;für einen schnellen Zugang zu weiteren risikofokussierten Informationen. Spalten wie „Exploited“ (Ausgenutzt) und „Publicly Disclosed“ (Öffentlich bekannt gegeben) ermöglichen ein schnelles Sortieren und Anzeigen, um zu sehen, ob Positionen mit hohem Risiko vorliegen. Wie etwa unsere sechs CVEs an diesem Patch Tuesday, die öffentlich bekannt gegeben wurden.&lt;/p&gt;

&lt;h2&gt;Was öffentliche Bekanntgaben von CVEs bedeuten&lt;/h2&gt;

&lt;p&gt;Eine öffentliche Bekanntgabe könnte mehrere Dinge bedeuten. Es ist möglich, dass eine Demonstration des Exploits bei einer Veranstaltung oder von Wissenschaftlern durchgeführt wurde. Genauso ist es aber auch denkbar, dass Proof-of-Concept-Code verfügbar gemacht wurde. Auf alle Fälle bedeutet eine öffentliche Bekanntgabe, dass die Bedrohungsakteure einen Hinweis bezüglich einer Schwachstelle erhalten, was ihnen verschafft einen Vorteil verschafft. Laut einer Forschungsstudie des RAND Institute &lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt;beträgt die durchschnittliche Zeit bis zur Ausnutzung einer Schwachstelle 22&amp;nbsp;Tage&lt;/a&gt;. Wird ein Bedrohungsakteur frühzeitig über eine Schwachstelle informiert, könnte er einen Vorsprung von Tagen oder sogar Wochen haben, was bedeutet, dass ein Exploit möglicherweise nicht lange auf sich warten lässt. Dieser Risikoindikator hilft Unternehmen dabei, aus der Bedrohungsperspektive Prioritäten zu setzen.&lt;/p&gt;

&lt;h2&gt;Windows 10 steht am Patch Tuesday besonders im Fokus&lt;/h2&gt;

&lt;p&gt;In diesem Monat betreffen fünf der öffentlich bekannt gegebenen Updates Windows&amp;nbsp;10 und die entsprechenden Server-Editionen (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16908" target="_blank" rel="noopener"&gt;CVE-2020-16908&lt;/a&gt;, &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16909" target="_blank" rel="noopener"&gt;CVE-2020-16909&lt;/a&gt;, &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16901" target="_blank" rel="noopener"&gt;CVE-2020-16901&lt;/a&gt;, &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16885" target="_blank" rel="noopener"&gt;CVE-2020-16885&lt;/a&gt;, &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16938" target="_blank" rel="noopener"&gt;CVE-2020-16938&lt;/a&gt;). Das sechste betrifft .Net Framework &lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16937" target="_blank" rel="noopener"&gt;CVE-2020-16937&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Bemerkenswert am Oktober Patch Tuesday: Es werden keine Browser-Schwachstellen behoben. Zum Zeitpunkt der Veröffentlichung hatte Microsoft keine CVEs gegen IE oder Edge gemeldet und die Browser in diesem Monat nicht als betroffene Produkte aufgelistet.&lt;/p&gt;

&lt;h2&gt;Weitere wichtige CVEs zum Patch Tuesday Oktober:&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947" target="_blank" rel="noopener"&gt;CVE-2020-16947&lt;/a&gt; ist eine Schwachstelle in Microsoft Outlook zur Remote-Code-Ausführung. Betroffene Versionen von Outlook können bereits durch Anzeigen einer speziell gestalteten E-Mail ausgenutzt werden. Das Vorschaufenster ist hier ein Angriffsvektor, sodass Sie nicht einmal die E-Mail öffnen müssen, um betroffen zu sein. Der Fehler besteht in der Analyse von HTML-Inhalten in einer E-Mail. Diese Schwachstelle sollte zum Patch Tuesday schnell behoben werden, da sie für Bedrohungsakteure ein attraktives Ziel darstellen wird.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16891" target="_blank" rel="noopener"&gt;CVE-2020-16891&lt;/a&gt; ist eine Schwachstelle in Windows Hyper-V, ebenfalls zur Remote-Code-Ausführung. Dieser Patch behebt einen Fehler, der es Angreifern ermöglicht, ein speziell präpariertes Programm auf einem betroffenen Gastbetriebssystem auszuführen, um beliebigen Code auf dem Hostbetriebssystem auszuführen. Ein solcher Ausbruch aus dem Gastbetriebssystem wäre auch für Bedrohungsakteure sehr attraktiv.&lt;/p&gt;</description><pubDate>Wed, 14 Oct 2020 12:17:01 Z</pubDate></item><item><guid isPermaLink="false">d426d4d1-4de4-4646-8c65-419a150087ad</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-september-cyberkriminelle-auf-der-lauer</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><category>Sicherheit</category><title>Patch Tuesday im September: Cyberkriminelle auf der Lauer</title><description>&lt;p&gt;Der September Patch Tuesday bringt keine ausgenutzten oder öffentlich bekannten Schwachstellen. Dennoch sollte das kein Grund sein, sich in Sicherheit zu wiegen: Microsoft hat insgesamt 129 kritische CVEs zum Patch Tuesday geschlossen.&lt;/p&gt;

&lt;p&gt;In diesem Monat haben sich Cyberkriminelle ungewohnt ruhig verhalten – der perfekte Anlass, sich zum Patch Tuesday den Aufräumarbeiten zu widmen. So hat Microsoft im Rahmen des Patch Tuesday-Updates in diesem Monat 129 Common Vulnerabilities and Exposures (CVEs) behoben, 23 davon kritische CVEs. Die meisten von ihnen wirken sich auf das Windows-Betriebssystem und die Browser aus. Hinzu kommen sieben kritische CVEs auf SharePoint.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday mit Zeit zum Aufräumen&lt;/h2&gt;

&lt;p&gt;Auch wenn es zu diesem Patch Tuesday keine öffentlichen Bekanntmachungen oder ausgenutzten CVEs gibt, sollten Sie in einigen Bereichen aufmerksam hinsehen. Microsoft SharePoint weist diesen Monat eine Reihe kritischer Sicherheitslücken auf, darunter &lt;a href="https://msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1210" target="_blank" rel="noopener"&gt;CVE-2020-1210&lt;/a&gt; mit einem CVSS-Wert von 9,9. Bei Microsoft Exchange tritt eine CVE mit einem CVSS-Wert von 9,1 (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875" target="_blank" rel="noopener"&gt;CVE-2020-16875&lt;/a&gt;) auf, die eine Remote-Code-Ausführung ermöglicht, wenn ein Angreifer eine speziell gestaltete E-Mail an den betroffenen Exchange Server sendet. &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0761" target="_blank" rel="noopener"&gt;CVE-2020-0761&lt;/a&gt; ist eine weitere Sicherheitslücke für eine Remote-Code-Ausführung. Sie wirkt sich auf das Active Directory aus, wenn es in DNS (ADIDNS) integriert ist. Diese Sicherheitslücke hat einen CVSS-Wert von 8,8.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday Sicherheitsupdate für Google Chrome&lt;/h2&gt;

&lt;p&gt;Zum September Patch Tuesday hat Google für seinen Browser Chrome ein Sicherheits-Update veröffentlicht, das fünf Lücken schließt. Der Schweregrad gilt bei allen fünf als „high“. Dies ist die zweithöchste Bewertung für Google-Schwachstellen.&lt;/p&gt;

&lt;h2&gt;Ende von Adobe Flash wirft seine Schatten voraus&lt;/h2&gt;

&lt;p&gt;Für Adobe Flash gibt es zwar ein Update, das aber nicht sicherheitsrelevant ist. Allerdings naht das Ende der Unterstützung für Adobe Flash Player. Daher ist der Patch Tuesday der geeignete Anlass zu überlegen, wie Sie Adobe Flash aus Ihrer Umgebung entfernen können: Microsoft hat im vergangenen September eine EoS-Erklärung veröffentlicht, wonach Microsoft Edge Chromium Flash standardmäßig deaktivieren wird. Für Edge und Internet Explorer wird Flash, bevor es im Dezember 2020 ausläuft, nicht standardmäßig deaktiviert. Bis zum 31. Dezember 2020 entfernt Microsoft den Flash Player über ein Windows Update vollständig aus allen Microsoft-Browsern. Gehen Sie davon aus, dass in den nächsten Monaten ein Bereinigungstool verfügbar sein wird und wahrscheinlich eine Version der Microsoft-Browsern, die Flash entfernen.&lt;/p&gt;

&lt;h2&gt;Update-Prioritäten zum Patch Tuesday&lt;/h2&gt;

&lt;ul&gt;
	&lt;li&gt;Windows Betriebssysteme und Browser (Microsoft und Google)&lt;/li&gt;
	&lt;li&gt;Exchange Server&lt;/li&gt;
	&lt;li&gt;SharePoint Server&lt;/li&gt;
&lt;/ul&gt;</description><pubDate>Wed, 09 Sep 2020 11:05:00 Z</pubDate></item><item><guid isPermaLink="false">cfb218e3-3e31-41fc-a38f-b1b7e05dcda4</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-august-cyberkriminelle-machen-keine-sommerpause</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday im August: Cyberkriminelle machen keine Sommerpause</title><description>&lt;p&gt;Auch im heißen August gilt es wachsam zu bleiben. Zum Patch Tuesday im August behebt Microsoft 120 verschiedene Schwachstellen. Auch Apple und Adobe liefern neue Sicherheitsupdates.&lt;/p&gt;

&lt;p&gt;Jeden Monat, wenn wir die Analyse des Patch Tuesdays zusammenstellen und unseren Lesern mitteilen, erhalten wir viele Kommentare, die sich einfach mal eine Pause des Patch Tuesday wünschen. Aber die Schadecode-Entwickler und Cyberangreifer kennen keinen Urlaub. Auch die Corona-Pandemie hindert sie nicht, im Gegenteil, sie sind aktiv und gefährlich wie immer. Deshalb hat Microsoft zum Patch Tuesday im August 120 verschiedene Schwachstellen in Microsoft Windows, Edge, Internet Explorer, Office, SQL Server Management Studio, .Net Framework und einer Reihe weiterer Microsoft-Komponenten und -Entwicklungstools geschlossen. Adobe hat 26 CVEs in Acrobat und Reader behoben und Apple hat gerade 20 CVEs in iCloud gelöst.&lt;/p&gt;

&lt;h2&gt;17 kritische CVEs, zwei Zero-Day-Schwachstellen und eine öffentlich bekannte Schwachstelle&lt;/h2&gt;

&lt;p&gt;Microsofts Veröffentlichung zum Patch Tuesday im August umfasst 17 kritische und insgesamt 120 behobenen CVEs. Enthalten sind hierbei zwei Zero-Day-Schwachstellen, eine davon ist bereits öffentlich bekannt. Die Sicherheitslücken betreffen alle Windows-Betriebssystemversionen bis zurück zu Windows 7 und Server 2008 sowie den Internet Explorer auf allen Betriebssystemen.&lt;/p&gt;

&lt;p&gt;Der August Patch Tuesday löst auch eine Sicherheitslücke in Windows Print Spooler Elevation of Privilege (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1337" target="_blank" rel="noopener"&gt;CVE-2020-1337&lt;/a&gt;), die kürzlich für Schlagzeilen sorgte.&lt;/p&gt;

&lt;p&gt;Außerdem hat Microsoft zum Patch Tuesday eine kritische Sicherheitslücke (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380" target="_blank" rel="noopener"&gt;CVE-2020-1380&lt;/a&gt;) in der Microsoft Scripting Engine behoben, durch die Angreifer willkürlich Code im Kontext des aktuellen Benutzers auszuführen könnten. Diese Schwachstelle betrifft den Internet Explorer in allen Windows-Editionen einschließlich Windows 7 und Server 2008. Die Sicherheitslücke kann genutzt werden, um einen Anwender über eine speziell gestaltete oder manipulierte Website, auf der vom Benutzer bereitgestellte Inhalte oder Werbung möglich sind und über Anwendungen oder Microsoft Office-Dokumente, die die IE-Rendering-Engine hosten, ins Visier zu nehmen. Die Limitierung der Privilegien eines Benutzers würde die Zugriffsmöglichkeiten eines Angreifers über diese Schwachstelle einschränken. Die Schwachstelle scheint sich auch auf die neueren Betriebssystemversionen auszuwirken.&lt;/p&gt;

&lt;h2&gt;Zum Patch Tuesday im August auf die richtige Priorisierung der Risiken achten&lt;/h2&gt;

&lt;p&gt;Microsoft hat eine wichtige Schwachstelle (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380" target="_blank" rel="noopener"&gt;CVE-2020-1464&lt;/a&gt;) in Microsoft Windows behoben, die es ermöglichen könnte, Sicherheitsfunktionen zu umgehen und unsachgemäß signierte Dateien zu laden. Diese Schwachstelle wurde bei Angriffen entdeckt und öffentlich bekannt. Interessanterweise wird die Schwachstelle nur als „Important“ eingestuft und hat eine CVSSv3-Basisbewertung von 5,3, obwohl sie bereits aktiv ausgenutzt wird. Dies ist ein großartiges Beispiel dafür, wie durch die Priorisierung Dringlichkeitsstufen verfehlt werden können. Diejenigen, die auf der Grundlage des Anbieter-Schweregrads „Critical“ oder CVSS-Scores eines bestimmten Levels oder höher agieren, sollten sicherstellen, dass sie über andere Metriken verfügen, um bereits ausgenutzte oder öffentlich bekannte Schwachstellen zu beheben.&lt;/p&gt;

&lt;p&gt;Eine weitere bemerkenswerte Schwachstelle, die beim Patch Tuesday im August behoben wurde, ist in Netlogon (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472" target="_blank" rel="noopener"&gt;CVE-2020-1472&lt;/a&gt;). Dies ist ein zweiteiliges Update. Der zweite Teil wird im Februar 2021 erscheinen, aber Microsoft weist darauf hin, dass Sie sich bereits auf dieses Ereignis vorbereiten sollten. Die Sicherheitsanfälligkeit würde es einem nicht authentifizierten Angreifer ermöglichen, MS-NRPC zu verwenden, um eine Verbindung zu einem Domain Controller herzustellen und so Zugang zu einem Domain Administrator zu erhalten. Microsoft führt eine Änderung am Secure Channel von Netlogon ein, um diese Schwachstelle zu beheben, aber die Änderung könnte sich auch auf Ihre Umgebung auswirken. Beginnend mit dieser Version wurden Ereignis-IDs skizziert, nach denen Sie suchen und auf die Sie reagieren sollten, da diese von der kommenden Änderung im Februar betroffen sind. Weitere Einzelheiten hierzu finden Sie in &lt;a href="https://support.microsoft.com/en-us/topic/how-to-manage-the-changes-in-netlogon-secure-channel-connections-associated-with-cve-2020-1472-f7e8cc17-0309-1d6a-304e-5ba73cd1a11e" target="_blank" rel="noopener"&gt;diesem Beitrag von Microsoft&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Thu, 13 Aug 2020 10:15:38 Z</pubDate></item><item><guid isPermaLink="false">9fb0f869-e236-4b17-bbbd-90426c5a9005</guid><link>https://www.ivanti.com/de/blog/stellen-sie-ihre-sicherheitsstrategie-auf-self-sec</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Sicherheit</category><title>Stellen Sie Ihre Sicherheitsstrategie auf „Self-Securing“ um</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;Angreifer auf Ihre IT-Umgebung bewegen sich schnell. Sie sind agil und ändern ihre Taktik, sobald sich Chancen ergeben. Mit der COVID-Pandemie hat sich auch die Art und Weise geändert, wie wir arbeiten und wie wir mit Benutzern und IT-Umgebungen umgehen müssen. Angreifer haben sich darauf sehr viel schneller eingestellt als uns allen lieb ist und für sich neue Möglichkeiten und Chancen entdeckt. &lt;a href="https://www.zscaler.com/blogs/security-research/30000-percent-increase-covid-19-themed-attacks" target="_blank" rel="noopener"&gt;ZScaler veröffentlichte im April einen Bericht&lt;/a&gt;, aus dem hervorgeht, dass die Zahl der Cyberangriffe mit COVID-Bezug zwischen Januar und März diesen Jahres um 30.000&amp;nbsp;% zugenommen hat. In nur wenigen Monaten haben Angreifer ihre Taktik grundlegend verändert, um die neue Situation auszunutzen. Diese geschäftliche Agilität können viele von uns nur beneiden.&lt;/p&gt;

&lt;p&gt;Laut einer Forschungsstudie von RAND können Angreifer eine IT-Umgebung Verwundbarkeiten &lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt;im Mittel innerhalb von 22 Tagen ausnutzen, die meisten Exploits haben eine Haltbarkeit von etwa 7&amp;nbsp;Jahren&lt;/a&gt;. &lt;a href="https://www.recordedfuture.com/blog/top-vulnerabilities-2019" target="_blank" rel="noopener"&gt;Ein Jahresbericht von Recorded Futures&lt;/a&gt;, der die am häufigsten ausgenutzten Verwundbarkeiten seit 2019 aufzeigt, bestätigt dies. Die meisten Exploits kompromittieren Verwundbarkeiten, die es schon seit geraumer Zeit gibt.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wie begegnen wir diesem Grad an Beweglichkeit und Anpassungsfähigkeit von Angreifern? Indem wir uns ebenfalls anpassen! Wir müssen zu einer Self-Securing-Strategie übergehen, d.&amp;nbsp;h. einer Strategie, bei der Verwundbarkeiten automatisch identifiziert und beseitigt werden. Ja, Angreifer werden immer raffinierter, aber hinter dieser Raffinesse steckt die gleiche taktische Umsetzung, die sie seit Jahren praktizieren. Aufklärung, Verwundbarkeiten ausnutzen, Geduld haben, sich seitlich bewegen, Daten exfiltrieren bzw. verschlüsseln. Die grundlegende Methode ist seit Jahren unverändert, bleibt aber durch immer mehr Automatisierung bis heute sehr wirkungsvoll.&lt;/p&gt;

&lt;p&gt;Was verstehen wir unter Self-Securing? Durch die Analyse der Angreifer, der von ihnen eingesetzten Methoden und Werkzeuge, ganz besonders aber durch den Einsatz von Automatisierung und maschinellem Lernen können wir schneller auf aktuelle Bedrohungen reagieren – ihnen möglichst sogar zuvorkommen. Dieser adaptive Sicherheitsansatz setzt sich aus drei Teilen zusammen. Erfassen, Priorisieren und Korrigieren.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/selfsecuring-de.jpg"&gt;&lt;/p&gt;

&lt;h2&gt;Erfassen&lt;/h2&gt;

&lt;p&gt;Um Ihre Umgebung wirkungsvoll zu schützen müssen Sie zunächst kennen. Erfassen Sie durch aktive und passive Discovery Mechanismen die Geräte in Ihrer Umgebung und spüren Sie unbekannte Geräte auf. Identifizieren Sie welche Software eingesetzt wird und welche Konfigurationen existieren; identifizieren Sie Schwachstellen durch die Analyse Ihrer Umgebung. Kontinuierliche Überwachung von Änderungen hilft Ihnen dabei sofort festzustellen, wenn Geräte unerwartet ihre Konfigurationen oder Zustände ändern oder wenn neue, unbekannte Geräte auftauchen.&lt;/p&gt;

&lt;h2&gt;Priorisieren&lt;/h2&gt;

&lt;p&gt;Risikobasierte Priorisierung ermöglicht es Ihnen zu erkennen, welche Verwundbarkeiten aktiv ausgenutzt werden. So können Sie schnell auf die größten Bedrohungen reagieren. Algorithmen helfen dabei Veränderungen und neue Bedrohungen vorherzusehen und geben Hinweise für das weitere Vorgehen.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Datenflut reduzieren:&lt;/strong&gt; Es gibt immer viel zu viele Daten und zu viele potenzielle Bedrohungen, um mit allem fertig zu werden. Wenn Sie diese Flut an Daten auf die wirklich relevanten reduzieren, ermöglicht Ihnen das sich auf die Aktionen zu konzentrieren, die Risiken am schnellsten und effektivsten reduzieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Korrigieren&lt;/h2&gt;

&lt;p&gt;Handeln ist der kritischste Teil des Prozesses. Es nützt nichts Tausenden oder gar Zehntausenden von potentiellen Bedrohungen zu identifizieren, wenn keine Maßnahmen ergriffen werden.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Proaktiv: &lt;/strong&gt;Wie bereits erwähnt, bewegen sich Angreifer schnell. Indem wir Risiken proaktiv beseitigen, können wir dieser Schnelligkeit zuvorkommen. Das kann allerdings schnell überhand nehmen, zu wissen, welche Verwundbarkeiten aktiv ausgenutzt werden, hilft dabei die richtigen Maßnahmen zur richtigen Zeit umzusetzen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Anpassungsfähig: &lt;/strong&gt;Unsere Maßnahmen (sowie unsere Bewertungen) müssen sich an das Umfeld und die Umstände anpassen können. Die COVID-Pandemie ist ein gutes Beispiel dafür, warum das wichtig ist. So schnelle wie viele Unternehmen &amp;nbsp;zu einer Home-Office-Realität übergegangen sind, müssen Sicherheitsfunktionen sich an die neue Situation anpassen. Völlig egal, ob Public- oder Private- Cloud, On- oder Off-Premise-Systeme, Firmengeräte oder BYOD, wir müssen sicherstellen, dass wir Bedrohungen bewältigen und auf sie reagieren können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Automatisierung: &lt;/strong&gt;Angreifer automatisieren ihre Angriffe immer stärker, das bedeutet, dass sie schnell und in großem Maßstab erfolgen können. Um solche Angriffe abzuwehren müssen wir die Reaktionen darauf ebenfalls automatisieren. Je mehr Schritte unserer Verteidigung automatisiert sind, je weniger Zeit zwischen diesen Schritten vergeht und je weniger menschliches Eingreifen erforderlich ist, desto geringer ist letztlich die gesamte Reaktionszeit und die Wahrscheinlichkeit für Fehler.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Besonders wichtig bei der Planung einer Sicherheitsstrategie ist allerdings: Self-Securing bedeutet nicht, Menschen der Sicherheitsstrategie zu streichen, im Gegenteil geht es darum ihnen so viele Aufgaben wie möglich abzunehmen, sodass sie sich darauf konzentrieren können schnelle und richtige Entscheidungen zu treffen. Das bedeutet so viele Aktivitäten wie möglich zu automatisieren, Analysedaten vorzuhalten und automatisiert aufzubereiten, sodass sie eine verlässliche Entscheidungsgrundlage darstellen. Auf diese Weise können Analysten sich unkompliziert einen Überblick verschaffen und bei Bedarf Maßnahmen einleiten deren Ausführung dann wieder automatisiert erledigt wird.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Für weitere Informationen zum Thema Self-Securing und wie Ihnen Ivanti mit Ivanti Neurons dabei helfen kann, besuchen Sie &lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;Ivanti.de/Neurons&lt;/a&gt; und starten sie einen kostenlosen Test.&lt;/p&gt;</description><pubDate>Wed, 29 Jul 2020 07:00:01 Z</pubDate></item><item><guid isPermaLink="false">3bee9169-65a0-45e3-8118-edcb3c7e4e73</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-juli-von-dns-servern-und-wurmern</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday im Juli: Von DNS-Servern und Würmern</title><description>&lt;p&gt;Microsoft behebt zum Patch Tuesday im Juli 123 CVEs. Besondere Aufmerksamkeit sollten Sie auf die extrem kritische Sicherheitslücke CVE-2020-1350, die als „wurmfähig“ gilt. Oracle hat seine vierteljährliche CPU angekündigt und Adobe wartet mit fünf Bulletins auf.&lt;/p&gt;

&lt;p&gt;Zum Patch Tuesday im Juli gab es von Microsoft eine eher typische Aufstellung von Updates für Betriebssystem, Browser und Office. Zusätzliche Entwicklungskomponenten wie ChakraCore, Visual Studio, Open Source Software, Azure DevOps und .Net Framework sind darin ebenfalls enthalten. Das an sich ist nicht ungewöhnlich – wären darunter nicht auch Patches für zwei kritische Sicherheitslücken, die SSUs (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1346" target="_blank" rel="noopener"&gt;CVE-2020-1346&lt;/a&gt;) und den Windows DNS Server betreffen (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350" target="_blank" rel="noopener"&gt;CVE-2020-1350&lt;/a&gt;). Gerade die letztgenannte Lücke erfordert von Ihnen schnelles Handeln.&lt;/p&gt;

&lt;h2&gt;Microsoft schließt zum Juli Patch Tuesday 123 CVEs&lt;/h2&gt;

&lt;p&gt;Insgesamt hat Microsoft im Juli 123 einzigartige Schwachstellen behoben, von denen 18 als kritisch eingestuft wurden. Darunter ist auch &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1463" target="_blank" rel="noopener"&gt;CVE-2020-1463&lt;/a&gt;, die bereits ausgenutzt wurde. Eine Premiere: Microsoft hat Servicing Stack Updates (SSUs) für alle Windows-Versionen in den Juli Patch Tuesday aufgenommen und behebt so eine kritische Schwachstelle: Bei &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1346" target="_blank" rel="noopener"&gt;CVE-2020-1346&lt;/a&gt; handelt es sich um eine "Elevation of Privilege"-Lücke im Windows Modules Installer. Sie könnte es einem Angreifer ermöglichen, höhere Privilegien auf einem System zu erlangen. In diesem Fall müsste der Angreifer einen Code auf dem Zielsystem ausführen. Diese Schwachstelle betrifft alle Windows-Betriebssysteme, einschließlich Windows 7, Server 2008 und 2008 R2.&lt;/p&gt;

&lt;h2&gt;Wurmanfällige Sicherheitslücke zum Patch Tuesday geschlossen&lt;/h2&gt;

&lt;p&gt;Wie erwähnt, weist der Windows DNS Server eine extrem kritische Sicherheitslücke (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350" target="_blank" rel="noopener"&gt;CVE-2020-1350&lt;/a&gt;) auf, die durchaus „wurmfähig“ ist. Das bedeutet, dass ein Angreifer diese Lücke ohne Authentifizierung remote ausnutzen und sich somit sehr schnell auf alle DNS-Server in der IT-Umgebung ausbreiten kann. Die CVE hat eine CVSS-Basisbewertung von 10.0, und Microsoft hat einige strenge Richtlinien zur Behebung dieser Schwachstelle bereitgestellt. In einem &lt;a href="https://msrc.microsoft.com/blog/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/" target="_blank" rel="noopener"&gt;Blogeintrag des MSRC&lt;/a&gt; rät Microsoft zum Patch Tuesday denjenigen IT-Teams, die das Update nicht schnell bereitstellen können, dringend einen registrierungsbasierten Workaround zu verwenden. Damit können Sie das Problem zumindest abmildern, bis das Update aufgespielt wird. Diese Problemumgehung selbst erfordert keinen Neustart des Systems.&lt;/p&gt;

&lt;p&gt;Die in diesem Monat öffentlich bekannt gegebene Sicherheitslücke (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1463" target="_blank" rel="noopener"&gt;CVE-2020-1463&lt;/a&gt;) erlaubt ebenfalls eine Erhöhung von Nutzerprivilegien. In diesem Fall handelt es sich um eine Sicherheitslücke in der Windows SharedStream Library, die Windows 10 und Server 2016 und höher betrifft. Die Sicherheitsanfälligkeit könnte es Angreifern ermöglichen, Code mit höheren Berechtigungen auszuführen. Der Angreifer müsste sich dazu lokal authentifizieren.&lt;/p&gt;

&lt;p&gt;Alle 18 kritischen CVEs betreffen das Windows-Betriebssystem, IE, Office, SharePoint, .Net Framework und Visual Studio. IT-Teams sollten sich um Dinge wie Betriebssystem, Browser und Office mit Priorität widmen. Gleichfalls sollten Sie aber auch SharePoint, .Net und Visual Studio nicht vernachlässigen.&lt;/p&gt;

&lt;h2&gt;Stellen Sie zum Patch Tuesday Ihre Risikobewertung auf den Prüfstand&lt;/h2&gt;

&lt;p&gt;Unglücklicherweise wissen Hacker leider auch, dass sich Administratoren und Sicherheits-Teams am Patch Tuesday zuerst um Schwachstellen kümmern, die von Microsoft als „kritisch“ eingestuft werden. Kriminelle fokussieren sich daher immer häufiger auf CVEs aus der Kategorie „wichtig“: Die Zero-Day-Exploits der letzten Monate sind ein Beleg dafür. Der Schweregrad einer CVE zeigt also nicht verlässlich an, wie hoch das Risiko eines Angriffs ist. IT-Teams sollten daher in ihre Patch-Strategie einen weiteren Indikator hinzufügen: Die Angabe „Exploitability Assessment“ gibt einen guten Hinweis, mit welcher Wahrscheinlichkeit eine Schwachstelle ausgenutzt wird.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday Updates von Oracle &amp;amp; Co.&lt;/h2&gt;

&lt;p&gt;Oracle hat seine vierteljährliche CPU ebenfalls angekündigt. Hier die Highlights zum Patch Tuesday im Juli: Oracle Java SE wird 11 Schwachstellen beheben, die alle remote und ohne Authentifizierung ausnutzbar sind. Der höchste CVSS v3.1-Basiswert ist 8.3. Fusion-Middleware löst 53 CVEs auf, von denen sich 49 ebenfalls ohne Authentifizierung remote ausnutzen lassen. Die höchste CVSS v3.1-Basisbewertung liegt bei 9,8. MySQL behebt zum Patch Tuesday 40 Schwachstellen. Auch hier lassen sich sechs davon aus der Ferne und ohne Authentifizierung nutzen. Die höchste CVSS v3.1-Basisbewertung ist 9.8. Weitere Einzelheiten über das Oracle-Release gibt die Ankündigung &lt;a href="https://www.oracle.com/security-alerts/cpujul2020.html" target="_blank" rel="noopener"&gt;hier&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Adobe veröffentlicht am Juli Patch Tuesday fünf Bulletins&lt;/h2&gt;

&lt;p&gt;Adobe hat zum Patch Tuesday fünf Bulletins veröffentlicht, aber nur eines enthielt eine kritische Sicherheitslücke. Adobe Creative Cloud Desktop Application hat vier CVEs behoben, darunter CVE-2020-9682, die als kritisch eingestuft wurde. Parallel hat das Unternehmen ein Flash Player-Update veröffentlicht – allerdings wurden in dieser Version keine CVEs gemeldet.&lt;/p&gt;

&lt;h2&gt;Google behebt am Patch Tuesday Schwachstellen in Chrome&lt;/h2&gt;

&lt;p&gt;Google hat sich dem Reigen angeschlossen und ein Google Chrome-Update geliefert, das 38 Schwachstellen behebt, darunter mindestens eine kritische und viele hohe CVEs (Chrome 84.0.4147.89) Aus Sicht von Ivanti sollten Sie in diesem Monat ein Update für Chrome und Java mit hoher Priorität behandeln.&lt;/p&gt;</description><pubDate>Wed, 15 Jul 2020 12:12:28 Z</pubDate></item><item><guid isPermaLink="false">807fabbb-4688-4fca-804f-b80d6625e6cb</guid><link>https://www.ivanti.com/de/blog/der-vierte-patch-tuesday-in-folge-mit-uber-100-cves</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Der vierte Patch Tuesday in Folge mit über 100 CVEs</title><description>&lt;p&gt;Microsoft behebt am Patch Tuesday im Juni 129 Common Vulnerabilities and Exposures – damit ist der Juni der vierte Patch Tuesday mit mehr als 100 CVEs in Folge. Die gute Nachricht: Es gibt keine öffentlich bekannt gemachten oder ausgenutzten CVEs, um die Sie sich kümmern müssten.&lt;/p&gt;

&lt;p&gt;Die nächste gute Nachricht ist, dass 98 der CVEs durch die Bereitstellung von Updates des Betriebssystems und des Browsers behoben wurden. Die restlichen 31 verteilen sich auf Office, SharePoint, Defender, Endpoint Protection und Entwickler-Tools wie Visual Studio, ChakraCore und Azure Dev Ops. Insgesamt 11 CVEs wurden zum Patch Tuesday im Juni als kritisch eingestuft. Adobe hat diesen Patch Tuesday zur Veröffentlichung eines Sicherheitsupdates für eine kritische CVE in Flash Player genutzt. Stellen Sie also sicher, dass Sie diese Updates für den Juni Patch Tuesday auf dem Zettel haben.&lt;/p&gt;

&lt;h2&gt;US Homeland Security meldet sich am Patch Tuesday zu Wort&lt;/h2&gt;

&lt;p&gt;Eine &lt;a href="https://www.us-cert.gov/ncas/current-activity/2020/06/05/unpatched-microsoft-systems-vulnerable-cve-2020-0796" target="_blank" rel="noopener"&gt;Empfehlung des US-CERT&lt;/a&gt; (United States Computer Emergency Readiness Team) weist zum Patch Tuesday im Juni auf die im März 2020 geschlossene &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796" target="_blank" rel="noopener"&gt;CVE-2020-0796&lt;/a&gt; hin. Die Schwachstelle wurde bereits vor dem Update zum März Patch Tuesday öffentlich gemacht. Nun gibt es funktionale Proof-of-Concept-Codebeispiele, mit denen Angreifer die Schwachstelle in ungepatchten Systemen ausnutzen können. Die CVE wurde in Windows 10 1903 und späteren Systemen in einer aktualisierten Version von SMBv3 eingeführt. Stellen Sie daher sicher, dass das Betriebssystem-Update vom März Patch Tuesday und weitere Updates für Windows 10 1903 und dessen Nachfolgesysteme ausgerollt sind, um die Sicherheitslücke zu schließen. Einschließlich des Juni-Updates enthielten die letzten vier Betriebssystem-Updates die Korrektur dieser CVE.&lt;/p&gt;

&lt;h2&gt;RAND-Report zeigt: Zeit ist im Patch Management der entscheidende Faktor&lt;/h2&gt;

&lt;p&gt;Die Empfehlung des US-CERT erinnert an einige interessante Statistiken über die Geschwindigkeit in der Bedrohungsakteure funktionale Exploits entwickeln, sowie über deren durchschnittliche Haltbarkeit. Einem &lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt;RAND-Report&lt;/a&gt; zufolge beträgt die durchschnittliche Zeit zur Ausnutzung einer Schwachstelle 22 Tage. Im Jahr 2019 erhielten wir einen interessanten Einblick in diesen Prozess, als BlueKeep (CVE-2019-0708) angekündigt wurde. Unter den Sicherheitsforschern entbrannte ein öffentlicher Wettlauf um die Ausnutzung des nächsten "WannaCry". Das Update für BlueKeep wurde am 14. Mai 2019 veröffentlicht. Nur 14 Tage später, am 28. Mai 2019, wurden von mehreren unabhängigen Forschungsteams funktionelle Exploits produziert. Eine weitere interessante Aussage aus dem RAND-Report ist, dass die durchschnittliche Haltbarkeit eines Exploits etwa sieben Jahre beträgt. Beweise dafür finden Sie in einem von &lt;a href="https://www.recordedfuture.com/blog/top-vulnerabilities-2019" target="_blank" rel="noopener"&gt;Recorded Future veröffentlichten Bericht&lt;/a&gt; über die Top 10 der im Jahr 2019 ausgenutzten Schwachstellen. Viele der Schwachstellen in der Top-10-Liste sind zwei bis drei Jahre alt, aber auch CVE-2015-2419 und CVE-2012-0158 haben es auf die Liste geschafft.&lt;/p&gt;

&lt;h2&gt;Patch Management im Home Office bleibt zum Juni Patch Tuesday eine Herausforderung&lt;/h2&gt;

&lt;p&gt;Die Verlagerung zur Remote-Arbeit in den vergangenen Monaten erschwerte es Unternehmen, mit einer konsistenten Bereitstellung von Patches auf dem aktuellen Sicherheits-Stand zu bleiben. In vielen Unternehmen kommen Patch-Management-Lösungen zum Einsatz, die für Updates auf VPN-Zugängen basieren. Um das Unternehmensnetz zu entlasten, sollten Sie Lösungen in Betracht ziehen, mit denen Software-Updates ohne die Notwendigkeit eines VPN-Tunnels verwaltet werden können.&lt;/p&gt;

&lt;h2&gt;Bleiben Sie bei Windows 10 up to date&lt;/h2&gt;

&lt;p&gt;Lassen Sie uns zum Abschluss dieses Patch Tuesdays einen Blick darauf werfen, wie es mit Windows 10 2004 weitergeht. Der neueste Windows-Zweig ist seit einem Monat verfügbar und es wurden bereits eine Reihe von Problemen gemeldet. Sie finden eine &lt;a href="https://learn.microsoft.com/en-us/windows/release-health/" target="_blank" rel="noopener"&gt;umfassende Liste&lt;/a&gt; mit aktuelle bekannten und gelösten Problemen auf &lt;a href="https://learn.microsoft.com/en-us/windows/release-health/" target="_blank" rel="noopener"&gt;docs.microsoft.com&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Wed, 10 Jun 2020 10:44:31 Z</pubDate></item><item><guid isPermaLink="false">0b7bfdad-f886-4d5f-8a49-2d3328c33694</guid><link>https://www.ivanti.com/de/blog/der-zweite-patch-tuesday-im-corona-shutdown</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Der zweite Patch Tuesday im Corona-Shutdown</title><description>&lt;p&gt;Mit dem Patch Tuesday im Mai stehen Unternehmen erneut vor der Herausforderung die Patches Remote auszurollen. Ivanti empfiehlt die Kriterien für die Priorisierung von CVEs zu erweitern.&lt;/p&gt;

&lt;p&gt;Wie gewohnt starten wir den Patch Tuesday in Redmond: Microsoft veröffentlicht und behebt insgesamt 111 CVEs, von denen 16 als kritisch eingestuft werden. Diesen Monat gibt es keine bereits veröffentlichten oder ausgenutzten Schwachstellen. Neben den regulären Updates für das Betriebssystem, Browser, Office und SharePoint, hat Microsoft zum Patch Tuesday im Mai auch Updates für .NET Framework, .NET Core, Visual Studio, Power BI, Windows Defender und Microsoft Dynamics im Gepäck.&lt;/p&gt;

&lt;h2&gt;Mai Patch Tuesday: Kritische Schwachstellen sind nicht zwangsläufig die dringlichsten&lt;/h2&gt;

&lt;p&gt;Die meisten kritischen Sicherheitslücken an diesem Patch Tuesday werden durch die Updates für Betriebssystem und Browser behoben. Besondere Beachtung sollten Sie den vier kritische Sicherheitslücken in SharePoint und einer in Visual Studio schenken. Zehn der 111 CVEs an diesem Patch Tuesday trugen die Exploit-Bewertung 1. Dies bedeutet, dass eine Ausnutzung dieser Schwachstelle als wahrscheinlich gilt. Bemerkenswert und oft übersehen: Sieben der zehn CVEs mit einem höheren Risiko der Ausnutzung werden nur als wichtig eingestuft. Es ist gängige Praxis, die kritischen Schwachstellen als die dringlichsten zu behandeln. Doch viele der Schwachstellen, die letztendlich ausgenutzt werden, wurden zuvor lediglich als wichtig bewertet.&lt;/p&gt;

&lt;h2&gt;Stellen Sie Ihre Risikoparameter zum Patch Tuesday auf den Prüfstand&lt;/h2&gt;

&lt;p&gt;Nutzen Sie also den Patch Tuesday im Mai dazu, Ihre Parameter für die Priorisierung von CVEs einer Neubewertung zu unterziehen. Wenn sich diese auf die Risikobewertung des Anbieters oder sogar CVSS-Punktzahlen über einem bestimmten Niveau erschöpft, sollten Sie Ihre Kennzahlen neu bewerten. Beziehen Sie weitere Risikometriken ein, um Ihren Priorisierungsprozess zu erweitern, wie z.B. öffentlich bekannt gegeben, ausgenutzt (offensichtlich) und das Exploitability Assessment von Microsoft.&lt;/p&gt;

&lt;h2&gt;Vorbedingung für Microsoft ESU Nutzer&lt;/h2&gt;

&lt;p&gt;Für Nutzer einer Microsoft ESU für eine erweiterte Abdeckung für Windows 7, Server 2008 oder Server 2008 R2, gibt es an diesem Patch Tuesday eine Vorbedingung zu beachten. Bevor die Updates des Patch Tuesdays ausgerollt werden können, müssen die neuen Servicing Stack Updates (SSUs) bereitgestellt werden.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday Updates von Adobe&lt;/h2&gt;

&lt;p&gt;Die Acrobat- und Reader-Updates von Adobe am Mai Patch Tuesday beheben 24 eindeutige CVEs, von denen 12 als kritisch eingestuft werden. Auch in der Version von Adobe gibt es keine öffentlich bekannt gemachten oder ausgenutzten Sicherheitslücken. Das Adobe Flash Player-Update ist in diesem Monat nicht sicherheitsrelevant.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Prioritäten für den Patch Tuesday im Mai: &lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Windows OS&lt;/li&gt;
	&lt;li&gt;Web-Browser&lt;/li&gt;
	&lt;li&gt;Office und vor allem SharePoint&lt;/li&gt;
	&lt;li&gt;Adobe Acrobat und Reader&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Neubewertung der Kriterien für die Priorisierung von CVEs. Erfassen Sie die richtigen Risikokennzahlen für eine effektive Priorisierung?&lt;/p&gt;
</description><pubDate>Wed, 13 May 2020 14:14:08 Z</pubDate></item><item><guid isPermaLink="false">f672f532-e489-4a17-8fb5-c191654249af</guid><link>https://www.ivanti.com/de/blog/microsoft-mit-fruhjahrsputz-zum-patch-tuesday-im-a</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Microsoft mit Frühjahrsputz zum Patch Tuesday im April</title><description>&lt;p&gt;Microsoft schließt zum Patch Tuesday 113 Schwachstellen und CVEs, von denen 19 als kritisch eingestuft werden. Oracle nutzt den Patch Tuesday im April für sein vierteljährliches Critical Patch Update.&lt;/p&gt;

&lt;p&gt;Der Frühling ist traditionell die Zeit des Großreinemachens und ganz offensichtlich hat diese Stimmung auch Redmond erfasst. Die Updates zum Patch Tuesday im April umfassen drei Zero-Day-Schwachstellen und zwei allgemeine Veröffentlichungen. Alle drei Zero-Day- Schwachstellen betreffen die Versionen Windows 7, Server 2008 und Server 2008 R2. Laufen bei Ihnen immer noch diese Versionen des Windows-Betriebssystems? Dann wird es spätestens an diesem Patch Tuesday Zeit, sich mit dem Support für Extended Security Updates (ESU) zu befassen.&lt;/p&gt;

&lt;p&gt;Insgesamt sind die Updates von Microsoft zum Patch Tuesday ein echter Rundumschlag und betreffen Windows, Internet Explorer, Edge und Edge (Chromium), Microsoft Office, SharePoint, Windows Defender, Visual Studio, Microsoft Dynamics, Microsoft Apps für Android und Mac.&lt;/p&gt;

&lt;p&gt;Die Zero-Day-Schwachstellen verdienen am Patch Tuesday im April eine besondere Betrachtung:&lt;/p&gt;

&lt;h2&gt;Patch Tuesday im April schließt kritische CVEs in Adobe Font Manager Library&lt;/h2&gt;

&lt;p&gt;Microsoft schließt zum Patch Tuesday zwei kritische Sicherheitslücken (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1020" target="_blank" rel="noopener"&gt;CVE-2020-1020&lt;/a&gt; und &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0938" target="_blank" rel="noopener"&gt;CVE-2020-0938&lt;/a&gt;) in der Adobe Font Manager Library, die bereits aktiv ausgenutzt werden. CVE-2020-1020 wurde ebenfalls bereits öffentlich gemacht, was die Wahrscheinlichkeit von Angriffen deutlich erhöht. Die Schwachstelle ermöglicht es, Code per Fernzugriff auszuführen und Programme zu installieren, Daten anzuzeigen, zu ändern oder zu löschen sowie neue Konten mit vollen Administratorrechten zu erstellen. Angriffe über diese CVE laufen über den Nutzer, etwa über ein imitiertes Dokument zur Dateneingabe, und können über das Windows Vorschaufenster ausgenutzt werden.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday April bringt Update für Windows Kernel&lt;/h2&gt;

&lt;p&gt;Microsoft hat den Patch Tuesday im April außerdem dazu genutzt, eine wichtige Sicherheitslücke im Windows-Kernel (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1027" target="_blank" rel="noopener"&gt;CVE-2020-1027&lt;/a&gt;) zu beheben, über die sich Privilegien erhalten lassen. Sie nutzt dabei die Art und Weise aus, wie der Windows-Kernel mit Objekten im Arbeitsspeicher umgeht. Die CVE erlaubt dabei, die Berechtigungen dieser Objekte zu erhöhen und die Kontrolle über das betroffene System zu übernehmen. Angreifer benötigen dazu eine lokale Authentifizierung, um eine speziell gestaltete Anwendung auszuführen.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday Update für Microsoft OneDrive&lt;/h2&gt;

&lt;p&gt;Ebenfalls betroffen ist an diesem Patch Tuesday der Filehosting-Dienst OneDrive. Die behobene &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0935" target="_blank" rel="noopener"&gt;CVE-2020-0935&lt;/a&gt; ist ebenfalls bereits öffentlich und auch hier geht es im Kern um die Ausführung einer gefälschten Anwendung, um die Kontrolle zu übernehmen. Die Update-Funktion von OneDrive überprüft und aktualisiert die OneDrive-Binärdatei regelmäßig, so dass die meisten Kunden bereits vor dieser Schwachstelle geschützt sind.&lt;/p&gt;

&lt;h2&gt;Oracle veröffentlicht am Patch Tuesday vierteljährliches Critical Patch Update&lt;/h2&gt;

&lt;p&gt;Oracle nutzt den Patch Tuesday im April zur Veröffentlichung seines &lt;a href="https://www.oracle.com/security-alerts/cpuapr2020.html" target="_blank" rel="noopener"&gt;vierteljährlichen Critical Patch Updates (CPU)&lt;/a&gt;. Diese CPU behebt 405 neue Sicherheitslücken in mehreren Produkten einschließlich Java SE.&lt;/p&gt;

&lt;p&gt;Ivanti empfiehlt IT-Teams in diesen Monat, sich auf das Windows-Betriebssystem und Browser-Updates sowie Oracle Java als oberste Priorität konzentrieren.&lt;/p&gt;</description><pubDate>Tue, 21 Apr 2020 23:00:01 Z</pubDate></item><item><guid isPermaLink="false">4c352cff-0d49-45a4-a38b-898f577754aa</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-marz-bringt-updates-fur-windows-browser-und-office</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday im März bringt Updates für Windows, Browser und Office</title><description>&lt;p&gt;Zum Patch Tuesday im März hat Microsoft 115 verschiedene Schwachstellen und Gefahrenpotentiale (vulnerabilities and exposures, CVEs) behoben, von denen 26 als kritisch eingestuft wurden. Die gute Nachricht zum Patch Tuesday: Es gibt keine bekannten ausgenutzten Schwachstellen.&lt;/p&gt;

&lt;p&gt;In diesem Monat gibt es Patches für Windows, Edge (HTML und Chromium), ChakraCore, Internet Explorer, Microsoft Exchange Server, Microsoft Office, Office Services und Webanwendungen, Azure DevOps, Windows Defender, Visual Studio, Open Source Software, Azure und Microsoft Dynamics.&lt;/p&gt;

&lt;h2&gt;Fokus am Patch Tuesday liegt auf Windows-Betriebssystem und Browser&lt;/h2&gt;

&lt;p&gt;Die große Mehrheit der CVEs liegt in diesem Monat mit 79 CVEs im Windows-Betriebssystem und im Browser (18 CVEs).&lt;/p&gt;

&lt;p&gt;Microsoft hat für die meisten Windows-Betriebssystem-Versionen Service-Stack-Updates veröffentlicht. Die einzigen Ausnahmen sind Windows 10 Version 1703, Server 2008 und Windows 7 2008 R2.&lt;/p&gt;

&lt;h2&gt;Unsicheren Remote Desktop Connection Manager jetzt austauschen&lt;/h2&gt;

&lt;p&gt;Microsoft hat an diesem Patch Tuesday eine Schwachstelle für den Remote Desktop Connection Manager (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0765" target="_blank" rel="noopener"&gt;CVE-2020-0765&lt;/a&gt;) gemeldet. Allerdings ist nicht geplant, ein Update zur Behebung des Problems zu veröffentlichen. Denn dieses Produkt ist veraltet und gilt als überholt. Die Handlungsempfehlung am Patch Tuesday lautet daher, große Vorsicht walten zu lassen, wenn Sie Remote Desktop Connection Manager weiterhin verwenden. Allerdings empfiehlt Microsoft, jetzt auf Remote Desktop-Clients mit aktuellem Support zu wechseln.&lt;/p&gt;

&lt;h2&gt;Die Gefahrenstellen im OS im Detail&lt;/h2&gt;

&lt;p&gt;Microsoft hat zum Patch Tuesday im März mehrere Schwachstellen bei der Offenlegung von Informationen im Windows-Betriebssystem in Komponenten wie GDI, Windows Graphics Component, Win32k, Windows Modules Installer Service, Windows Network Driver Interface Specification und Connected User Experiences and Telemetry Service behoben. Über diese Schwachstellen könnten Angreifer Daten aus dem Dateisystem, aus nicht initialisiertem Speicher oder sogar aus Speicherinhalten im Kernelbereich von einem User-Mode-Prozess auslesen. Einige dieser Schwachstellen könnten es einem Angreifer sogar ermöglichen, Informationen zu sammeln, mit denen die Adressierung des Speichers vorhersagbar ist.&lt;/p&gt;

&lt;p&gt;Eine Sicherheitslücke bei der Remotecode-Ausführung in Microsoft Word (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0852" target="_blank" rel="noopener"&gt;CVE-2020-0852&lt;/a&gt;) lässt sich über den Vorschaubereich in Outlook ausnutzen, wodurch dieser zu einem interessanteren Ziel für Angreifer werden kann.&lt;/p&gt;

&lt;h2&gt;Firefox-Schwachstellen jetzt patchen&lt;/h2&gt;

&lt;p&gt;Mozilla hat am Patch Tuesday Updates für Firefox und Firefox ESR veröffentlicht, die insgesamt 12 verschiedene CVEs beseitigen. Beide werden von Mozilla als hoch eingestuft, das ist nur eine Stufe unter der maximalen Stufe kritisch. Die schlimmste Schwachstelle könnte die Ausführung von beliebigem, willkürlichem Code zulassen.&lt;/p&gt;

&lt;p&gt;Ivanti empfiehlt in diesem Monat allen IT-Verantwortlichen: Konzentrieren Sie sich an diesem Patch Tuesday auf die Updates des Windows-Betriebssystems und des Browsers. Außerdem haben die Updates des Office-Pakets oberste Priorität.&lt;/p&gt;</description><pubDate>Thu, 12 Mar 2020 16:06:35 Z</pubDate></item><item><guid isPermaLink="false">f2e14d45-2e24-4c08-ac67-a0746e97279b</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-februar-eine-atempause-fur-die-it</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday Februar: Eine Atempause für die IT</title><description>&lt;p&gt;Microsoft behebt zum Patch Tuesday im Februar 99 CVEs. Die gute Nachricht: Der Großteil wird mit wenigen Microsoft-Updates behoben, die mit der Aktualisierung des Betriebssystems ausgeliefert werden. Neben Microsoft gibt es zum Patch Tuesday auch Updates von Adobe und Mozilla.&lt;/p&gt;

&lt;p&gt;Im Schnitt beheben die Windows Betriebssystem-Updates zum Patch Tuesday bereits die Hälfte der 99 bekannten Sicherheitslücken. Bei Windows 10 sind es in Verbindung mit IE und Edge sogar 88 CVEs. Sie sollten den Patch Tuesday daher vor allem nutzen zu prüfen welche der CVEs Sie mit besonderer Dringlichkeit behandeln müssen.&lt;/p&gt;

&lt;p&gt;Der Patch Tuesday wartet mit einer Zero-Day Schwachstelle auf (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674" target="_blank" rel="noopener"&gt;CVE-2020-0674&lt;/a&gt;), die erstmals im letzten Monat mit einem Sicherheitshinweis (&lt;a href="https://msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001" target="_blank" rel="noopener"&gt;ADV200001&lt;/a&gt;) versehen wurde. Fünf der CVEs (einschließlich des Zero-Day) wurden öffentlich bekannt gegeben. Angreifern stehen somit genügend Informationen zur Verfügung herauszufinden, wie sie ausgenutzt werden können. Durch die Aktualisierung des Betriebssystems oder der Browser mit ein paar Patches pro System können Sie den Großteil des Risikos an diesem Patch Tuesday ausräumen.&lt;/p&gt;

&lt;h2&gt;Die gute Nachricht zum Patch Tuesday – wenig Arbeit für die IT!&lt;/h2&gt;

&lt;p&gt;Die wirklich gute Nachricht bei all dem ist, dass die 99 CVEs an diesem Patch Tuesday nicht viel zusätzliche Arbeit für die Administratoren bedeuten. Die regulären Updates gelten weiterhin. Betriebssystem, Browser und Office werden die meisten Ihrer Schwachstellen von der Microsoft-Seite aus beheben. Lediglich Administratoren, die sich um SQL und Exchange kümmern, erhalten diesen Monat ein wenig zusätzliche Arbeit, da beide Produkte in den veröffentlichten Updates enthalten sind.&lt;/p&gt;

&lt;h2&gt;Zwei Versionen von Microsoft Edge&lt;/h2&gt;

&lt;p&gt;Im Februar 2020 gibt es die ersten Sicherheitsupdates für die neue Edge-Chromium-Browser-Edition! Es existieren nun zwei Editionen von Edge - die in Windows 10 integrierte HTML-Version und die neue Chromium-Edition, die Sie auf Wunsch installieren können.&lt;/p&gt;

&lt;h2&gt;Microsoft kündigt am Patch Tuesday erweiterten Support an&lt;/h2&gt;

&lt;p&gt;Eine weitere bemerkenswerte Nachricht an diesem Patch Tuesday – nennen wir es Diskrepanz – ist die Ankündigung erweiterten Supportes. Windows 7, Server 2008 und 2008 R2 ESU-Updates werden noch öffentlich dokumentiert und sind im Standard-WSUS-Katalog aufgeführt. Dies bedeutet allerdings nicht, dass jeder Zugang hat. Sie benötigen nach wie vor eine ESU bei Microsoft, um die spezifischen Kriterien für die kostenlosen Optionen zu erfüllen, die Microsoft in den &lt;a href="https://learn.microsoft.com/en-US/troubleshoot/windows-client/windows-7-eos-faq/windows-7-extended-security-updates-faq" target="_blank" rel="noopener"&gt;Windows 7 ESU-FAQ&lt;/a&gt; dargelegt hat. Außerdem gibt es einen ESU-Lizenzvorbereitungs-Patch, der Folgendes besagt:&lt;/p&gt;

&lt;p&gt;&lt;em&gt;"Dieses Update bietet den vollständigen Satz an Lizenzierungsänderungen, um die Installation des ESU MAK-Zusatzschlüssels zu ermöglichen, der einer der Schritte zur Vorbereitung der Installation von erweiterten Sicherheitsupdates ist. (Für die zu befolgenden Schritte siehe &lt;/em&gt;&lt;a href="https://support.microsoft.com/en-us/topic/kb4522133-procedure-to-continue-receiving-security-updates-after-extended-support-ended-on-january-10-2023-48c59204-fe67-3f42-84fc-c3c3145ff28e" target="_blank" rel="noopener"&gt;&lt;em&gt;KB4522133&lt;/em&gt;&lt;/a&gt;&lt;em&gt;). Nach der Installation dieses Updates ist ein Neustart erforderlich."&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dieser zusätzliche Patch zur Lizenzvorbereitung bedeutet, dass Sie zum Patch Tuesday vier Dinge bezüglich Ihrer ESU-Ziele überprüfen müssen, um sicherzustellen, dass Sie in der Lage sind, ohne Probleme zu patchen. Sie müssen sicherstellen, dass die SHA-2-Support-Updates angewendet werden, dass Sie die Voraussetzungen für das Service Stack-Update erfüllen, dass Sie diesen neuen Patch zur Lizenzvorbereitung auf die Systeme übertragen haben und dass Sie Ihren ESU-Lizenzschlüssel installiert haben.&lt;/p&gt;

&lt;h2&gt;Patch Tuesday News von Adobe und Mozilla&lt;/h2&gt;

&lt;p&gt;Adobe hat an diesem Patch Tuesday 17 CVEs für Adobe Reader und Acrobat (&lt;a href="https://helpx.adobe.com/security/products/acrobat/apsb20-05.html" target="_blank" rel="noopener"&gt;APSB20-05&lt;/a&gt;) und einen CVE für Flash Player (&lt;a href="https://helpx.adobe.com/security/products/flash-player/apsb20-06.html" target="_blank" rel="noopener"&gt;APSB20-06&lt;/a&gt;) behoben. Damit bringt der Patch Tuesday im Februar das erste Sicherheitsupdate für Flash Player im Jahr 2020 und auch das erste seit September 2019. Das Patch Tuesday Update für Adobe Acrobat Reader umfasst 12 kritische CVEs, und auch die CVE für Flash Player gilt als kritisch. Wir empfehlen, diesen beiden Updates an diesem Patch Tuesday Vorrang einzuräumen. Microsofts Veröffentlichung von Flash Player deckt die neuesten Ausgaben von Windows ab. Das Flash Player-Update wird nur unter Windows 8.1 und Server 2012 und höher unterstützt.&lt;/p&gt;

&lt;p&gt;Mozilla hat Updates für Firefox, Firefox ESR und Thunderbird veröffentlicht und löst 6, 5 bzw. 7 CVEs auf. Die beiden Firefox-Aktualisierungen werden von Mozilla mit einem hohen Schweregrad und die Thunderbird-Updates mit einem moderaten Schweregrad bewertet. Diese Updates sind zwar nicht dringend, aber Sie sollten sie im Rahmen Ihrer normalen monatlichen Wartungsarbeiten durchführen lassen.&lt;/p&gt;</description><pubDate>Thu, 13 Feb 2020 13:42:17 Z</pubDate></item><item><guid isPermaLink="false">c286e26b-4fe0-4435-80b1-5c8f6f212e3e</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-januar-letzter-patch-fur-windows-7</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday Januar: Letzter Patch für Windows 7</title><description>&lt;p&gt;Abgesehen vom Ende von Windows 7 und einer großen Krypto-Schwachstelle, startet der Patch Tuesday im Januar ruhig ins neue Jahr.&lt;/p&gt;

&lt;p&gt;Die wichtigste Nachricht an diesem Patch Tuesday ist die letzte öffentliche Patch-Veröffentlichung für Windows 7, Server 2008 und Server 2008 R2.&amp;nbsp;Ansonsten steht Ihnen nur noch der Patch für eine große Krypto-Schwachstellen bevor und ein paar kleinere Updates von Microsoft. Diese wurden für Windows, Internet Explorer, Office, .Net und eine Vielzahl von Entwickler-Tools veröffentlicht. Insgesamt beheben sie 49 verschiedene Sicherheitslücken. Besonders interessant ist dabei die &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601" target="_blank" rel="noopener"&gt;CVE-2020-0601&lt;/a&gt;, die Microsoft-Krypto-Schwachstelle, die bereits vor der Verfügbarkeit des Updates für Schlagzeilen sorgte. Die zweite Schwachstelle, die wir in den Blick nehmen ist &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0620" target="_blank" rel="noopener"&gt;CVE-2020-0620&lt;/a&gt;, die etwas niedriger eingestuft wird, aber dennoch beträchtliche Risiken birgt.&lt;/p&gt;

&lt;h2&gt;Fälschung von Code-Signatur-Zertifikaten möglich&lt;/h2&gt;

&lt;p&gt;Was Sie diesen Patch Tuesday dringend beachten sollten, ist die &lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601" target="_blank" rel="noopener"&gt;CVE-2020-0601&lt;/a&gt;. Sie betrifft nur Windows 10 und verwandte Serververzweigungen. Die Sicherheitslücke ermöglicht es Angreifern, ein Code-Signatur-Zertifikat auf einer Anwendung oder Datei zu fälschen. Wenn ein Angreifer ein System so austricksen kann, dass es glaubt, eine Datei sei ordnungsgemäß signiert, kann er viele Sicherheitsmaßnahmen umgehen. Die Sicherheitsanfälligkeit wird von Microsoft nur als Level „wichtig“ eingestuft, aber es gibt viele Beispiele für CVEs vergangener Patch Tuesdays mit dieser Sicherheitsstufe, die in der Praxis ausgenutzt werden. Aufgrund der Art dieser Schwachstelle raten wir Ihnen dringend dazu, diese am Patch Tuesday mit höchster Priorität zu behandeln und umgehend zu beheben.&lt;/p&gt;

&lt;h2&gt;Manipulierter Dateiumgang von Microsoft Cryptographic Services&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0620" target="_blank" rel="noopener"&gt;CVE-2020-0620&lt;/a&gt; betrifft Windows 7, Server 2008 und spätere Ausgaben von Windows. Oder anders gesagt: so ziemlich alles, was Patches derzeit abdecken. Durch diese CVE wird es einem Angreifer möglich, die Art und Weise zu manipulieren, wie Microsoft Cryptographic Services mit Dateien umgeht, also wie das System die Funktionen zum Verschlüsseln und Entschlüsseln von Daten ausführt.&lt;/p&gt;

&lt;p&gt;Der Angreifer benötigt hierfür lediglich Ausführungsrechte auf dem System des Opfers. Aber die Mühe würde sich für den Cyber-Kriminellen lohnen, denn durch die Ausnutzung dieser Sicherheitslücke kann er seine Privilegstufe erhöhen und somit ein Vertrauensmodell umgehen, das viele Sicherheitstechnologien verwenden. Sich Ausführungsrechte zu verschaffen, ist für die meisten Hacker ein relativ einfaches Unterfangen. Auch hier ist unsere Empfehlung, dass Sie diese Patch-Tuesday-Schwachstelle mit hoher Priorität behandeln und umgehend beheben.&lt;/p&gt;

&lt;h2&gt;Der letzte Patch Tuesday für Windows 7, Server 2008 und Server 2008 R2&lt;/h2&gt;

&lt;p&gt;Mit diesen Patch Tuesday erhalten Windows 7, Server 2008 und Server 2008 R2 ihre letzten öffentlichen Patches. Wenn Sie diese Systeme dennoch weiterhin nutzen, empfiehlt Ivanti Ihnen folgendes zu beachten und vorzubereiten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Ist Ihre ESU-Vereinbarung abgeschlossen?&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Sind all Ihre Systeme, die weiterhin unterstützt werden, mit dem ESU-Schlüssel konfiguriert?&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Wird das neueste Service-Stack-Update auf Ihre Systeme angewandt? (Microsoft hat gerade mit der Januar-Veröffentlichung eine aktualisierte SSU für diese Plattformen herausgegeben. Sie könnte eine Voraussetzung für die Fortsetzung des Supports sein)&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Wird das &lt;a href="https://support.microsoft.com/en-us/topic/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus-64d1c82d-31ee-c273-3930-69a4cde8e64f" target="_blank" rel="noopener"&gt;SHA2-Cert-Update&lt;/a&gt; angewendet?&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ist keine ESU geplant, sollten Sie Schritte zur Risikominimierung einleiten:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Updaten Sie alle Systeme auf den Patch Level&amp;nbsp;des Januar Patch Tuesdays 2020.&lt;/li&gt;
	&lt;li&gt;Virtualisieren Sie die Arbeitslasten und beschränken Sie den Systemzugriff auf das notwendige Personal.&lt;/li&gt;
	&lt;li&gt;Kappen Sie den direkten Internetzugang dieser Systeme.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Isolieren Sie diese Systeme in ein Netzwerksegment, das von anderen Systemen getrennt ist.&lt;/li&gt;
	&lt;li&gt;Führen Sie zusätzliche Sicherheitskontrollen für diese Systeme ein: Sperren Sie Richtlinien für die Anwendungskontrolle. Das verhindert, dass Nutzer unerwünschte Anwendungen ausführen – etwa solche, die auf dem alten Betriebssystem basieren.&lt;/li&gt;
&lt;/ul&gt;</description><pubDate>Mon, 20 Jan 2020 14:24:58 Z</pubDate></item><item><guid isPermaLink="false">5b0ccab8-eed9-49d0-9276-f422c0d0dc3b</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-lasst-wenig-zeit-fur-besinnlichkeit</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday lässt wenig Zeit für Besinnlichkeit</title><description>&lt;p&gt;Bevor es in die Weihnachtsfeiertage geht, erwartet uns noch ein letzter Patch Tuesday. Diesmal wird Adobe Reader wieder sicherer und Microsoft läutet einen Abschied ein.&lt;/p&gt;

&lt;p&gt;Halbzeit im Adventskalender – und hinter dem 12. Türchen verbirgt sich der Rückblick auf den letzten Patch Tuesday des Jahres. Für alle Fans von Windows 7, Server 2008 und Server 2008 R2 sind das allerdings keine guten Nachrichten, denn der Support wird eingestellt. Außerdem hat Microsoft Details zu einer XP SP3-Schwachstelle (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1489" target="_blank" rel="noopener"&gt;CVE-2019-1489&lt;/a&gt;) veröffentlicht, aber dazu keinen Patch bereitgestellt. Ansonsten gibt es von Microsoft aber gute Nachrichten, denn zum Dezember Patch Tuesday wurden 36 Schwachstellen behoben, von denen bereits eine aktiv für Angriffe ausgenutzt wird (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1458" target="_blank" rel="noopener"&gt;CVE-2019-1458&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Google bringt zum Patch Tuesday ein Update für Chrome, welches 51 Schwachstellen behebt. Aber das am stärksten betroffene Programm an diesem Patch Tuesday ist ohne Zweifel Adobe Reader mit ganzen 21 behobenen Schwachstellen. Außerdem gibt es eine neue Version des Adobe Flash Players – allerdings ohne sicherheitsrelevante Neuerungen.&lt;/p&gt;

&lt;h2&gt;Adobe schließt zum Patch Tuesday kritische Sicherheitslücken&lt;/h2&gt;

&lt;p&gt;Adobe brachte Updates für Adobe Acrobat Reader, Flash Player, Photoshop, Brackets und ColdFusion heraus. Dabei ist aber das Flash-Update nicht wirklich sicherheitsrelevant, die von Photoshop und Brackets jedoch schon. Diese lösen drei CVEs mit Priorität 3. ColdFusion behebt einen CVE und wird von Adobe mit Priorität 2 eingestuft.&lt;/p&gt;

&lt;p&gt;Aber am spannesten dürfte an diesem Patch Tuesday Acrobat Reader sein. Hier werden ganze 21 CVEs gestoppt. Davon sind 14 kritisch. Der schwerste davon erlaubt eine beliebige Ausführung von Code auf dem betroffenen System.&lt;/p&gt;

&lt;h2&gt;Microsoft veröffentlicht verwirrende CVE – die wohl bereits ausgenutzt wird&lt;/h2&gt;

&lt;p&gt;Microsoft hat einen CVE für Windows XP SP3 (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1489" target="_blank" rel="noopener"&gt;CVE-2019-1489&lt;/a&gt;) veröffentlicht. Hier wird im Bulletin dokumentiert, dass Windows XP keinen Support mehr hat. Die Art und Weise, wie dieser CVE dokumentiert wird, ist aber etwas irreführend. Denn das “Microsoft Exploitability Assessment for Latest Software Release and Older Software Release” ist 0. Dieser Wert bedeutet normalerweise, dass die Schwachstelle ausgenutzt wird. Doch diesen Status setzt das Bulletin auf "Nein".&lt;/p&gt;

&lt;p&gt;Beim Zero-Day dieses Patch Tuesdays (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1458" target="_blank" rel="noopener"&gt;CVE-2019-1458&lt;/a&gt;) ist das Exploitability Assessment for Older Software Release "0 - Exploitation Detected". Dies weist darauf hin, dass auch die oben genannte Schwachstelle bereits für Attacken genutzt wird.&lt;/p&gt;

&lt;h2&gt;Der Abschied-Patch von Windows 7 und das Problem mit der Bedrohungseinstufung&lt;/h2&gt;

&lt;p&gt;Microsoft hat auch Servicing-Stack-Updates für Windows 7, Server 2008, Server 2008 R2 und Server 2012 zum Patch Tuesday im Dezember veröffentlicht. Außerdem kümmert sich das Unternehmen um den bereits erwähnten CVE-2019-1458. Hierbei handelt es sich um eine Schwachstelle bei Win32k, die zu einer Berechtigungserweiterung im Windows-Betriebssystem führt. Die Schwachstelle wird nur als wichtig eingestuft und hat einen CVSSv3-Basiswert von 7,8.&lt;/p&gt;

&lt;p&gt;Damit handelt es sich um eine weitere von vielen Schwachstellen in diesem Jahr, die nicht als kritisch eingestuft wurden, obwohl sie für Angriffe genutzt werden. Das sollten Sie an diesem Patch Tuesday im Hinterkopf behalten, wenn Sie beim Schwachstellenmanagement die Bedeutung des Anbieters oder den CVSS-Score als Kriterium für die Priorisierung der Aktualisierung verwenden. Dann sollten Sie Ihre Kriterien neu bewerten, um sicherzustellen, dass ausgenutzte Schwachstellen wie diese nicht in Ihrer Priorisierungsliste untergehen.&lt;/p&gt;

&lt;h2&gt;Spear-Phishing bei Visual Studio zum Patch Tuesday verhindern&lt;/h2&gt;

&lt;p&gt;Am Patch Tuesday in diesem Monat wurden auch Schwachstellen in Visual Studio geschlossen. Die CVEs wirken sich alle auf die Git-Funktionalität aus. Damit können Entwickler ein Repository aufrufen, um ein bestimmtes Modul in das Projekt zu integrieren. In diesen Szenarien müsste ein Angreifer einen Entwickler davon überzeugen, ein bösartiges Repository zu klonen. Dies mag schwierig sein, aber dafür erwartet die Hacker eine lukrative Belohnung: nämlich eine Spear-Phishing-Eskalation bei einer Entwickler-Gruppe.&lt;/p&gt;

&lt;p&gt;Also ganz hypothetisch könnten Angreifer einen Softwareanbieter oder Dienstleister ins Visier nehmen. Wenn sie genug über die Plattform des Anbieters wissen und Zugriff auf eine Liste von E-Mail-Adressen von Entwicklern haben, könnten sie eine Spear-Phishing-Kampagne erstellen, um die Benutzer davon zu überzeugen, auf ihr bösartiges Repository zuzugreifen. Es geschieht sehr häufig, dass Entwickler Code austauschen oder jemanden bitten, ein Problem zu beheben. Wenn sich ein unvorsichtiger Entwickler mit dem gefährlichen Repository verbindet, erhält der Angreifer die Kontrolle über die gesamte Entwicklungsumgebung des Unternehmens.&lt;/p&gt;

&lt;h2&gt;Warnung zum Patch Tuesday: Drittanbieter geraten ins Visier&lt;/h2&gt;

&lt;p&gt;Auch Drittanbieter geraten vermehrt in das Fadenkreuz der Cyberkriminellen. Denn sie können mit einem koordinierten Angriff auf den Anbieter viele Ziele gleichzeitig erreichen. Ein alarmierendes Beispiel: die jüngsten Ransomware-Angriffe im Gesundheitswesen und im Gastgewerbe. Hier waren Anbieter das Ziel, die viele kleine Unternehmen unterstützen. Diese Angriffe schaffen zahlreiche Opfer, um eine größere Gesamtsumme an Lösegeld zu erpressen. So nehmen auch Unternehmen Schaden, die alleine kein lohnendes Ziel abgeben würden.&lt;/p&gt;</description><pubDate>Thu, 12 Dec 2019 14:02:10 Z</pubDate></item><item><guid isPermaLink="false">f4b9c06d-48b0-4b0c-b914-58da69188487</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-legt-im-november-den-jahres-endspurt-ein</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday legt im November den Jahres-Endspurt ein</title><description>&lt;p&gt;Microsoft hat Updates für Windows, Internet Explorer und Edge-Browser, Microsoft Office und Office 365, Exchange Server, ChakraCore, Secure Boot, Visual Studio und Azure Stack veröffentlicht. Insgesamt hat Microsoft an diesem Patch Tuesday 75 Schwachstellen behoben, darunter eine Zero-Day IE- (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1429" target="_blank" rel="noopener"&gt;CVE-2019-1429&lt;/a&gt;) und eine Excel-Schwachstelle (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1457" target="_blank" rel="noopener"&gt;CVE-2019-1457&lt;/a&gt;). Patch Tuesday offenbart kritische Sicherheitslücke beim Internet Explorer Der Internet Explorer steht an diesem Patch Tuesday wieder ganz oben auf der Patch-Liste. Hier wurde eine kritische Sicherheitslücke (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1429" target="_blank" rel="noopener"&gt;CVE-2019-1429&lt;/a&gt;) behoben, die es Hackern ermöglicht aus der Distanz beliebigen Code im Kontext des aktuellen Benutzers ausführen. Die Schwachstelle gewährt allerdings nur gleichberechtigten Zugriff auf den aktiven Benutzerbereich. Mit einer differenzierten und ordnungsgemäßen Berechtigungsverwaltung erschweren Sie es Angreifern, die volle Kontrolle über das System zu übernehmen. Cyberkriminelle könnten eine Website oder ein ActiveX-Steuerelement, das mit "sicher zur Initialisierung" gekennzeichnet ist, in eine Anwendung oder ein Office-Dokument einbetten, das die IE-Rendering-Engine hostet. Sicherheitsschulungen zu gängigen Phishing- und anderen benutzerorientierten Angriffsmethoden reduzieren das Risiko einer Ausnutzung dieser Schwachstelle. Da solche Angriffe bereits stattfinden, sollten Sie den Patch umgehend installieren. Dieser behebt die Schwachstelle vollständig. Noch ein Browser-Update zum Patch Tuesday: Google Chrome Das Aufregendste außerhalb von Microsoft ist bei diesem Patch Tuesday eindeutig das jüngste Google Chrome Zero-Day Update (&lt;a href="https://www.us-cert.gov/ncas/current-activity/2019/10/31/google-releases-security-updates-chrome" target="_blank" rel="noopener"&gt;CVE-2019-13720&lt;/a&gt;). In letzter Zeit scheinen Exploits bei Browsern im Trend zu sein. Im September gab es bereits einen Internet Explorer Zero-Day (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367" target="_blank" rel="noopener"&gt;CVE-2019-1367&lt;/a&gt;), gefolgt von einem Google&lt;/p&gt;

&lt;p&gt;Chrome Zero-Day, der am 1. November veröffentlicht wurde sowie den oben genannten IE Zero-Day (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1429" target="_blank" rel="noopener"&gt;CVE-2019-1429&lt;/a&gt;). Also nutzen Sie den Patch Tuesday, um Ihre Browser auf den neuesten Stand zu bringen! Das Chrome-Update (78.0.3904.87) behebt zwei Schwachstellen, von denen eine die bereits erwähnte &lt;a href="https://www.us-cert.gov/ncas/current-activity/2019/10/31/google-releases-security-updates-chrome" target="_blank" rel="noopener"&gt;CVE-2019-13720&lt;/a&gt; ist. Bei dieser Schwachstelle handelt es sich um eine nachträgliche Ausnutzung der Speicherbeschädigung, die es einem Angreifer ermöglicht, bösartigen Code auszuführen – ähnlich wie beim Internet Explorer. Excel-Schwachstelle zum Patch Tuesday entdeckt Von den Browsern kommen wir nun zu den Tabellen. Microsoft hat die bereits bekannte Schwachstelle (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1457" target="_blank" rel="noopener"&gt;CVE-2019-1457&lt;/a&gt;) in Excel behoben, mit der sich Sicherheitsfunktionen umgehen lassen. Ein Angreifer kann dadurch recht einfach ein Control in Excel-Arbeitsblätter einbetten, um ein Makro auszuführen. Noch gibt es keinen bekannten Fall, dass diese Schwachstelle ausgenutzt wird. Allerdings dürften aufgrund der Veröffentlichung der CVE Exploits in Entwicklung sein. Also dringend patchen! Adobe hat an diesem Patch Tuesday Prio 3 Adobe hat Sicherheitsupdates für Animate CC, Illustrator CC, Media Encoder und Bridge CC veröffentlicht, die insgesamt 11 Schwachstellen beheben. Alle sind mit Priorität 3 eingestuft. Microsoft Servicing Stack Updates Wenn Sie unseren Beitrag zum Oktober Patch Tuesday gelesen haben, erinnern Sie sich bestimmt an die breite Veröffentlichung von Microsoft Servicing Stack Updates (SSU). Gut, denn für November gibt es aktualisierte SSUs für alle Versionen außer Windows 10 1703. Wie bereits berichtet, werden die Update-Dienste unter Windows irgendwann zur Grund-Voraussetzung für zukünftige Updates auf den jeweiligen Systemen. Microsoft veröffentlicht die SSU in der Regel mindestens alle paar Monate, bevor die Änderungen vollständig in Kraft treten. Erwägen Sie, diesen Monat einen konservativen Ansatz zu wählen. Wir empfehlen: Machen Sie einige einfache Tests und sehen Sie, was im Dezember passiert, bevor Sie es mit ihrem SSU-Rollout übertreiben. Diese Termine sollten Sie sich zum Patch Tuesday vormerken Es gibt einige Windows-Endtermine, die Sie sowohl für diesen Monat als auch für Januar im Hinterkopf behalten sollten. Wenn Sie weiterhin mit Windows 7 oder Server 2008/2008 R2 arbeiten wollen, sollten Sie auch einige zusätzliche Details aus dem &lt;a href="https://techcommunity.microsoft.com/t5/windows-it-pro-blog/archived-how-to-get-extended-security-updates-for-eligible/ba-p/917807" target="_blank" rel="noopener"&gt;Microsoft Blogbeitrag vom 17. Oktober&lt;/a&gt; beachten. Dieser erklärt Ihnen, wie Sie Zugang zum verlängerten Support erhalten und sicherstellen, dass Ihre Systeme darauf vorbereitet sind. Windows 10 Branch 1803 in den Versionen Home, Pro und Pro für Workstations hat zum November Patch Tuesday sein letztes Sicherheitsupdate erhalten. Falls Sie mit Enterprise und Education Editionen arbeiten, haben Sie noch bis zum 10. November 2020 Zeit für den Übergang. Das nächste Windows-Enddatum ist dann der 8. Januar, wenn Windows 7 und Server 2008 und 2008 R2 ihr unvermeidliches Ende erreichen. Oder ist das etwa doch nicht das Ende? Für einige Fälle gibt es tatsächlich die&lt;/p&gt;

&lt;p&gt;Möglichkeit, Updates für diese Plattformen gegen Gebühr oder sogar kostenlos durchzuführen. Lesen Sie die Details auch hier im &lt;a href="https://techcommunity.microsoft.com/t5/windows-it-pro-blog/archived-how-to-get-extended-security-updates-for-eligible/ba-p/917807" target="_blank" rel="noopener"&gt;Microsoft Blogbeitrag vom 17. Oktober&lt;/a&gt;. Darin erfahren Sie, wie Sie erweiterte Sicherheitsupdates für berechtigte Windows-Geräte erhalten. Haben Sie dies alles erledigt, können Sie beruhigt ins Weihnachtsshopping starten – zumindest bis zum letzten Patch Tuesday des Jahres im Dezember.&lt;/p&gt;</description><pubDate>Wed, 20 Nov 2019 18:33:18 Z</pubDate></item><item><guid isPermaLink="false">7189f87e-24a3-4ab7-be7e-9d14d8b4cd33</guid><link>https://www.ivanti.com/de/blog/der-patch-tuesday-im-oktober-die-ruhe-vor-dem-sturm</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Patch Tuesday</category><title>Der Patch Tuesday im Oktober: Die Ruhe vor dem Sturm?</title><description>&lt;p&gt;Wenn man vom IE-Zero-Day und seinen Druckproblemen absieht, verläuft der Patch Tuesday im Oktober relativ ruhig. Stellenweise fast schon zu ruhig.&lt;/p&gt;

&lt;p&gt;Microsoft hat zum Patch Tuesday Updates für Microsoft Windows, die Browser Internet Explorer und Edge, Microsoft Office und Office 365, SQL Server sowie für einige Development Tools veröffentlicht. Darüber hinaus erhalten die meisten Windows-Betriebssysteme ein weiteres Service Stack Update. Microsoft hat insgesamt 59 Schwachstellen behoben, die noch nicht öffenlich bekannt waren. Man könnte also fast von einem ruhigen Patch Tuesday sprechen, wenn nicht die Angst vor dem IE-Zero-Day wäre.&lt;/p&gt;

&lt;h2&gt;IE-Zero-Day und die dazugehörigen Druckerprobleme&lt;/h2&gt;

&lt;p&gt;Vergessen Sie bei den Updates zum Patch Tuesday im Oktober auf keinen Fall IE-Zero-Day, das ursprünglich am 23. September veröffentlicht wurde. Microsoft hat das Internet-Explorer-Zero-Day (&lt;a href="https://msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367" target="_blank" rel="noopener"&gt;CVE-2019-1367&lt;/a&gt;) für Windows 10 durch kumulative Updates für 1903 bis 1703, Server 2019 und Server 2016 freigeschaltet. Allerdings müssen die Rollups für Systeme vor Windows 10 manuell heruntergeladen werden. Am 24. September wurden optionale kumulative Non-Security-Updates für Windows 10 und monatliche Rollup-Previews für Systeme vor Win10 veröffentlicht. Obwohl Microsoft dies nicht an die große Glocke gehängt hat, wurde die IE Zero Day Fix in diese Non-Security-Updates aufgenommen. Am dritten Oktober folgten neue Sicherheitsupdates, kumulative Updates des IE und eine neue Version der monatlichen Rollup-Updates. Diese beheben die Druckprobleme, die in Verbindung mit den Security-Updates häufig gemeldet wurden. Nach dieser Update-Runde gab es zwar immer noch Berichte über Druckerprobleme, aber pünktlich zu den Veröffentlichungen am Patch Tuesday am 8. Oktober wurde diese zusätzliche Version dem IE CVE hinzugefügt.&lt;/p&gt;

&lt;p&gt;Die Sicherheitsupdates beheben ein bekanntes Druckerproblem, das nach der Installation eines der Sicherheitsupdates, kumulativen Updates des IE oder monatlichen Rollups vom 23. September oder 3. Oktober auftrat. Wenn Sie die betreffenden Updates bereits installiert haben, sollten Sie den Patch Tuesday nutzen, um die aktuellen Sicherheitsupdates für Oktober zu installieren und damit alle potenziellen Druckprobleme zu beheben.&lt;/p&gt;

&lt;h2&gt;Inventur zum Patch Tuesday: Adobe Flash Player entfernen&lt;/h2&gt;

&lt;p&gt;Für Adobe Flash Player wurden bei diesem Patch Tuesday keine Updates veröffentlicht. Das ist jetzt bereits der dritte Patch Tuesday dieses Jahres, den Flash verstreichen lässt, ohne Sicherheitslücken zu schließen. Wenn Sie Flash nicht bereits aus Ihrer Umgebung entfernt haben, ist es ratsam, spätestens jetzt damit zu beginnen.&lt;/p&gt;

&lt;h2&gt;Microsoft zeigt sich zum Patch Tuesday solide&lt;/h2&gt;

&lt;p&gt;Microsoft ist da verlässlicher was den Patch Tuesday angeht: Das Unternehmen hat Servicing Stack Updates (&lt;a href="https://msrc.microsoft.com/en-us/security-guidance/advisory/ADV990001" target="_blank" rel="noopener"&gt;ADV99000001&lt;/a&gt;) für alle aktuellen Systeme außer Windows 7, Server 2008 und Server 2008 R2 veröffentlicht. Die SSUs sind getrennt von den regelmäßigen, kumulativen und reinen Securityupdates, die von Microsoft veröffentlicht werden. Update-Services bei Windows werden zur Voraussetzung für zukünftige Updates beteiligter Systeme. Microsoft veröffentlicht die SSU in der Regel bereits ein paar Monate bevor die Änderungen vollständig in Kraft treten. In Anbetracht der Tatsache, dass Microsoft im September gerade einen vollständigen Satz an SSUs für alle Windows-Betriebssysteme veröffentlicht hat, gibt es einige weitreichende Änderungen, die auf den Weg gebracht wurden. Wir empfehlen, sich etwas Zeit zu nehmen, um diese SSUs zu prüfen und sich auf die Einführung vorzubereiten. Aber Sie sollten mit Vorsicht vorgehen, da alle SSUs bis auf zwei gerade ein weiteres Update erhalten haben. Außerdem könnte das Oktober-Set auch die SSUs vom September vollständig ersetzen, wenn Microsoft sie als Voraussetzung durchsetzt.&lt;/p&gt;

&lt;p&gt;Außerdem gibt es im Oktober eine weitere Oracle-CPU-Version. Prüfen Sie also am 15. Oktober, ob neue Versionen von Oracle zur Verfügung stehen.&lt;/p&gt;</description><pubDate>Fri, 11 Oct 2019 13:24:30 Z</pubDate></item></channel></rss>