Start Blog

Amazon AWS: Wichtiger Hinweis in den AGBs

Amazon AWS

Da soll mal nochmal jemand sagen, dass das Lesen von AGBs nicht aufschlussreich wäre. Amazon liefert im Absatz 42.10 (man beachte die Nummer 😉 ) ein wichtigen Hinweis zum Einsatz der hauseigenen Lumberyard Engine

42.10. Erlaubte Nutzung (Acceptable Use); sicherheitskritische Systeme. Ihre Nutzung der Lumberyard-Materialien muss der AWS Acceptable Use Policy entsprechen. Die Lumberyard-Materialien sind nicht bestimmt für die Nutzung in Verbindung mit lebenswichtigen oder sicherheitskritischen Systemen […] . Diese Beschränkung ist jedoch nicht anwendbar im Falle des Auftretens einer weitreichenden Virusinfektion […], die durch Bisse oder Stiche oder durch den Kontakt mit Körperflüssigkeiten übertragen wird, die die Wiederbelebung von Leichen zur Folge hat, die dann versuchen, das Fleisch, Blut, Hirn- oder Nervengewebe lebendiger Menschen zu verzehren, und die voraussichtlich zum Untergang der entwickelten Zivilisation führt.

In diesem Sinne wünsche ich Dir alles Gute für 2022 🙂

PrintNightmare – Der Albtraum geht weiter

Malicious Code

Microsoft hatte zuletzt im Rahmen des Juli-Patchdays bereits vorab ein außerordentliches Sicherheitsupdate für die PrintNightmare Sicherheitslücke veröffentlicht.

Es droht neues Ungemach, denn eine weitere Sicherheitslücke (CVE-2021-36958) schlummert in der Druckverwaltung. Auch bei dieser Lücke können sich Angreifer durch das Einschleusen eines Treibers (Updates) Systemrechte verschaffen.

Benjamin Delpy demonstriert das Vorgehen in einem Video. Microsoft hat mit dem letzten Update zwar dafür gesorgt, dass nur noch Admins einen neuen Druckertreiber installieren können. Ist der Treiber allerdings bereits installiert, sind keine weitere Rechte erforderlich, um sich mit einem „Drucker“ zu verbinden. Die dabei kopierte DLL-Datei sorgt dann dafür, dass sich eine Kommandozeile mit Systemrechten öffnet.

Sie sehen gerade einen Platzhalterinhalt von Vimeo. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Workaround

Außer dem zeitnahen Einspielen der Sicherheitsupdates tun IT Admins gut daran, den Spooler Dienst (und ggf. andere nicht erforderliche Dienste) serverseitig deaktivieren.

Des Weiteren sollte Gruppenrichtlinien die GPO-Einstellung für Point- und Print-Verbindung auf einzig zugelassene Server limitiert werden.

Ich kann mir gut vorstellen, dass auch diese Sicherheitslücke nicht die letzte bleiben wird, Admins sollten also handeln… Mittlerweile hat die Ransomware-Branche die PrintNightmare Lücke auch in ihr Arsenal aufgenommen, um gezielt Windows Server zu attackieren und zu verschlüsseln.

Microsoft Ignite Cloud Skills Challenge 2021

Microsoft Ignite Cloud Skills Challenge 2021

Auch in diesem Jahr veranstaltet Microsoft im Rahmen der Ignite die Cloud Skills Challenge. Erneut besteht die Möglichkeit, durchs Abschließen einer der sieben Challenges einen kostenlosen Voucher für eine der folgenden Microsoft Prüfungen zu erhalten:

Die Challenges selbst umfassen Kategorien wie Microsoft 365 Enterprise Admin, Azure Admin, Teams Admin oder Security Operations.

Persönlich halte ich es für einen feinen Zug, dass Microsoft Administratoren in diesen schwierigen Zeiten in dieser Form zusätzlich unterstützt. Lernen musst Du bekanntlich natürlich noch selbst und wir wissen, dass reines Braindumping Mist ist. Das bringt am Ende niemanden etwas. Die Produkte kennenlernen, damit rumspielen und sie dann täglich einsetzen… Und mit jedem Azure Service Abo freut sich auch Microsoft 🙂

Kleiner Reminder: Wenn Du noch den Voucher der letzten Ignite noch nicht eingelöst haben solltest, wird es jetzt Zeit: Die Voucher sind nur noch bis Ende März diesen Jahres gültig!

 

Microsoft Patchday: Update KB4601318 bleibt hängen [Update]

Microsoft Patchday

3Microsoft hat im Zuge des monatlichen Patchday Update KB4601318 für Windows Server 2016 im Enterprise LTSC veröffentlicht.

Im Microsoft Forum häufen sich die Meldungen, dass das Update allerdings während der Installation bei circa 24% Fortschritt hängen bleibt. Offensichtliche Ursache scheint das KB4601392 zu sein, welches Microsoft zwischenzeitlich aus dem Microsoft Update Catalog entfernt hat.

Verschiedene User haben Workarounds gepostet, wie Du das Problem ggf. umgehen kannst: Im Wesentlichen scheint es in manchen Fällen zu klappen, wenn Du zunächst den Windows Update Dienst beendest und den Ordner c:\windows\SoftwareDistrubution löschst bzw. um benennst.

Einige schrieben, dass die Installation danach trotzdem nur durch händisches Ausführen der MSU-Datei geklappt hat. Bei wieder anderen führte bisher keiner der Tipps zum Erfolg.

Ich selbst konnte das Update problemlos auf zwei Testservern installieren, wobei die Installationszeit mit 30-45 Minuten schon recht lang war. Sollte auf Deinen Servern das Update KB4601392 installiert sein, würde ich ggf. mit der Installation warten, bis Microsoft eine Lösung gefunden hat.

Update 15.02.2021

Mittlerweile hat Microsoft das Servicing Stack Update KB5001078 veröffentlicht, welches die Problematik beheben soll. Das Patch steht im Microsoft Update Catalog und via WSUS bereit.

Tobbis Blog