Die ESET Windows-Heimprodukte Version 12.0.31.0 wurden veröffentlicht

Die ESET Windows-Heimprodukte Version 12.0.31.0 wurden veröffentlicht

Erscheinungsdatum: 5. Dezember 2018

ESET NOD32 Antivirus, ESET Internet Security und ESET Smart Security Premium Version 12.0.31.0 wurden veröffentlicht und stehen zum Download zur Verfügung.

Änderungsprotokoll:

  • Behoben: Fehler nach dem Upgrade “Fehler beim Modul-Update: Ungültige digitale Signatur”
  • Behoben: Desktopbenachrichtigungen werden nicht angezeigt
  • Behoben: Kleinere Funktions- und Lokalisierungsfehler

Aktualisieren Sie auf die neueste Version

Aktualisieren Sie mein ESET Windows Home-Produkt auf die neueste Version

Support-Ressourcen

ESET bietet Support in Form einer Online-Hilfe (Benutzerhandbücher), einer vollständig lokalisierten Anwendung und Online-Hilfe, einer Online-Knowledgebase sowie Unterstützung für Ihre Region, Chat, E-Mail oder Telefon.

ESET Mail Security für Microsoft Exchange Server Version 7.0.10022.0 wurde veröffentlicht

ESET Mail Security für Microsoft Exchange Server Version 7.0.10022.0 wurde veröffentlicht

Erscheinungsdatum: 26. November 2018

ESET Mail Security für Microsoft Exchange Server Version 7.0.10022.0 wurde veröffentlicht und steht zum Download zur Verfügung.

Änderungsprotokoll

  • Verbessert: Die Liste der Prozessprozesse für virtuelle Benutzer
  • Behoben: Fehlende oder falsche Gründe werden in den Graustufenprotokollen angezeigt
  • Behoben: Über ESMC gesperrter Anti-Phishing-Schutz kann im EMSX Advanced-Setup-Bildschirm angehalten oder deaktiviert werden
  • Behoben: ESMC führt mehrere Thread-Generationen gleichzeitig aus

Bekannte Probleme

Eine ausführliche und aktuelle Liste bekannter Probleme finden Sie unter Bekannte Probleme für ESET-Business-Produkte der Version 7.

Support-Ressourcen

Weitere Informationen zum Herunterladen des Produkts finden Sie auf der Download-Seite von ESET Mail Security für Microsoft Exchange Server oder bei Ihrem Händler, Vertriebshändler oder der ESET-Niederlassung.

Schutz für Unternehmen aller Größen mit den neuen ESET-Lösungen

Mit seinem umfangreichen Sicherheitsportfolio und mehr als 30 Jahren Markterfahrung zählt ESET zu den führenden Herstellern von IT-Sicherheitslösungen. Mit dem Release seiner neuesten Lösungen bietet der Security-Spezialist Ihnen nun zusätzliche Umsatzchancen, da diese noch genauer auf die einzelnen Zielgruppen zugeschnitten sind: Während sich die Enterprise-Lösungen an Endkunden mit mehr als 1.000 Endpoints richten, dienen die Cloud-Lösungen der noch besseren Verwaltung von bis zu 249 Lizenzen.

Schutz für Unternehmen aller Größen mit den neuen ESET-Lösungen

Professionelle Sicherheitslösungen jetzt auch für Enterprises

Mit der Portfolioerweiterung um die neuen Enterprise-Lösungen bietet ESET nun auch speziell für Großunternehmen ein verbessertes IT Security-Management. Die neuen Lösungen ermöglichen unter anderem die Vorhersage sowie transparente Auswertung von Bedrohungen, umfangreiche Reaktionsmöglichkeiten und Vorfallsanalysen:

  • ESET Threat Intelligence 1.11: dient als Frühwarnsystem, welches Unternehmen Informationen über aufkommende und akute Bedrohungen sowie Angriffsquellen bereitstellt
  • ESET Dynamic Threat Defense 1.0: cloudbasiertes Sandboxing, das durch tiefgehende Analysen eine Erweiterung zu regulärem Endpoint- bzw. Server-Schutz liefert
  • ESET Enterprise Inspector: gibt Einblick in die Unternehmensnetzwerke und ermöglicht so eine erweiterte Bedrohungserkennung sowie -behebung

Schützen Sie sich zentral per Cloud

Mit dem neuen ESET Cloud Administrator – kostenlos enthalten in jedem ESET Business-Account – verwalten Sie ESET-Lösungen zudem zentral in einer einzigen Cloud-Anwendung. Je nach Anforderung können Sie zwischen den Cloud-Bundles ESET Endpoint Protection Standard Cloud, ESET Endpoint Protection Advanced Cloud und ESET Secure Business Cloud wählen.

Die damit einhergehende Verwaltung von bis zu 249 Lizenzen ist dank Web-Zugriff von überall auf der Welt möglich. Ein weiterer Vorteil: Sie müssen die Server nicht selbst warten und konfigurieren. Der Cloud Administrator wird von ESET auf einem Server sicher gehostet. Dies bietet Ihnen finanzielle Einsparungen, maximale Flexibilität und Ihren einen lückenlosen Schutz nach gewohnt hohen ESET-Standards.

Schutz für Unternehmen aller Größen mit den neuen ESET-Lösungen

Gerne beraten wir euch vorab und beantworten deine Fragen – Ihr erreichen uns sowohl telefonisch unter +49 (0)7331 9461249 als auch via E-Mail.

ESET bietet UEFI-Scanner für neue Malware Lojax

Weiter mehr als 1 Milliarde Windows-Rechner sind aktuell durch eine neuartige Malware gefährdet, die unser Security-Hersteller ESET kürzlich als erstes Unternehmen entdeckt und analysiert hat. Besonders gefährlich an der Schadsoftware mit dem Namen “Lojax”: Sie nistet sich im UEFI – also noch vor dem Betriebssystem im BIOS – ein und schneidet den gesamten Datenverkehr mit. ESET bietet UEFI-Scanner für neue Malware Lojax als einziges Unternehmen weltweit an.

ESET bietet UEFI-Scanner für neue Malware Lojax

Bisher waren sogenannte UEFI-BIOS-Rootkits zwar in der Theorie bekannt, aber ein tatsächlicher Befall konnte nicht nachgewiesen werden. Das ändert sich nun, denn ESET hat erste Angriffe aufspüren können und spricht von einer Malware-Art, die deutlich schwerer zu bekämpfen sei als bisherige Hacker-Aktivitäten.

Die Schadsoftware wird auf dem UEFI im BIOS implementiert und dort noch vor dem Bootvorgang gestartet. So können Cyberkriminelle den gesamten Datenverkehr eines Windows-Geräts unbemerkt umleiten und mitschneiden. Die Krux an der Sache: Weder die Neuinstallation des Betriebssystems noch der Austausch der Festplatte setzt die Malware außer Gefecht.

Zwar sollte ein aktuelles UEFI-BIOS derartige Attacken verhindern können, doch bei der hohen Anzahl älterer Geräte in Unternehmen ist die Gefährdung natürlich weiter hoch. Bei einem Befall helfen dann nur ein erneutes Flashen des UEFI-Speichers und der standardmäßige Start im abgesicherten Modus des Betriebssystems.

Potentielle Bedrohung für jeden Rechner

Im Fokus der Angriffe stehen laut ESET zunächst Regierungsorganisationen, um dort gezielt Spionage zu betreiben. Dafür verdächtigt wird die Hackergruppe APT28, die vermutlich auch für den Bundestag-Hack im Jahr 2015 verantwortlich war.

Ausgenutzt wird unter anderem eine Lücke des Diebstahlschutzes “Lojack”, der von vielen großen Herstellern zum Aufspüren gestohlener Geräte verwendet wird. Zwar seien bisher nur Attacken auf Regierungen entdeckt worden, sobald die Schwachstelle aber auch anderen Cyberkriminellen bekannt wird, rücken auch Unternehmen und Privatpersonen in den Fokus.

Die gesamte Analyse des ESET-Teams finden Ihr hier als PDF-Datei zum Download.

ESET bietet UEFI-Scanner für neue Malware Lojax

ESET hat nicht nur als erstes Unternehmen den UEFI-Befall nachweisen können, sondern auch als erstes einen UEFI-Scanner in seinen Business-Produkten ab Version 7 integriert. Dieser spürt einen möglichen Befall auf und meldet diesen umgehend an an uns als IT-Profi, um weitere Maßnahmen ergreifen zu können.

In unserem Automatisierten Virenschutz, setzten wir genau auf diese Produkte und bieten Euch damit den bestmöglichen Schutz. Über dieses Produkt haben wir ein seperaten Beitrag erstellt.

Gerne beraten wir euch vorab und beantworten deine Fragen – Ihr erreichen uns sowohl telefonisch unter +49 (0)7331 9461249 als auch via E-Mail.

DESlock+ Enterprise Server 2.10.10 wurde veröffentlicht

DESlock+ Enterprise Server 2.10.10 wurde veröffentlicht

Erscheinungsdatum: 27. September 2018

DESlock + Enterprise Server 2.10.10 (ESET Endpoint Encryption) wurde veröffentlicht und steht zum Download bereit.

DESlock Enterprise Server 2.10.10

  • Die automatischen Update-Prüfungen für Multi-Tenant-Serverinstallationen wurden implementiert
  • Software-Feature-Flag hinzugefügt, um den OU-Filter standardmäßig in AD-Einstellungen auszublenden
  • Erlaubter TPM-Pin zum Lesen verfügbar, bevor die Workstation bestätigt, dass die Verschlüsselung gestartet wurde
  • Die AD-Testfunktion ordnet die OU-Filterauswahl zu
  • Die AD-Testfunktion speichert die OU-Filterauswahl nicht mehr
  • Es wurde ein Problem mit einem zusätzlichen CRLF-Paar in der Ausgabe vom Server behoben, das einige heruntergeladene Dateien beschädigen konnte
  • Absturz beim Öffnen der AD-Einstellung durch mehr als 500 OUs in der Domäne behoben
  • Absturz behoben, der manchmal beim Analysieren von OU-Ergebnissen auftreten konnte
  • Die Aktivierung einer bereits verschlüsselten Workstation über die automatische Registrierung wurde korrigiert
  • Problem beim Herunterladen des Arbeitsstationslogs behoben, wenn der Name der Organisation ein kaufmännisches Und-Zeichen enthielt
  • Eine feste Arbeitsstation wurde nicht verwaltet, wenn sie ohne Benutzeranmeldungen übernommen wurde
  • Das Workstationprotokoll wurde in das strikte Format HTML 4.01 konvertiert
  • Die Schaltfläche “Löschen” ist im Multi-Tenant-Modus für die aktuelle aktive Instanz in der Systemsteuerung deaktiviert
  • Einige fehlende Übersetzungen hinzugefügt
  • Problem behoben, bei dem die vollständige Sicherungsdatei nicht überschrieben und die Sicherung im Arbeitsordner belassen wurde
  • Die Anzahl der aktivierten Nutzer aus dem Organisationsbericht wurde entfernt
  • Logger geändert, um standardmäßig eine Rotationsdatei anstelle einer einzigen riesigen Datei zu verwenden
  • Entfernte Leerzeichen von commonName, wenn sie in der AD-Synchronisierung als E-Mail-Präfix verwendet wurden

Unterstützungsressourcen

ESET Endpoint Security für die MacOS Version 6.6.866.1 wurde veröffentlicht

ESET Endpoint Security für die MacOS Version 6.6.866.1 wurde veröffentlicht

Veröffentlichungsdatum: 12. September 2018

ESET Endpoint Security für die Mac OS-Version 6.6.866.1 wurde veröffentlicht und steht zum Download bereit.


Änderungsprotokoll

  • Hinzugefügt: Unterstützt macOS 10.14

Bekannte Probleme

Eine ausführliche Liste bekannter Probleme finden Sie unter Bekannte Probleme für ESET Endpoint Antivirus und ESET Endpoint Security für Mac OS.

Upgrade auf die neueste Version

Anweisungen zum Aktualisieren auf den neuesten Build finden Sie im folgenden ESET-Knowledgebase-Artikel:

ESET Mail Security für IBM Domino Version 7.0.14009.0 wurde veröffentlicht

ESET Mail Security für IBM Domino Version 7.0.14009.0 wurde veröffentlicht

Veröffentlichungsdatum: 19. September 2018

ESET Mail Security für IBM Domino Version 7.0.14009.0 wurde veröffentlicht und steht zum Download bereit.


Änderungsprotokoll

  • Behoben: Die CPU-Auslastung steigt kontinuierlich an
  • Behoben: Schutzpartitionsbefehl funktioniert nicht in eShell
  • Behoben: Der WMI-Befehl zeigt keine Informationen über verschiedene Protokolle an

Bekannte Probleme

Weitere Informationen zu einer detaillierten und aktuellen Liste bekannter Probleme finden Sie unter Bekannte Probleme für ESET-Produkte der Version 7.

Unterstützungsressourcen

Wenn Sie weitere Informationen wünschen und das Produkt herunterladen möchten, besuchen Sie die Download-Seite von ESET Mail Security für IBM Lotus Domino oder wenden Sie sich an Ihren lokalen Händler oder Ihr ESET-Büro.

ESET Mail Security für Microsoft Exchange Server Version 7.0.10020.0 wurde veröffentlicht

ESET Mail Security für Microsoft Exchange Server Version 7.0.10020.0 wurde veröffentlicht

Veröffentlichungsdatum:  19. September 2018

ESET Mail Security für Microsoft Exchange Server Version 7.0.10020.0 wurde veröffentlicht und steht zum Download bereit.

Änderungsprotokoll

  • Behoben: Die CPU-Auslastung steigt kontinuierlich an
  • Behoben: Doppelter Scan tritt in einer hybriden Umgebung mit ESET Remote Administrator (ERA) Version 6.5 auf
  • Behoben: Die NDR-Check-Ergebnisregel funktioniert nicht und protokolliert keine Ereignisse
  • Behoben: Regel-Zähler für On-Demand-Datenbank-Scan enthält nach dem Zurücksetzen alte Daten
  • Behoben: Link für empfohlene Einstellungen in der Spam-Warnung öffnet keine spezielle Hilfeseite
  • Behoben: Hinweis für Microsoft Office365 Kontoname im falschen Format

Bekannte Probleme

Weitere Informationen zu einer detaillierten und aktuellen Liste bekannter Probleme finden Sie unter Bekannte Probleme für ESET-Produkte der Version 7.

Unterstützungsressourcen

Wenn Sie weitere Informationen wünschen und das Produkt herunterladen möchten, besuchen Sie die Download-Seite von ESET Mail Security für Microsoft Exchange Server, oder wenden Sie sich an Ihren lokalen Händler, Distributor oder Ihre ESET-Niederlassung.

ESET analysiert Backdoor bei Auswärtigem Amt und findet weitere Schwachstellen

Im März diesen Jahres wurde bekannt, dass ein Hackerangriff auf das Regierungsnetz des Auswärtigen Amtes stattgefunden hat. Cyberkriminelle der sogenannten Turla-Gruppe konnten fast im gesamten Jahr 2017 hochsensible Daten der Behörde stehlen, nachdem es ihnen gelungen war, über eine Backdoor in das Netzwerk einzudringen. Die Experten unseres Security-Herstellers ESET haben diese Hintertür kürzlich analysiert und weitere Betroffene identifiziert.

ESET analysiert Backdoor bei Auswärtigem Amt und findet weitere Schwachstellen

ESET beweist regelmäßig durch ausgereifte Lösungen und Analysen sein Fachwissen im Bereich der IT-Sicherheit. So haben ESET-Mitarbeiter die Backdoor untersucht, mit welcher die Kommunikation des Auswärtigen Amtes abgefangen wurde. Dabei fanden sie heraus, dass mindestens zwei weitere EU-Behörden und ein Rüstungskonzern von den Angriffe betroffen waren.

Funktionsweise der Backdoor

Mit Hilfe von E-Mails kommunizierten die Hacker mit den Zielrechnern und nahmen dabei Microsoft Outlook ins Visier, indem sie eine schadhafte PDF-Datei als Anhang versandten. Diese veranlasste den kompromittierten Computer dazu, eine Reihe Kommandos auszuführen, wodurch sowohl interne als auch externe Daten abgefangen und gespeichert werden konnten. Sobald der betroffene Mitarbeiter eine E-Mail erhielt oder verschickte, erstellte die Schadsoftware eine Log-Datei mit Metadaten wie Empfänger, Inhalt und Anhang. Diese wurde anschließend regelmäßig an die Turla-Hacker weitergeleitet.

Die Backdoor öffneten die Cyberkriminellen mit Hilfe eines DLL-Moduls, das an einer beliebigen Stelle der Festplatte abgelegt wurde. Dort fand ein manipulativer Eingriff an der Windows Registry statt und die Schadsoftware aktivierte sich bei jedem Outlook-Start mit. Der Vorgang geschah zu jeder Zeit unsichtbar im Hintergrund; genauso wenig waren die E-Mail-Nachrichten mit den manipulierten PDF-Dokumenten im Posteingang für den Geschädigten sichtbar.

Selbst wenn eine der verwendeten E-Mail-Adressen im Spam-Filter landete, behielten die Hacker weiterhin die Oberhand über die Hintertür. Denn: Theoretisch konnte jeder E-Mail-Account für einen Angriff herhalten, wenn der Angreifer das richtige Kommando zur Aktivierung der Backdoor kannte.

Eine detaillierte Analyse und weitere Erklärungen der Turla Outlook Backdoor finden Sie im Whitepaper von ESET, das Sie sich hier herunterladen können.

Schützen Sie sich mit ESET vor Cyberangriffen

Angriffe durch Hacker finden auf unterschiedlichsten Wegen statt und immer wieder kommen neue, ausgeklügelte Methoden hinzu. Dementsprechend ist es unabdingbar, dass Sie sich schützen. ESET bietet hierzu ineinandergreifende Sicherheitslösungen, die u.a. klassischen Antivirus, DSGVO-konforme Verschlüsselung und moderne 2-Faktor-Authentifizierung umfassen.

Gerne beantworten wir Ihnen vorab per E-Mail oder Telefon (+49 (0)7331 946 12 49).

Patch Dienstag: Microsoft stopft ein Zero-Day-Loch, das von PowerPool ausgenutzt wird

Microsoft und Adobe haben ihre geplanten Patch-Chargen verschickt, um Sicherheitslücken in ihrer jeweiligen Software zu beseitigen.

Microsoft stopft ein Zero-Day-Loch, das von PowerPool ausgenutzt wird

Microsoft stopft ein Zero-Day-Loch, das von PowerPool ausgenutzt wird

Der Microsoft Patch-Dienstag in diesem Monat befasst sich mit 61 Sicherheitslücken in Windows und anderer Software, insbesondere in den Webbrowsern Internet Explorer und Edge sowie in Office, Sharepoint, Hyper-V und .NET Framework. Siebzehn der Updates werden als kritisch eingestuft, wie in dieser Tabelle vom SANS Technology Institute zusammengefasst.

Wichtig ist, dass diese Update-Runde einen Fix für eine wichtige Sicherheitslücke in den Betriebssystemen Windows 7 bis 10 enthält, die von ESET-Forschern entdeckt wurde, die nur zwei Tage nach Bekanntwerden des Fehlers durch eine neu entdeckte Gruppe namens PowerPool ausgenutzt wurden (jetzt gelöscht) Post auf Twitter. Der Zero-Day-Bug, der unter CVE-2018-8440 verfolgt wird, ermöglicht es einem eingeschränkten Windows-Benutzer, Administratorrechte für das ungepatchte System zu erhalten.

Darüber hinaus bietet das Angebot dieses Monats drei weitere Sicherheitslücken, die vor dem Dienstag aufgetaucht sind, von denen aber nicht bekannt ist, dass sie angegriffen wurden. Neben CVE-2018-8409, einer Denial-of-Service-Schwachstelle in System.IO.Pipelines, die als “wichtig” eingestuft wird, erhielten zwei öffentlich bekannte Fehler die “kritische” Bewertung:

Der erste von ihnen, CVE-2018-8457, ist ein Remote-Code-Ausführungsfehler, der laut Microsoft-Empfehlung in “der Art und Weise liegt, wie das Skriptmodul Objekte im Speicher in Microsoft-Browsern verarbeitet”. Dieser Fehler könnte von einem Bedrohungsakteur ausgenutzt werden, um die Opfer dazu zu verlocken, eine bösartige Website über einen Microsoft-Webbrowser zu besuchen. “Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erhalten wie der aktuelle Benutzer”, sagte der Technologieriese.

Die andere kritische und zuvor beschriebene Sicherheitsanfälligkeit CVE-2018-8475 ist eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung in Windows, die durch die fehlerhafte Verarbeitung speziell gestalteter Bilddateien durch das System verursacht wird. Ein Angriff könnte die Sicherheitslücke ausnutzen, um beliebigen Code auszuführen, indem Opfer dazu gebracht werden, eine schädliche Image-Datei zu laden.

Inzwischen hat Adobe ein bisschen eine Patch-Party gegeben, obwohl in diesem Fall die Tally merklich niedriger ist. Die Update-Runde des Unternehmens beinhaltet in diesem Monat neun Fixes für ColdFusion, speziell die Versionen 2018, 2016 und 11 dieser Web-Anwendung-Entwicklungsplattform. Dies umfasst sechs als kritisch eingestufte Updates, von denen fünf Angreifern erlauben könnten, beliebigen Code auf dem Zielsystem auszuführen.

Adobe hat außerdem ein Update für die Betriebssysteme Adobe Flash Player für Windows, macOS, Linux und Chrome veröffentlicht. Dieser Privilegierungs-Eskalationsfehler wird als “wichtig” eingestuft und seine erfolgreiche Nutzung könnte zur Offenlegung von Informationen führen, so das Unternehmen.