RSS-Feed
Neueste Aktualisierungen
Dec
18
Juniper findet "Schnüffelcode" in eigenem Betriebssystem
Gepostet von Jens Haferbeck an 18 December 2015 01:19 PM

Bei einem internen Code-Review hat Juniper Schadcode aufgespürt, der seine Juniper und Netscreen-Appliances von außen zugänglich macht und VPN-Verbindungen belauschen kann. Juniper rät zum sofortigen Installieren des Patches.

Wir raten allen Kunden mit entsprechenden Juniper Systemen zum umgehenden Einspielen des aktuellen ScreenOS Updates v6.3r21. Bei Rückfragen oder sollten Sie Hilfe benötigen wenden Sie sich bitte an unser Support Team. 

Weitere Infos:
http://forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554


Lesen Sie weiter »



Jul
1
Watchguard XCS: temp. rejected Mails - very malformed
Gepostet von Jens Haferbeck an 01 July 2015 11:14 AM

---------- UPDATE: 2. Juli 2015 - ca. 14:00 Uhr: ----------
Watchguard KB Artikel:
http://customers.watchguard.com/articles/Article/XCS-Anti-Virus-Issue


---------- UPDATE: 2. Juli 2015 - ca. 09:00 Uhr: ----------
Kaspersky hat den gleichen Bug heute morgen erneut "herausgegeben".
Also gilt erneut der zweite Eintrag, s.u. (Umstellung auf "Just Log").
Bei Rückfragen können Sie sich auch jederzeit sehr gerne an unser Supportteam wenden.


 ---------- UPDATE: ca. 18:30 Uhr: ----------
Watchguard hat einen passenden Kaspersky Patch rausgerollt, dieser soll das Problem beheben.
Zur Sicherheit sollten Sie einmalig das Patternupdate manuell laden.
Bei Rückfragen können Sie sich auch jederzeit sehr gerne an unser Supportteam wenden.


---------- UPDATE: ca. 12:00 Uhr: ----------
Die Aktivierung des AV Scanners in Verbindung mit gleichzeitiger Umstellung der Behandlung von Malformed Mail auf "Just Log" wird als derzeitiger Workaround empfohlen.


Seit ca. 10:00 Uhr werden E-Mails von XCS Mailfirewalls als "very malformed" temp. rejected.
Als Workaround hilft derzeit nur die Deaktivierung des AV Scanners.
Hersteller ist informiert, wir veröffentlichen hier weitere Infos sobald verfügbar.


 


Lesen Sie weiter »



May
13
Configpanel owis365.de
Gepostet von Jens Haferbeck an 13 May 2015 08:44 PM

----- UPDATE 17.5.2015 -----
Ein Patch wurde bereitgestellt und eingespielt, das Configpanel funktioniert wieder normal.
-------------------------------

Sehr geehrte Kunden,

bei einen Update unseres Configurationspanel für owis365.de Services (wie z.B. Exchange 2013 oder Lync 2013) ist bei einem Update ein Problem im Zusammenspielt mit dem Anlegen von Exchange Mailboxen aufgetreten. Der Hersteller wurde bereits informiert und hat das Problem bestätigt.
Aktuell können wir leider noch keine Auskünfte darüber geben, wann ein entsprechendes Update vom Hersteller zur Verfügung gestellt wird.
Möchten Sie Änderungen an bestehenden Benutzern/Postfächern vornehmen, wenden Sie sich bitte an den Support und öffnen Sie ein Ticket, wir helfen Ihnen umgehend.

Sobald es neue Informationen gibt veröffentlichen wir diese. Wir entschuldigen uns für die Unannehmlichkeiten und stehen selbstverständlich für Rückfragen zur Verfügung.


Lesen Sie weiter »



Feb
12
Microsoft Windows, Hyper-V und Exchange Updates
Gepostet von Jens Haferbeck an 12 February 2015 08:37 AM

- UPDATE 14.02.2015 - 12:00 Uhr -
Die Wartungsarbeiten wurden erfolgreich durchgeführt. Sämtliche Services stehen wieder voll zur Verfügung. Schönes Restwochenende!


 

Am Samstag, 14.02.2015 sowie Sonntag, 15.02.2015 jeweils zwischen 08:00 Uhr und 18:00 Uhr werden routinemäßige Microsoft Windows Betriebssystem, Microsoft Hyper-V Hypervisor und Microsoft Exchange Updates eingespielt. Die angegebenen Dienste stehen in dieser Zeit nur eingeschränkt zur Verfügung.

Sämtliche Gastsysteme nicht in einen gespeicherten Zustand versetzt, sondern neu gestartet. Bitte beachten Sie dieses, sollte es für ihre Applikationen von Belang sein.

Wichtig:
Wir spielen keine Updates auf Ihren virtuellen Servern ein, außer Sie haben uns direkt damit beauftragt oder sind Inhaber der OWIS virtual Managed Option.
Wir empfehlen Ihnen jedoch dringend regelmäßig sowohl Microsoft Windows Updates als auch Updates anderer Hersteller (z.B. Sun (Java), Adobe usw.) einzuspielen!


Lesen Sie weiter »



Jan
29
GHOST Vulnerability (CVE-2015-0235)
Gepostet von Jens Haferbeck an 29 January 2015 08:27 AM

Hier finden Sie eine Zusammenfassung der aktuellen Infos und Updates der von Gronemeyer IT vertriebenen und unterstützen Produkte in Zusammenhang mit dem GHOST Sicherheits Problem.

Allgemeine Infos:
CVE-2015-0235

OWIS/OWIS365:
Webserver
: teilweise betroffen. Die betroffenden Systeme wurden bereits durch unser Support Team gepatcht.
Dedizierte und vServer Server: teilweise betroffen. Alle betroffenen und unter OWIS Managed Option stehenden Server sind bereits durch unser Support Team gepatcht worden.

OWIS regify:
betroffen, Sicherheitsupdate bereits eingespielt.

Sophos:
Sophos UTM:
betroffen, Up2Date durchführen, Patch 9.307006 released.
Sophos SUM:
wird untersucht.
Link zur Sophos Infoseite.

McAfee:
Webgateway 7.3: betroffen, Update verfügbar.
Webgateway 7.4: betroffen, Update verfügbar.
Webgateway 7.5: betroffen, Update verfügbar.
Enterprise Firewall: nicht betroffen.
Link zur McAfee Infoseite.

Juniper:
ScreenOS (SSG): nicht betroffen.
JunOS (z.B. SRX): nicht betroffen.
Link zur Juniper Infoseite.

RSA:
RSA SecurID Authentication Manager:
wird untersucht. Infos in Artikel 000029506.

Linux/MacOS:
Debian:
teilweise betroffen, Infos.


Lesen Sie weiter »