Das kürzlich bereitgestellte Windows-10-Update KB4494441 sollte eigentlich dazu dienen, Sicherheitslücken zu schließen. Erst in der vergangenen Woche hatten Sicherheitsforscher publik gemacht, dass die als „Zombieload“ bzw. MDS (Microarchitectural Data Sampling) bezeichneten Varianten von Spectre und Meltdown spekulative Seitenkanalangriffe ermöglichen. Microsoft hat mit der Verteilung des Updates schnell reagiert, allerdings berichten Nutzer vermehrt über Probleme.
Keine
Panik bei Mehrfachinstallation des Updates
Die Aktualisierung verursacht offenbar eine Vielzahl unterschiedlicher Probleme und installiere sich unter Umständen mehrfach, heißt es. Durch die Mehrfachinstallation sollten sich Nutzer nicht verunsichern lassen; diese benötige zwar mehr Zeit und mehrere Neustarts, installiert das sicherheitsrelevante Update aber dennoch. Microsoft hat eine Support-Seite eingerichtet, die für diverse durch die Aktualisierung verursachte Probleme Lösungsansätze bietet.
Welche
Fehler sind bisher identifiziert?
Bisher sind einige Fehler
identifiziert, die im Zusammenhang mit dem Windows-10-Update KB4494441 stehen,
darunter:
Beim Versuch, ein
Dokument aus dem Microsoft-Browser Edge auszudrucken, kann es zu einer
Fehlermeldung kommen. Microsoft empfiehlt, einen anderen Browser zu nutzen –
etwa den Internet Explorer.
Probleme bei der
Umbenennung von CSV-Dateien, dies könne umgangen werden, indem man die Aktion
als Admin ausführt.
Defekter Update
Agent, derzeit noch keine Lösung
Probleme bei der
Einrichtung der Systemwiederherstellung, die zu einer Endlosschleife führen
können. Microsoft bietet eine Schritt-für-Schritt-Anleitung, um die
Zurücksetzung auf den gewünschten Systemzeitpunkt zu ermöglichen.
Microsoft betonte, dass an Lösungen
für diese und weitere Fehler gearbeitet werde – diese werden unter anderem über
die Support-Seite kommuniziert.
Unbekannte konnten sich Mitte April 2019 Zugriff auf die Web-Mail-Dienste von Microsoft verschaffen. Dabei konnten E-Mail-Adressen und Ordnernamen von Diensten wie @hotmail.com und @msn.com eingesehen werden. Laut Informationen des Tech-Blogs TechCrunch seien nicht alle Nutzer betroffen, sondern lediglich ein Teil. Wie viele Nutzer genau betroffen sind, ist nicht bekannt.
E-Mail-Inhalte konnten nicht ausgespäht werden, allerdings andere sensible Daten
Microsoft bestätigte den Angriff bereits gegenüber
TechCrunch und dem Technikportal The Verge. Dabei betonte das Redmonder
Unternehmen, dass die Angreifer nicht auf Inhalte der E-Mails zugreifen
konnten. Eingesehen werden konnten dennoch E-Mail-Adressen, Überschriften von
E-Mails und Ordnernamen. Am Freitag verschickte Microsoft Informationen an
betroffene Kunden.
Angreifer hatten fast
drei Monate Zugriff auf bestimmte Accounts
Natürlich empfiehlt Microsoft, die Passwörter bei
betroffenen E-Mail-Konten zu ändern. Außerdem betonte das Unternehmen, dass
Nutzer sich vor Phishing-Versuchen in Acht nehmen sollen; hierbei versuchen
Kriminelle, mittels fingierter Login-Seiten an Zugangsinformationen zu
gelangen. Die Angreifer erhielten die Daten offenbar, indem gestohlene
Zugangsdaten eines Kundenservice-Mitarbeiters genutzt wurden. Die Hacker hatten
vom 1. Januar bis zum 28. März 2019 Einsicht zu entsprechenden Daten.
Office 2019 ist seit dem 24.
September 2018 in vier Editionen erhältlich: Home and Business, Professional,
Standard und Professional Plus. Die Software enthält Verbesserungen bei Word,
Excel, PowerPoint und Outlook – alle wichtigen Aktualisierungen der letzten
Monate vor Erscheinen, die bei Office 365 durchgeführt worden sind, sind auch
hier enthalten. Für Windows sind in Abhängigkeit der Edition auch Access,
Publisher, Visio und Projekt enthalten, bei Mac ist es OneNote, welches bei
Windows ausgekoppelt und als 2016er Version kostenlos verfügbar ist. Zu den
Neuerungen und Verbesserungen zählen Funktionen zum Einfärben, neue
Animationsfeatures in PowerPoint, einschließlich der Morph- und Zoomfunktionen,
sowie neue Formeln und Diagramme in Excel für die Datenanalyse. Für
Mac-Benutzer wurde der Fokusmodus in Word, 2D-Karten in Excel und neue
Morph-Übergänge, SVG-Unterstützung und 4K-Videoexporte in PowerPoint
hinzugefügt. PowerPivot ist in Office Home & Business 2019 enthalten.
„Ein
wertvolles Update für Kunden, die noch nicht bereit für die Cloud sind“
Richtig gelesen – so bezeichnet Microsoft selbst die
Kaufversionen von Office 2019. Das lässt den Schluss zu, dass Microsoft
erkennt, dass viele Unternehmen noch nicht bereit für die Cloud sind,
insbesondere Kleinunternehmen und Mittelständler. Im Gebrauchtsoftwarehandel kommt
es vor, dass viele Kunden zu Kaufversionen greifen. Diese Kundengruppe hegt
eine nachvollziehbare Skepsis gegenüber Cloud-Diensten. Schließlich ist
Mietsoftware mittel- bis langfristig deutlich teurer als Kaufversionen, kann nicht
immer in die bestehende IT-Infrastruktur integriert werden und zu
Kompatibilitätsproblemen führen.
Office
2016 als kostengünstige Alternative zu Office 2019 und Office 365
Microsoft hat bei Office 2019 die Preise um etwa zehn Prozent angehoben. Das macht die neueste Office-Version nicht gerade attraktiver – auch vor dem Hintergrund, dass die Aktualisierungen größtenteils kosmetischer Natur sind. Echte Sprünge macht Office 2019 für viele Anwender wohl kaum. Mit Office 2016 können viele Unternehmen die gleichen Ziele komfortabel und sicher erreichen wie bei Office 2016. Und Office 2016 ist deutlich günstiger zu erwerben, eine Lizenzierung mit rechtssicherer Gebrauchtsoftware spart zusätzlich rund 30 Prozent. Es bleibt also festzuhalten, dass die Cloud nicht grundsätzlich schlecht ist und in einigen Anwendungsszenarien (z.B. bei Großunternehmen) Prozesse vereinfachen und optimieren kann. Es gibt aber auch sehr viele Anwendungsszenarien, bei denen Anwender mit einer Dauerlizenz deutlich besser beraten sind.
Sie benötigen Hilfe bei der Lizenzierung und möchten rechtssicher und kostengünstig lizenzieren? Das Support-Team der 2ndsoft GmbH steht Ihnen bei diesem Vorgang mit Rat und Tat zur Seite. Jetzt kostengünstig und rechtssicher lizenzieren – mit 2ndsoft, Deutschlands ältestem Händler für Gebrauchtsoftware!
Wer auf Internet-Marktplätzen wie Amazon, eBay oder Rakuten nach Windows und Office sucht, stellt schnell fest, dass Software hier für deutlich weniger Geld angeboten wird. Auf manchen Seiten finden sich Produktschlüssel für Windows bereits ab 1,99 Euro, ein Key für Office kostet weniger als zehn Euro. Wie ist das möglich und geht es hier überhaupt mit rechten Dingen zu?
Mit der Einführung von Office
2016 bietet Microsoft Privatanwendern die Möglichkeit, die Bürosoftware über
ein Abonnement-Modell zu beziehen. Für den nicht-kommerziellen Einsatz wird für
die Home-Version von Office 365 eine Gebühr in Höhe von 99 Euro pro Jahr fällig.
Enthalten sind hier Word, Excel, PowerPoint, Outlook, Publisher (nur PC) und
Access (nur PC). Zum Vergleich: als Kaufversion bietet Microsoft Office Home
& Student 2019 für einen einmaligen Kaufpreis von 149 Euro an, enthalten
sind hier Word, Excel und PowerPoint.
Unternehmen zahlen monatlich 8,80
bis 10,50 Euro (im Jahresabonnement, Preis pro Nutzer) – enthalten sind in
Office 365 Business neben OneDrive auch Outlook, Word, Excel, PowerPoint,
OneNote und Access (nur PC). In Office 365 Business Premium sind zusätzlich
Exchange, SharePoint und Microsoft Teams enthalten. Office 2019 Home &
Business zu kaufen kostet einmalig 299 Euro.
Produktschlüssel ohne Lizenz: Angebotene Ware de facto wertlos
Viele unseriöse Anbieter vermeiden bei ihren Artikelbeschreibungen ganz bewusst die Formulierung „Lizenz“, stattdessen ist von „Produktschlüsseln“ und „Keys“ die Rede. Der bloße Erwerb eines Produktschlüssels bedeutet nicht, dass auch eine gültige, rechtssichere Lizenz erworben wird. Eine gängige Vorgehensweise vieler zwielichtiger Händler ist das Versenden eines Produktschlüssels via E-Mail, dieser lässt sich in der Regel auch aktivieren. Trotzdem bedeutet das nicht, dass hier ordentlich lizenziert wurde. Windows-Produktschlüssel funktionieren problemlos auf mehreren Geräten – nach einer Windows-Aktualisierung aber kann es passieren, dass die Lizenz als ungültig angezeigt und nachträglich seitens Microsoft deaktiviert wird. Es ist also möglich, dass der Aktivierungsschlüssel erst Monate nach dem Kauf gesperrt wird. Dann könnte es schwierig werden, Garantieansprüche geltend zu machen. Im schlimmsten Fall ist das Geld weg und die Software unbrauchbar. Tipp: Im Windows Store finden Sie die App ShowKeyPlus, welche bei der Identifikation des Produktschlüssels hilft – so können Sie erkennen, zu welcher Windows-Version bzw. Edition der Key zählt. Das Tool selbst lässt aber natürlich nur bedingt Rückschlüsse auf die Echtheit/Rechtssicherheit des Produktes zu.
Auch der von vielen Händlern hinzugefügte Hinweis auf die sogenannte UsedSoft-Entscheidung des Europäischen Gerichtshofs (EuGH) im Jahr 2012 zum Handel mit Software-Lizenzen hilft hier nicht weiter.
Erwähnung des UsedSoft-Urteils soll unseriöse Angebote glaubhaft erscheinen lassen
In dem Urteil in der Rechtssache C-128/11 vom 03. Juli 2012 erklärte der Generalanwalt des Europäischen Gerichtshofs (EuGH), Yves Bot, die grundsätzliche Rechtmäßigkeit des Handels mit gebrauchter Software. Ebenso sei es erlaubt, dass online erworbene Software gehandelt werden darf. Dieses Urteil unterliegt aber Bedingungen. Auf das EuGH-Urteil nehmen viele Händler auf den einschlägigen Plattformen Bezug und versuchen so, den Verkauf ihrer gebrauchten Produktschlüssel zu rechtfertigen. Ausgeblendet wird hierbei jedoch die Tatsache, dass der Lieferumfang der Ware genau dem beim Neukauf entsprechen muss. Der Artikel muss so angeboten werden, wie er in Verkehr gebracht wurde. Dazu sind, je nach Lizenzart, folgende Punkte zu berücksichtigen: Datenträger, Handbücher, die Produktverpackung, ein Echtheitszertifikat und gedruckte Lizenzverträge. Fehlt eine dieser beim Neukauf ggf. vorhandenen Komponenten, darf die entsprechende Gebrauchtsoftware nicht verkauft werden. Außerdem muss die Software vor dem Verkauf von allen Computern deinstalliert werden, auch Sicherheitskopien müssen vernichtet werden. Das gebietet bereits der gesunde Menschenverstand, ist aber auch im Urheberrechtsgesetz geregelt. Durch das Hinzuziehen des Urteils soll der Eindruck erweckt werden, es handle sich um ein rechtssicheres, legales Angebot. Nachfolgend möchten wir kurz und verständlich erklären, worauf beim Kauf von (gebrauchter) Software unbedingt zu achten ist. Regelmäßig versuchen Händler auch, durch E-Mails in solchen Fällen fragwürde ESD-Lizenzen zu verkaufen.
Privatkunden müssen selten Konsequenzen tragen, Unternehmen beim Audit jedoch immer
Der Ankauf entsprechender Keys ist illegal, trotzdem haben Privatkunden nur wenig zu befürchten. Bislang ist kein Fall bekannt, bei dem es zu einer strafrechtlichen Verfolgung gekommen ist, wenn ein einzelner fragwürdiger Produktschlüssel für den Privateinsatz genutzt wurde. De facto hat ein solcher Key jedoch die gleiche Rechtmäßigkeit wie der Einsatz illegaler, „gecrackter“ Software. Es handelt sich schlichtweg jeweils nicht um eine legale, rechtssichere Lizenz. Sei es aus Unwissenheit oder zur Beruhigung des eigenen Gewissens – es ist unklar, wieso Nutzer mit solchen Händlern Geschäfte machen, denn die gecrackte Software gibt es ohnehin gratis.
Bei Unternehmen sieht die Sachlage ganz anders aus; fällt bei einem Lizenzaudit die unsachgemäße Lizenzierung auf, muss teuer nachlizenziert werden. In bestimmten Fällen muss außerdem mit einer strafrechtlichen Verfolgung gerechnet werden. Unternehmen sollten sich deshalb darüber im Klaren sein, wie die „Spielregeln“ beim rechtssicheren Lizenzieren aussehen.
Was macht eine rechtsgültige Lizenz aus?
Unternehmen müssen bei einem Audit nachweisen können, dass ihre Lizenzen zum Zeitpunkt des Kaufs den vollen Lieferumfang aufwiesen (Datenträger, Handbücher, die Produktverpackung, ein Echtheitszertifikat und gedruckte Lizenzverträge). Ausnahme: Microsoft stimmt der Vernichtung von Handbüchern zu, wenn der Kunde argumentiert, dass diese Lagerkapazitäten verbrauchen. Allerdings sind diese Lizenzen danach nicht mehr übertragbar. Auch die Herkunft der Software muss nachweisbar sein. Unseriöse Angebote im Netz richten sich hauptsächlich an Privatpersonen, da diese in der Regel keine strafrechtlichen Konsequenzen fürchten müssen und oftmals keine Fachkenntnis bzgl. des Lizenzrechts haben.
Warum sind überhaupt so viele unseriöse Angebote im Netz zu finden?
Für die dubiosen Händler ist das Anbieten illegaler Produktschlüssel ein lukratives Geschäft. Selbst bei einem Verkaufspreis von nur wenigen Euro muss klar sein, dass die aus unseriösen Quellen bezogenen Keys noch immer eine enorme Marge bieten. Die Schlüssel werden in großen Mengen zu äußerst günstigen Preisen gekauft. Das liegt daran, dass die Produktschlüssel mehrfach veräußert werden und keinen echten Gegenwert haben, da es sich nicht um eine ordentliche Lizenz handelt. Den Händlern ist es beim Ankauf nur wichtig, dass die Keys zunächst akzeptiert werden – und nicht mal das ist in allen Fällen gegeben. Für die Justiz ist es schwierig, der immensen Anzahl an Anbietern habhaft zu werden, denn sehr viele haben ihren Sitz im Ausland, was die Strafverfolgung erschwert. Außerdem ist die schiere Zahl der unseriösen Key-Händler überwältigend. Auch Online-Handelsplattformen kommen nicht immer hinterher, wenn es um die Sperrung der Händler geht. In manchen Fällen werden die Accounts auch erst zu einem späteren Zeitpunkt durch Nutzer gemeldet, da die Keys ja nicht selten nach dem Kauf funktionieren und sich vor allem Privatpersonen nicht darüber im Klaren sind, dass sie Geld ausgegeben haben, ohne eine ordentliche Lizenz erworben zu haben. Deshalb ist es durchaus möglich, dass sich manche Händler über eine bestimmte Zeit am Markt halten können, ehe sie Konsequenzen tragen müssen. Auch muss beachtet werden, dass kleinere Händler zunächst unter dem Radar bleiben, da auffälligere Händler im Fokus der Ermittlungen stehen dürften. Die unseriösen Händler haben aber einige Gemeinsamkeiten: Kommt es zu Problemen, etwa einer Sperrung des Keys, sind die Support-Mitarbeiter nur schwer zu erreichen – oder es wird einfach ein neuer Key verschickt, der wieder eine Zeit lang funktioniert, aber ebenfalls de facto wertlos ist. Mittelfristig verschwindet jeder unseriöse Händler vom Markt und lässt dann alle rechtlichen Ansprüche ins Leere laufen.
Vorsicht auch vor Fälschungen und bei Verkäufen auf Provisionsbasis
Im Rahmen des Januar-Patchdays wurden am 8. Januar 2019 für Windows 7 (Service Pack 1) und Windows Server 2008 R2 (Service Pack 2) die Updates KB4480970 und KB4480960 verteilt, welche zunächst im Verdacht standen, massive Probleme zu verursachen. Microsoft hat zeitnah die Hinweise aufgenommen, dass einige Benutzer bei Update KB4480970 und KB4480960 nach der Aktualisierung KMS-Aktivierungsprobleme bei Volumenlizenzen feststellten. Bei Windows 7-Clients wird der KMS-Aktivierungsfehler „Not Genuine“, 0xc004f200 ausgegeben. Ursächlich für die Probleme war das für Enterprise-Umgebungen mit KMS-Aktivierung nie vorgesehene, aber von manchen Administratoren installierte Aktivierungsupdate KB971033.
Rechteprobleme beim SMBv2-Zugriff auf Netzwerkressourcen
Nach der Analyse des Netzwerkverkehrs mit WireShark, welche ein vom Vorfall betroffener Admin selbst vornahm, wurde klar: Das Aushandeln einer SMBv2-Verbindung über das Netzwerk scheiterte mit einer STATUS_INVALID_HANDLE-Meldung. Dieser Fehler tritt immer dann auf, wenn der User des Clients auf dem Host, der die Netzwerkfreigabe (Share) bereitstellt, zur Gruppe der Administratoren gehört. Die Updates verursachen also eine Rechtebegrenzung beim Zugriff auf eine Freigabe. Ist der Nutzer auf dem Client auch auf dem als Server fungierenden Host ein normaler Benutzer, klappt der Zugriff auf die Netzwerkfreigaben dagegen wohl problemlos.
Microsoft reagiert und stellt Aktualisierung bereit
Nachdem Microsoft eine Änderung auf seinen Aktivierungsservern bei der Aktivierung und Validierung vornahm, kam es zum Aktivierungsverlust bei betroffenen Clients – diese Änderung wurde am 9. Januar 2019 zurückgenommen. Microsoft rät dazu, das Aktivierungsupdate zu deinstallieren und die KMS-Aktivierung zu erneuern. Weitere Informationen direkt auf der Microsoft-Website (Windows support).
Außerdem wurde am 12. Januar 2019 ein Update bereitgestellt, das insbesondere für DATEV-Kunden interessant sein dürfte – weitere Informationen hier. Das Update KB4487345 ist im Microsoft Update-Katalog zu finden.
Am Donnerstag, 24. Januar 2019, berichteten zahlreiche Medien über eine großflächige Störung bei den Microsoft Online-Diensten. In diversen Foren waren Berichte von Office365.com-Usern zu finden, die sich über Probleme unterschiedlichster Art beklagten und ihren Unmut äußerten.
Erste Störungen hat es bereits am Vormittag gegeben, als der Versand von E-Mails unmöglich wurde; weder Outlook-Client noch OWA (Outlook Web Access) funktionierten. Darüber hinaus waren die Microsoft-Anmeldeserver zeitweise nicht erreichbar.
Die von Microsoft bereitgestellten Statusseiten lassen sich nur nach der Anmeldung mit einem Office365-Konto einsehen, das war aber ebenfalls nicht möglich. Allerdings gibt das Unternehmen bei Störungen auch Updates über den Kurznachrichtendienst Twitter heraus. Gegen 14 Uhr deutscher Zeit veröffentlichte Microsoft hier eine erste Stellungnahme:
„We’ve determined that a subset of Domain Controller infrastructure is unresponsive, resulting in user connection time outs. We’re applying steps to mitigate the issue. More details can be found in the admin center published under EX172491.”
Ausfälle bei Microsofts Cloud-Diensten sind keine Seltenheit
Microsoft bestätigte, dass Störungen bei einem Teil der Domain Controller festgestellt wurden, welche dazu führten, dass der Dienst nicht antwortete. Die Probleme mit Office365 zogen sich über den gesamten Tag hinweg – betroffen waren Europa, der Mittlere Osten und Afrika (die sogenannte EMEA-Region). Ausfälle bei Office365.com-Diensten sind keineswegs ein Novum, bereits im November 2018 gab es innerhalb weniger Tage mehrere großflächige Störungen bei den Online-Diensten von Microsoft.
Cloud-Störungen führen zu Umsatzminderungen bei Unternehmen – und verärgern Kunden
Während Probleme dieser Art für alle Betroffenen ärgerlich sind, führen diese insbesondere bei Unternehmen zu einem gestörten Betriebsablauf. Funktionieren elementare Cloud-Dienste nicht, hat dies nicht selten gravierende Auswirkungen auf den Geschäftsalltag. E-Mail können plötzlich nicht mehr empfangen oder versandt werden, der Zugriff auf Dokumente in der Cloud ist eingeschränkt oder sogar unmöglich – das macht eine Kommunikation mit Geschäftspartnern und Kunden unmöglich. Störungen bei Cloud-Diensten führen deshalb zu Umsatzminderungen und zu verärgerten Kunden.
Abhängigkeit von Cloud-Diensten sollte Anlass zum Nachdenken geben
Dass durch den Ausfall von Microsoft-Servern der Betriebsablauf maßgeblich beeinflusst werden kann, sollte Anlass zum Nachdenken geben. Auch wenn Cloud-Services Vorteile haben, sollte klar sein: Die Zuverlässigkeit bestimmter Anwendungen wird bei Cloud-Diensten in die Hände Dritter gelegt. Bei Störungen können lokale Administratoren des Unternehmens nichts anderes tun, als darauf zu warten, dass der Cloud-Anbieter das Problem behebt. Störungen über einen Tag oder mehrere Störungen innerhalb eines kurzen Zeitraums sind deshalb ein großes Ärgernis für Unternehmen und deren Mitarbeiter und Kunden. Vor allem, wenn man berücksichtigt, dass viele der Cloud-Services auch durch mindestens genauso gut funktionierende Lösungen ermöglicht werden können, die nicht in Abhängigkeit von Online-Diensten stehen; beispielsweise Office-Lösungen.
Kaufversionen sind mittel- bis langfristig günstiger als Cloud-Services – und weniger anfällig
Im Vergleich zu Bürosoftware, die über Cloud-Dienste abgewickelt werden, sind Kaufversionen nicht nur mittel- bis langfristig günstiger, sondern auch weniger anfällig. Die 2ndsoft GmbH, seit fast 25 Jahren der Spezialist für neue und gebrauchte Software, bietet eine Vielzahl an rechtssicheren Microsoft-Produkten an. Erfahren Sie auf der 2ndsoft-Übersichtsseite Büro-Software, welche Artikel das Unternehmen anbietet und profitieren Sie von Versions- und Editionsvergleichen sowie einer individuellen Lizenzierungsberatung.
Einen direkten Weg zu den Office-Paketen der 2ndsoft GmbH finden Sie hier:
Untersuchungen von Sicherheitsforschern haben ergeben, dass durch die Platzierung von Trojanern in AutoCAD-Dateien sensible Daten – beispielsweise Firmeninterna – ausspioniert werden können. Erfahren Sie, wen die Cyberkriminellen ins Visier genommen haben und wie Sie sich schützen können. Die IT-Sicherheitsfirma Forcepoint warnt vor Schadsoftware in AutoCAD-Dateien, die durch Cyberkriminelle manipuliert worden sind, um sensible Daten auszuspähen. Dabei sollen die chinesischen Hacker vorwiegend durch CAD-Software erstellte Baupläne und Produktzeichnungen von Unternehmen im Visier haben.
Trojaner kann Unternehmen immensen Schaden zufügen und Firmeninterna ausspionieren
Der zum Einsatz kommende Trojaner soll sich als Anhang einer CAD-Datei tarnen und dazu führen, dass für die Angreifer potenziell interessante Daten ausgespäht und übermittelt werden. Dabei wird sich die Möglichkeit zunutze gemacht, sogenannte LISP-Skripte als Komponente einer AutoCAD-Projektdatei nachzuladen. In der Praxis werden binäre LISP-Skripte mit der durch Autodesk verwendeten Variante Fast-Load AutoLISP (FAS) mit den Dateien verschickt. Diese Skripte sind getarnt und werden in der Regel mit Windows-Dateiattributen versteckt. Die Anwender müssen dann lediglich per Social Engineering dazu verleitet werden, diese Projektdateien an bestimmte Orten des Dateisystems zu kopieren und dann zu öffnen. Bei aktuellen AutoCAD-Versionen muss zudem ein Warnhinweis weggeklickt werden (vergleichbar mit der Warnung von Microsoft Office beim Öffnen von Makros). Da der Trojaner zumeist in echten Bauplänen eingesetzt wird, darunter solche von Werkzeugen oder öffentlichen Bauvorhaben, werden Nutzer dazu verleitet, diese zu öffnen – und somit unbemerkt den Trojaner auszuführen. Sogenannte Spearphishing-Mails werden eingesetzt, um die Nutzer davon zu überzeugen, besagtes Projekt, bestehend aus Skript und CAD-Datei, zu öffnen. Dabei wird Wert darauf gelegt, die E-Mail authentisch und auf den Adressaten zugeschnitten zu gestalten. Einmal ausgeführt, überträgt der Trojaner nicht nur sensible Informationen, sondern verbreitet sich auch innerhalb des Systems. Bei einer erneuten Weiterleitung der Projektdatei können auch andere Empfänger infiziert werden.
Cyberkriminelle interessieren sich verstärkt für den Automobilsektor und Erneuerbare Energien
Im Fokus der
Angreifer stehen verstärkt Unternehmen in Deutschland, China, Indien und der
Türkei. Insbesondere der Automobilsektor und Erneuerbare Energien scheinen
betroffen. Um sich vor solchen Angriffen zu schützen, ist es ratsam,
entsprechende E-Mails zu ignorieren. Außerdem sollten CAD-Projekte, die Skripte
enthalten, nicht geöffnet werden, wenn nicht mit Sicherheit bestimmt werden
kann, dass dieses Projekt sicherheitstechnisch unbedenklich ist.
Generell
nutzt der Trojaner keine Sicherheitslücke in Autodesk aus, sondern ein Feature;
die LISP-Skripte. Deshalb können sich Nutzer nur schützen, indem sie wachsam
bleiben und sich dieser Angriffsmethode bewusst sind. AutoCAD-Software ist
deshalb per se keine unsichere Software.
Übrigens: Im Sommer 2016 hat Autodesk eine weitreichende Umstrukturierung innerhalb des Unternehmens vorgenommen. Das führte neben der Streichung von Stellen auch dazu, dass Software ausschließlich per Abonnement verfügbar wurde. Die Aachener 2ndsoft GmbH verfügt jedoch noch über Kaufversionen von CAD-Software aus dem Hause Autodesk. Bei den Lizenzen handelt es sich um Kauflizenzen/Dauerlizenzen (perpetual license) von Autodesk-Software – diese dürfen als solche unbefristet genutzt werden. Die entsprechende Lizenz wird auf Ihr Autodesk-Konto übertragen und es entstehen Ihnen über den Kaufpreis hinaus keine weiteren Kosten (also keine Miete!) für die Benutzung dieser Lizenz. Die Lizenz-Übertragung über den Hersteller übernimmt der Gebrauchtsoftware-Spezialist für Sie. Im Vergleich zur Miete sind Kaufversionen bei mittel- bis langfristiger Nutzungsdauer besonders wirtschaftlich und zudem absolut rechtssicher. Zur Wahl stehen neben Einzelprodukt-Klassikern wie AutoCAD und AutoCAD LT auch Autodesk-Suiten, darunter die Autodesk Product Design Suite, die Factory Design Suite, die Building Design Suite, die Plant Design Suite, die Revit LT Suite und die Design Suite.
Jetzt die bei 2ndsoft.de verfügbare CAD-/CAM-Software entdecken:
Vor Thanksgiving waren die Aktien des US-CAD-Software-Entwicklers Autodesk besonders gefragt. Der Weltmarktführer für Bausoftware verzeichnete ein Tagesplus von 10 Prozent, damit katapultierte der Börsenwert auf knapp 29,5 Milliarden US-Dollar.
Die Produkte aus den Bereichen Gestaltung, Planung, Konstruktion sowie Media und Entertainment werden unter anderem von Architekten, Planern, Ingenieuren, Visualisierungsexperten, Konstrukteuren, Planern, Zeichnern sowie in der Tiefbau- und Infrastrukturplanung eingesetzt.
Starke Kundenbindung und Abonnement-Modell wirken sich positiv auf Umsätze und Kurs aus
Nicht nur der Zeitraum vor Thanksgiving war für Autodesk-Anleger äußerst positiv. Blickt man ein Jahr zurück, stieg der Aktienkurs von Autodesk von umgerechnet 92,11 auf 117,40 Euro an (Vergleich 18.12.2017 und 14. Dezember 2018) – ein Zuwachs von 27,46 Prozent. Begründet wird dies unter anderem mit einer starken Kundenbindung und der Neuausrichtung des Unternehmens im August 2016, als Kaufversionen abgeschafft und komplett auf ein Abonnement-Modell gesetzt wurde.
Anleger dürfen sich freuen, viele Kunden sind jedoch verärgert
Angesichts des starken Aktienkurses dürfen sich die Anleger freuen, doch unter den Kunden dürfte hier und da Unzufriedenheit herrschen. Die Abschaffung der Kaufversionen sorgt für weniger Flexibilität, die Software wurde für bestimmte Anwendungsszenarien teurer. Insbesondere bei einer mittel- bis langfristiger Nutzungsdauer ist die regelmäßig zu entrichtende Miete deutlich kostenintensiver als ein einmaliger Kauf.
Die Aachener 2ndsoft GmbH, seit mehr als 20 Jahren auf den An- und Verkauf gebrauchter Software spezialisiert, bietet noch Kauflizenzen von Autodesk-Software an. Die Lizenzen stammen aus der Zeit,als es noch Kaufversionen gab, wurden durch kontinuierliches Aufrechterhaltendes Wartungsvertrags auf die jeweilige Version gebracht und gewähren dadurch ein unbegrenztes Nutzungsrecht. Durch die Lizenzübertragung direkt beim Hersteller profitieren Sie von einer uneingeschränkten Rechtssicherheit.
Eine Untersuchung der niederländischen Regierung kommt zum Ergebnis, dass Microsoft Office Daten sammle und damit gegen die Datenschutzgrundverordnung verstoße. Die Untersuchung hatte das Ziel, festzustellen, wie die Office-Pakete datenschutztechnisch zu bewerten sind und ob diese ein Risiko darstellen.
Verstoß gegen DSGVO problematisch – acht Datenschutzrisiken entdeckt
Es sollen massenhaft personenbezogene Daten gesammelt und gespeichert werden, ohne dass User darüber informiert werden. Die Enterprise-Version von Microsoft Office verstoße gegen die europäische Datenschutzgrundverordnung (DSGVO), heißt es in dem Bericht – schließlich wird diese Software in vielen Behörden eingesetzt. In den Niederlanden beispielsweise verwenden die meisten Behörden Microsoft Office 2016, Office 365 oder ältere Versionen der Bürosoftware. Die Enterprise-Editionen von Microsoft Office sind bei den niederländischen Behörden ca. 300.000 Mal installiert.Insgesamt brachte die Untersuchung acht verschiedene Datenschutzrisiken hervor.
Sjoera Nas von Provacy Company, die mit der Untersuchung beauftragt wurde, schreibt, dass Word, Excel, PowerPoint und Outlook ohne Zustimmung der User Daten erfasse. Kritisiert wird vor allem, dass keine Möglichkeit besteht, einzustellen, welche Daten erfasst und gespeichert werden dürfen. Die Telemetriedaten gelangen außerdem auf US-Server, nach geltendem US-Recht könnten diese Daten dann auch US-Strafverfolgungsbehörden zugänglich gemacht werden. Diese Vorgehensweise verstößt klar gegen die europäische Datenschutzgrundverordnung.
Was erfasst die
Telemetrie-Funktion?
Unter anderem wird erfasst, welche Online-Services (z.B. Übersetzungen innerhalb der Software) genutzt werden. Auch Absturzinformationen werden gespeichert. Für die einwandfreie Funktion der Software ist eine solche Datenübermittlung zwar notwendig, nicht jedoch deren Speicherung. Aktuell besteht keine Möglichkeit, die Inhalte der Diagnosedaten einzusehen. Zwischen 23.000 und 25.000 Ereignistypen werden an Microsoft-Server übermittelt, 20 bis 30 Analyseteams arbeiten mit diesen Daten – das bestätigt der Konzern. Zum Vergleich: Bei Windows 10 sind es maximal 2.000 Ereignistypen, dabei analysieren zehn Entwicklerteams die Daten. Microsoft zeigt sich gegenüber dem niederländischen Justizministerium kooperativ und ist zu einer Lösung bereit.Verständlich: Microsoft würden extrem hohe Strafen drohen, sollte der Konzern wissentlich und wiederholt – quasi vorsätzlich – gegen die europäische Datenschutzgrundverordnung verstoßen.
Den deutschsprachigen Artikel der „Privacy Company“ finden Sie hier.
Eine seit Ende Oktober bekannte Malware wurde jetzt erstmals „in freier Wildbahn“ gesichtet. Betroffen sind theoretisch alle Versionen von Word ab 2013. Was Sie tun können, um sich zuschützen, erfahren Sie in diesem Blogbeitrag.
Sicherheitslücke bereits seit Ende Oktober bekannt
Ende Oktober beschrieb der Sicherheitsanbieter Cymulate erstmals die Malware, die sich eine Schwachstelle in der Online-Video-Funktion von Microsoft Office zunutze macht. Die Schadsoftware trägt den Namen „Trij_Exploit_Aoocai“ und verbreitet die Schadsoftware „URSNIF“. URSNIF ist in der Lage, Nutzerdaten zu stehlen.
Die Malware kommt auf einen PC,indem Angreifer sich einen Fehler in Word 2013 und neuer zunutze machen. Dabei wird ein speziell präpariertes Dokument im .docx-Format (Open Office XML) verwendet. Diese Dateien können Texte und andere Objekte wie z.B. Bilder enthalten, dazu zählt auch die Möglichkeit, Online-Videos einzubetten – etwa solche von Videoplattformen wie YouTube. Die Videos werden dann direkt im Word-Dokument eingebettet und sind bei bestehender Internetverbindung abrufbar.
Cymulate-Forscher stellen Malware-Funktionsweise nach
Um die Funktionsweise und Durchführbarkeit der Malware zu erkennen und beweisen, fügten Sicherheitsforscher in einem Proof-of-Concept einer in einer .docx-Dateienthaltenen .xml-Datei den Tag „embeddedHTML“ hinzu und veränderten den Parameter „src“ (Source, Quelle). Die Malware-Opfer werden so zu Pastebin.com umgeleitet, einer Webanwendung, die zur Veröffentlichung von Texten genutzt wird. Hier wiederum ist ein Skript hinterlegt, das bei erfolgreichem Laden auf eine weitere Internetadresse zugreift, wo die „URSNIF“-Malware heruntergeladen und ausgeführt wird. Es besteht die Möglichkeit, dass die im Umlauf befindliche Malware-Variante sogar effektiver ist als jene, die die Sicherheitsforscher von Cymulate nachgestellt haben.
User müssen interagieren, um von Schadsoftware „URSNIF“ angegriffen zu werden
Damit der Nutzer sein System mit einer Schadsoftware infiziert, muss er mehrfach mit ihr interagieren. Das schädliche Word-Dokument gerät etwa als E-Mail-Anhang auf den Rechner. Wird die Datei geöffnet, muss die Bearbeitung manuell aktiviert werden. Der User muss auf die gefälschte Meldung, dass zum Öffnen des eingebetteten Videos ein Update des Flash-Players vorgenommen wird,hereinfallen und diese bestätigen. Beim Klick auf die Meldung wird die Schadsoftware heruntergeladen.
Microsoft ist dieser Umstand seit Ende Oktober bekannt. Gegenüber dem „SC Magazine“ sagte das Unternehmen, dass die Software lediglich HTML-Code interpretiere und somit einwandfrei arbeite.
Beachten von Grundregeln verhindert, dass Malware ihr Ziel erreichen kann
User sollten in jedem Fall einige Grundregeln beachten, um eine Infektion mit „URSNIF“ zu verhindern, darunter:
Öffnen Sie keine E-Mail-Anhänge von Personen,denen Sie nicht trauen
Bearbeiten Sie keine Dokumente, die nicht vertrauenswürdig sind
Auch Dokumente von vertrauenswürdigen Absendern können theoretisch infiziert sein, seien Sie grundsätzlich skeptisch und fallen Sie nicht auf die Tricks der Kriminellen herein
Laden Sie keinen Flash-Player oder andere Software herunter, nur weil Sie dazu aufgefordert werden
Microsoft: Microsoft Office arbeitet wie vorgesehen
Insgesamt bleibt festzuhalten: Die Malware „URSNIF“ ist potenziell gefährlich, kann aber bei entsprechender Wachsamkeit leicht wirkungslos gemacht werden. Angreifer werden per Social Engineering versuchen, Opfer dazu zu verleiten, die Schadsoftware auszuführen.Ein Anfang macht dabei die Flash-Player-Methode, andere Versuche dürften folgen. Zu betonen ist, dass es sich um keine klassische Sicherheitslücke in Microsoft Office bzw. Word handelt – die Angreifer machen sich zunutze, dass die Software HTML-Code interpretieren kann und dies auch – ohne Filter oder ähnliches – anstandslos tut.
Die wirtschaftlichere Alternative: Office 2010 bei 2ndsoft kaufen
Die 2ndsoft GmbH bietet neben Office 2019 selbst auch viele andere Versionen und Editionen der Bürosoftware an. Der auf Gebrauchtsoftware spezialisierter Händler bietet rechtssichere Software zum fairen Preis. Schließlich muss es nicht immer die aktuelle Version von Microsoft Office oder ein mittel- bis langfristig teures Abonnement sein.
Danke ausführlicher Versions- und Editionsvergleiche können Sie schnell und unkompliziert feststellen, welche Änderungen eine Software im Vergleich zum Vorgänger erhalten hat und welche Lizenz für Sie die beste Wahl ist.
Wir verwenden Cookies - wenn Sie auf unsere Website klicken oder hier navigieren, stimmen Sie der Erfassung von Informationen durch Cookies zu.AkzeptierenAblehnenDatenschutzerklärung
Datenschutz und Cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.