Plesk: TLS 1.0 & TLS 1.1 abstellen

Server, die mit der Software Plesk verwaltet werden, haben – zumindest in der aktuellen Version – auch die Protokolle TLS 1.0 und TLS 1.1 aktiviert. Diese gelten als schwach – bei SSL-Tests führt die Verfügbarkeit dieser schwachen Protokoll-Versionen zu einer Abwertung.

Abhilfe schafft folgende Kommandozeile (Ubuntu 20):

plesk bin server_pref -u -ssl-protocols 'TLSv1.2 TLSv1.3'

Wer noch einen Server unter Ubuntu 18 betreibt, kann leider noch nicht TLS 1.3 aktivieren.

plesk bin server_pref -u -ssl-protocols 'TLSv1.2'

Wer gleich noch schwache AES-Version eliminieren will, muss folgenden Befehl hinterherschieben:

plesk bin server_pref -u -ssl-ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'

Quelle: How to enable/disable TLS protocol versions in plesk for linux

Kasperskys Adaptive Kontrolle von Anomalien leicht zu umgehen [Update 3]

Kaspersky Adaptive Kontrolle von Anomalien FAIL

Im aktuellen Kaspersky-Endpoint-Security-Client existiert eine Anomaliekontrolle, mit der man zum Beispiel das Ausführen eines Powershell-Skriptes aus einem Office-Dokument verhindern kann. Diese, theoretisch sehr sinnvolle, Funktion wurde aber aber dermaßen rudimentär implementiert, dass ein Umgehen durch Malware-Autoren sehr wahrscheinlich ist.

„Kasperskys Adaptive Kontrolle von Anomalien leicht zu umgehen [Update 3]“ weiterlesen

Windows 10-Absturz durch Pfadeingabe

Ein neu entdeckter Windows 10-Bug führt dazu, dass bei der Eingabe des Pfades

\\.\globalroot\device\condrv\kernelconnect

Windows abstürzen und einen sog. Bluescreen of death (BSOD) anzeigt. Ein Neustart behebt das Problem. Ich habe spaßeshalber diese Pfad-Angabe in einen IMG-HTML-Tag eingebaut und an Outlook 2016-System mit aktivierter Leseansicht geschickt. Fazit: Outlook stürzt ab, wenn man die Mail ansieht.

Verschiedenste Szenarien sind denkbar, wie man diesen Fehler ausnutzen könnte, um Systeme lahmzulegen.

Meine Empfehlung: Am Perimeter E-Mails mit dieser Pfadangabe herausfiltern.

Malware jetzt mit ZIP-Passwort in Bildern

Dass auch Malware-Autoren innovativ sein können, zeigen neueste Malware-Mails mit verschlüsseltem ZIP-Anhang. Wurde bisher das Passwort direkt in den Mailtext geschrieben, ist man jetzt dazu übergegangen, dieses in eine Grafikdatei zu verpacken. Abwehrsysteme mit Texterkennung können das erst einmal nicht detektieren.