Powershell History löschen

Wer an der Powershell arbeitet, möchte unter Umständen das, was er einmal eingetippt hat, wieder löschen. Man muss nicht unbedingt ein Hacker sein, um dieses Bedürfnis zu haben. Schon der Import eines Zertifkates für einen Exchange-Server mit Angabe des Zertifikatspasswortes an der Kommandozeile könnte einen auf die Idee bringen, die Kommandozeilen-Historie löschen zu wollen.

Powershell bietet dazu den Befehl

clear-history

an. Leider wird dadurch das gewünschte Ergebnis nicht erzielt – oder nur zum Teil. Der Befehl löscht nämlich nur die Historie der aktuellen Sitzung. PowerShell zeichnet aber die eingegebenen Befehle aller Sitzungen in einem Textfile auf. Man sollte einmal einen Bild hineinwerfen, was alles dort liegt:

type (Get-PSReadlineOption).HistorySavePath

Die Daten löschen kann man demnach mit

del (Get-PSReadlineOption).HistorySavePath

Plesk: TLS 1.0 & TLS 1.1 abstellen

Server, die mit der Software Plesk verwaltet werden, haben – zumindest in der aktuellen Version – auch die Protokolle TLS 1.0 und TLS 1.1 aktiviert. Diese gelten als schwach – bei SSL-Tests führt die Verfügbarkeit dieser schwachen Protokoll-Versionen zu einer Abwertung.

Abhilfe schafft folgende Kommandozeile (Ubuntu 20):

plesk bin server_pref -u -ssl-protocols 'TLSv1.2 TLSv1.3'

Wer noch einen Server unter Ubuntu 18 betreibt, kann leider noch nicht TLS 1.3 aktivieren.

plesk bin server_pref -u -ssl-protocols 'TLSv1.2'

Wer gleich noch schwache AES-Version eliminieren will, muss folgenden Befehl hinterherschieben:

plesk bin server_pref -u -ssl-ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'

Quelle: How to enable/disable TLS protocol versions in plesk for linux

Kasperskys Adaptive Kontrolle von Anomalien leicht zu umgehen [Update 3]

Kaspersky Adaptive Kontrolle von Anomalien FAIL

Im aktuellen Kaspersky-Endpoint-Security-Client existiert eine Anomaliekontrolle, mit der man zum Beispiel das Ausführen eines Powershell-Skriptes aus einem Office-Dokument verhindern kann. Diese, theoretisch sehr sinnvolle, Funktion wurde aber aber dermaßen rudimentär implementiert, dass ein Umgehen durch Malware-Autoren sehr wahrscheinlich ist.

„Kasperskys Adaptive Kontrolle von Anomalien leicht zu umgehen [Update 3]“ weiterlesen

Windows 10-Absturz durch Pfadeingabe

Ein neu entdeckter Windows 10-Bug führt dazu, dass bei der Eingabe des Pfades

\\.\globalroot\device\condrv\kernelconnect

Windows abstürzen und einen sog. Bluescreen of death (BSOD) anzeigt. Ein Neustart behebt das Problem. Ich habe spaßeshalber diese Pfad-Angabe in einen IMG-HTML-Tag eingebaut und an Outlook 2016-System mit aktivierter Leseansicht geschickt. Fazit: Outlook stürzt ab, wenn man die Mail ansieht.

Verschiedenste Szenarien sind denkbar, wie man diesen Fehler ausnutzen könnte, um Systeme lahmzulegen.

Meine Empfehlung: Am Perimeter E-Mails mit dieser Pfadangabe herausfiltern.

Malware jetzt mit ZIP-Passwort in Bildern

Dass auch Malware-Autoren innovativ sein können, zeigen neueste Malware-Mails mit verschlüsseltem ZIP-Anhang. Wurde bisher das Passwort direkt in den Mailtext geschrieben, ist man jetzt dazu übergegangen, dieses in eine Grafikdatei zu verpacken. Abwehrsysteme mit Texterkennung können das erst einmal nicht detektieren.