PulseSecure – Probleme mit Verbindungsaufbau per Web

Der Hersteller PulseSecure hat aufgrund eines ausgelaufenen Zertifikates Probleme beim Verbindungsaufbau. Dieses geschieht allerdings nur, wenn dieser per Webseite realisiert wird. Das Problem besteht seit dem 12.04.2021 12:00 Uhr nach UTC-Zeit. FĂŒr Deutschland bedeutete dieses 2 Uhr in der Nacht.

Das Zertifikat ist fĂŒr die PrĂŒfung des „Code Signing“ verantwortlich und nun nicht mehr gĂŒltig.

Es sind die Applikationssysteme betroffen, welche mit der Version 9.1R8 und höher ausgestattet wurden. Eine Client-Verbindung ĂŒber den Pulse Desktop Client ist weiterhin möglich. Dieser wird fĂŒr Windows zur VerfĂŒgung gestellt. MAC- sowie Linux-Anwender haben dieses Problem nicht. Allein das Betriebssystem Windows ist von diesem Fehler eingeschrĂ€nkt

Die Updates sollen bis zum 14.04.2021 09:00 Uhr nach deutscher Zeit zur VerfĂŒgung stehen.

ZusĂ€tzlich zum Update der Applikation auf dem Server-System mĂŒssen ebenfalls die Client-Features deinstalliert werden:

  • Pulse Secure Citrix Services Client
  • Pulse Terminal Services Client
  • Host Checker
  • Setup Client

FĂŒr diese benötigt man allerdings auf dem Client-System Adminrechte. In grĂ¶ĂŸeren Unternehmen kann dieses per Software-Verteilung gelöst werden.

Weitere Informationen und die Download-Links der neuen Versionen findet man in der Knowledge Base des Herstellers unter KB44781.

Port-Test ohne Ping per Powershell

Viele kennen das Cmdlet Test-Connection oder Test-NetConnection um Verbindungen zu testen. Dort kann per -TcpPort bzw. -Port kann auch ein Port geprĂŒft werden. Allerdings wird in beiden Varianten ein Ping vorausgesandt.

Es kann aber sein, dass die „Internet Control Message Protocol (ICMP) Echo Requests“ zu denen auch Pings gehören, in Firewalls gesperrt ist. Trotzdem möchte man aber vielleicht den direkten Port testen.

Dabei hilft das unten stehende Skript:

$destination = "192.168.2.1"
$port ="443"

$connection = new-object Net.Sockets.TcpClient
try{
    $connection.Connect($destination, $port)
} catch {}
 
if($connection.Connected)
    {
        $connection.Close()
        $object = [pscustomobject] @{
                        IP = $destination
                        TCPPort = $port
                        Result = $True }
        Write-Output $object
    }
    else
    {
        $object = [pscustomobject] @{
                        IP = $destination
                        TCPPort = $port
                        Result = $False }
        Write-Output $object

    }
    Write-Host $msg

Termine des Microsoft Patchdays 2021

Im Standard veröffentlicht der Hersteller Microsoft jeden 2ten Dienstag im Monat seine Aktualisierungen. Durch diese Vorgabe entstehen folgende Termine fĂŒr das Jahr 2021:

  • 12. Januar
  • 09. Februar
  • 09. MĂ€rz
  • 13. April
  • 11. Mai
  • 08. Juni
  • 13. Juli
  • 10. August
  • 14. September
  • 12. Oktober
  • 09. November
  • 14. Dezember

Corona App Fehler EN Code 2 bei iOS 14.2

Ich nutze fĂŒr kleinere Tests ein iPhone. Dort habe ich fĂŒr den Notfall auch die Corona-App installiert.

Nun schrieb heute ein mir bekannter Twitterer einen Tweet, dass er Probleme mit der Corona App hat. Mir fiel sehr zeitnah ein, dass aktuell wieder viele Beta-Updates freigegeben werden. Diese werden auch von mir regelmĂ€ĂŸig installiert.

Auch in diesem Fall war die Version 14.2 installiert, welche den Beta-Status hat. Nach einem Update auf die aktuellste Version 14.2 Beta 4 stand die FunktionalitĂ€t wieder vollkommen zur VerfĂŒgung.

Trend Micro Officescan XG: Neues Server-Build 5377

Seit dem 04.06.2019 hat der Hersteller Trend Micro fĂŒr sein Produkt Officescan XG ein neues Update herausgebracht. Das Server-Build 5377 und die zugehörige Agenten-Version 5409 behebt das folgende Problem:

  • Trend Micro Unauthorized Change Prevention Service uses a large amount of CPU resources when users open the Task Manager.

ZusĂ€tzlich werden die folgenden Anpassungen zur VerfĂŒgung gestellt:

  • This critical patch enables users to configure the OfficeScan server to record server console login failure events in the Windows Event Log and the OfficeScan server System.
  • This critical patch enables the OfficeScan agent program to support Microsoft(TM) Windows(TM) 10 (version 1903) May 2019 Update.

Über die Download-Seite kann der „Critical Patch“ in Englisch sowie Deutsch heruntergeladen werden.

WMI-Filter auf Basis der Windows-Version

Man kann WMI-Filter zum Beispiel zur Begrenzung von Gruppenrichtlinien verwenden. Im Rahmen von Betriebssystem-Updates kann es interessant sein, dass Gruppenrichtlinien auf Versionen definiert werden sollen. Dieses ist zum Beispiel mit der Versionierung seitens des Herstellers möglich. Leider ist der Eintrag ein String und kann somit nicht mit den Operatoren „kleiner“ bzw. „grĂ¶ĂŸer“ abgerufen werden.

Hier 2 Beispiele fĂŒr die aktuellsten sowie veröffentlichten Versionen:

WMI-Filter kleiner 1809

Select * from Win32_OperatingSystem WHERE VERSION = "10.0.17134" OR VERSION = "10.0.16299" OR VERSION = "10.0.15063" OR VERSION = "10.0.14393" OR VERSION = "10.0.10586" OR VERSION = "10.0.10240"

WMI-Filter kleiner 1903

Select * from Win32_OperatingSystem WHERE VERSION = "10.0.17763" OR VERSION = "10.0.17134" OR VERSION = "10.0.16299" OR VERSION = "10.0.15063" OR VERSION = "10.0.14393" OR VERSION = "10.0.10586" OR VERSION = "10.0.10240"

FĂŒr die Definition der genauen Version können folgende Filter genutzt werden:
WMI-Filter gleich 1809

Select * from Win32_OperatingSystem WHERE VERSION = "10.0.17763"

WMI-Filter gleich 1903

Select * from Win32_OperatingSystem WHERE VERSION = "10.0.18362"

Anbei die Auflistung der Betriebssystem-Versionen

  • Version 1507 – Build 10.0.10240
  • Version 1511 – Build 10.0.10586
  • Version 1607 – Build 10.0.14393
  • Version 1703 – Build 10.0.15063
  • Version 1709 – Build 10.0.16299
  • Version 1803 – Build 10.0.17134
  • Version 1809 – Build 10.0.17763
  • Version 1903 – Build 10.0.18362
  • Version 1909 – Build 10.0.18363
  • Version 2004 – Build 10.0.19041
  • Version 20H2 – Build 10.0.19042
  • Version 21H1 – Build 10.0.19043

Remote Desktop Services-Patch fĂŒr XP, Vista & Server 2003

Im Rahmen des Patchdays des Monat Mai 2019 wird unter anderem ein Patch fĂŒr die SicherheitslĂŒcke CVE-2019-0708 mit der Überschrift „Remote Desktop Services Remote Code Execution Vulnerability“ fĂŒr die gĂ€ngigen Betriebssysteme Windows 7, Windows Server 2008 und 2008 R2 zur VerfĂŒgung gestellt. Betriebssysteme ab Windows 8 sowie Windows Server 2012 sind von dieser Thematik nicht betroffen.

Durch die SicherheitslĂŒcke kann ĂŒber eine prĂ€parierte RDP-Anfrage der Remote Desktop Dienst attackiert werden. Da keine Authentifizierung oder eine Interaktion durch einen Benutzer erforderlich ist, kann die Ausnutzung der SicherheitslĂŒcke sehr „effektiv“ genutzt werden. Microsoft stuft die LĂŒcke auf die selbe KritikalitĂ€t wie die Randsomware WannaCry.

Mit dem KB4500331 liefert allerdings der Hersteller Microsoft eine Aktualisierung fĂŒr die Client-Betriebssysteme XP und Vista sowie das Server-Betriebssystem 2003 aus. Bei diesen beiden ist der Support bereits seit langer Zeit eingestellt.

Aus diesem Grund wird auch fĂŒr die Ă€lteren Betriebssysteme eine Lösung angeboten und empfohlen diese zeitnah zu installieren. Die Patche können vom Microsoft Update-Katalog heruntergeladen werden. Die neueren Systeme erhalten das Update wie gewohnt ĂŒber die Verteilung im Rahmen der Aktualisierungsszenarien.

Sollte Windows Vista als Client-Betriebssystem genutzt werden, kann der Patch des Server-Betriebssystems Windows Server 2008 heruntergeladen und installiert werden. Da diese die gleiche Architektur haben, ist dieser Austausch unproblematisch.