Home | Sitemap | english  | Impressum | Datenschutz | KIT
» Störungen » Wartungen » Warnungen und Hinweise

Informationen des SCC-Dienstbetriebs: Aktuelle Störungen, Wartungsarbeiten sowie Warnungen und Hinweise.

Neuigkeiten zum SCC-Angebot: Service-News
SCC-Meldungen abonnieren: subscribe/scc-meldungen
SCC-Meldungen abbestellen: signoff/scc-meldungen
Störung melden: Über den IT-Beauftragten oder das SCC-Ticketsystem.
Stand: 03.06.2020 17:49:16

Störungen

 11.05.2020 09:00

HPC-Systeme wegen IT-Sicherheitsvorfall nicht verfügbar

Beschreibung der StörungSehr geehrte Nutzerinnen und Nutzer,

aufgrund eines schweren Sicherheitsvorfalls sind alle HPC-Systeme des SCC weiterhin nicht verfügbar. Die Systeme wurden durch Angriffe über gestohlene Nutzer-Accountdaten kompromittiert. Der Vorfall wird derzeit von Experten untersucht. Eine schnelle Behebung des Problems ist nach aktuellem Kenntnisstand unwahrscheinlich.

Als Vorsichtsmaßnahme zum Schutz der KIT-Infrastruktur wurden Sie dazu aufgefordert, bis spätestens Montag, 18.05.2020 um 10 Uhr das Passwort Ihres KIT-Kontos zu ändern sowie die von Ihnen verwendeten SSH-Keys zu erneuern.

mit freundlichen Grüßen,
das HPC-Betriebsteam
Betroffene AnwenderNutzer des bwUniCluster 2.0 und des ForHLR II
besteht seit11.05.2020 09:00
 11.11.2019 00:00

Outlook Anmeldefenster

Beschreibung der StörungBei Outlook 2019 erscheint immer wieder sporadisch ein Anmeldefenster, weil eine Verbindung mit vorname.nachname@kit.edu (ab1234@student.kit.edu; ab1234@partner.kit.edu) oder PF-Hierarchy@kit.edu hergestellt werden soll.
Betroffene AnwenderBenutzer von Outlook 2019 (vermutlich auch Outlook 365 und Outlook 2016 Click to Run) mit KIT-Postfach
UmgehungslösungIgnorieren Sie die Anmeldefenster: Klicken Sie auf abbrechen und anschließend unten in der Statusleiste auf "Kennwort erforderlich". Anschließend sollte der Status wieder auf "Verbunden" wechseln.

Aktualisierung 21.11.2019 12:00 Uhr
Es wurde eine Einstellung vorgenommen, mit der das Anmeldefenster bei vielen Benutzern nicht mehr kommen sollte. Das ist lediglich ein Workaround. Die Ursache ist erkannt und wurde an Microsoft gemeldet, jedoch von Microsoft noch nicht behoben.
besteht seit11.11.2019 00:00

Wartungen

Stand: 03.06.2020 17:49:16

Warnungen und Hinweise

 02.06.2020 11:25

Warnmeldung über erhöhtes SPAM-Aufkommen mit gefährlichen Links

Aktuell warnt das CERT-BWL vor einer deutschlandweiten SPAM-Welle. Dabei werden SPAM-Mails mit Links versendet, über die Schadprogramme verbreitet werden.
Der Inhalt der E-Mails variiert. In manchen wird angegeben, dass sich im Angang eine Rechnung oder Kalkulation befände, in anderen, dass ein Überweisungsbeleg anbei sei oder die angeblich gewünschten Dokumente.

Bitte prüfen Sie daher eingehende Mails immer sorgsam! Leider können Absender-Adressen und Mail-Inhalte gefälscht werden, insb. enthaltene Links sollten vor dem Anklicken geprüft werden.Wie Sie das machen, erfahren Sie mittel sieben Regeln auf unserer Webseite zu "Betrügerische Nachrichten - Wie Sie betrügerische Nachrichten und insbesondere Phishing-Nachrichten erkennen können" https://s.kit.edu/it-sicherheit.betrueg-nachrichten
Ergänzend können Sie in der NoPhish Online-Schulung in 12 Kapiteln die Erkennung von betrügerischen Nachrichten üben https://www.scc.kit.edu/dienste/13256.php .

Weitere Tipps zum Schutz ihrer Geräte: Sicherheitsupdates für Betriebssystem und Anwendungsprogramme installieren; Antiviren-Software einsetzen; regelmäßig Daten sichern; Trennung von Administrator- und normalem Benutzerkonto

 25.05.2020 15:06

Kritische Sicherheitslücke in der Mail-App fürs iPhone und iPad - UPDATE 25.5.2020: Sicherheitsupdates verfügbar!

25. Mai 2020 - Updates für iOS 13 und iOS 12 bereinigen Schwachstelle

Die Fa. Apple verteilt nun die Updates für iOS 13 und iOS 12, die insbesondere die Schwachstelle in der Standardmail-App "Mail" beseitigen

Nach der Aktualisierung auf iOS 13.5 bzw. iOS 12.4.7 kann die App „Mail“ auf iPhones und iPads wieder genutzt werden.

Die Updates werden OTA (Over the Air) verteilt. Sie können die Bereitstellung für Ihr Gerät unter „Einstellungen - Allgemein – Softwareupdate“ prüfen.

Das SCC stellt Ihnen eine kurze Anleitung zur Aktualisierung von iOS und zur Re-Installation der Mail-App unter http://www.scc.kit.edu/downloads/ism/IOS_Security_MailApp.pdf bereit.


Hinweis vom 8. Mai 2020

Apple hat angekündigt, dass die Schwachstelle mit dem Sicherheitsupdate 13.5 geschlossen wird. Hierzu laufen aktuell Beta-Tests. Es wird daher erwartet, dass Apple voraussichtlich Mitte Mai 2020 das Update freigeben wird.

Nach Installation des Updates wird die Mail-App wieder für Sie nutzbar sein.

Auch wenn es bis dahin ungewohnt für Sie ist auf die Standardmail-App „Mail“ zu verzichten, können Sie weiterhin E-Mails auf dem iPhone oder iPads lesen, indem Sie Outlook Web Access unter https://owa.kit.edu über einen Webbrowser (z.B. Safari oder Microsoft Edge) verwenden, um den Exchange-Server des KIT zu erreichen.

Wir informieren Sie, sobald das angekündigte Update seitens Apple bereit steht. Ergänzend bereiten wir eine Anleitung auf der SCC-Webseite vor, wie Sie die App "Mail" wieder installieren und in Betrieb nehmen können.


Meldung vom 24. April 2020

Es wurde in der Standardmail-App "Mail" von iOS-Geräten (iPhones und iPads) eine schwerwiegende Schwachstelle gefunden. Mac-Rechner mit MacOS sind nicht betroffen.
Entsprechend der Empfehlungen des BSI verzichten Sie bitte auf den Einsatz der App "Mail" auf iPhones und iPads.

Für dienstlich bereitgestellte Geräte wird die Verwendung der App "Mail" vorübergehend untersagt.

Vorgehen: Bitte löschen Sie dazu die App "Mail" vorübergehend von ihrem Gerät.
Wie Sie Apps von Ihrem iPhone oder iPad löschen können, erfahren Sie unter https://support.apple.com/de-de/HT207618

Sollten zusätzlich weitere Postfächer mit der iOS-Mail-App verbunden sein, stellen Sie sicher, dass die Inhalte vor Löschung der App entsprechend gesichert werden.

Apple hat angekündigt, dass die Sicherheitslücke mit dem bald erwarteten Sicherheitsupdate 13.4.5 geschlossen wird. Wir informieren Sie, sobald das Update bereit steht. Zudem stellen wir Ihnen in Kürze Informationen bereit, wie Sie die App "Mail" wieder installieren und in Betrieb nehmen können.

Um Mails auf dem iPhone oder iPads weiterhin lesen zu können, verwenden Sie bitte Outlook Web Access unter https://owa.kit.edu über einen Webbrowser.

Weitere Informationen und Anleitungen: http://www.scc.kit.edu/ueberuns/13616.php

Quellen: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2020/Warnung_iOS-Mail_230420.html https://blog.zecops.com/vulnerabilities/youve-got-0-click-mail/

 19.05.2020 07:47

VLC Media Player: Mehrere Schwachstellen

Ein Angreifer kann mehrere Schwachstellen in VLC ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers auszuführen, um das Programm zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen.
Hierzu muss vom Benutzer eine speziell manipulierte Datei oder ein Stream geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

Empfehlung:
Zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Quelle: https://www.videolan.org/security/sb-vlc309.html

 13.05.2020 16:20

Mehrere Schwachstellen in Adobe Acrobat und Reader

In Adobe Acrobat und Adobe Acrobat Reader bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um bösartigen Code auszuführen, um Sicherheitsmechanismen zu umgehen, um Informationen auszuspähen und um das Programm zum Absturz zu bringen. Zur erfolgreichen Ausnutzung genügt es,eine bösartig gestaltete PDF-Datei zu öffnen.

Empfehlung:
Zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Quelle: https://helpx.adobe.com/security/products/acrobat/apsb20-24.html

 13.05.2020 15:32

Samsung Smartphones - kritische Schwachstelle

Ein Angreifer kann mittels speziell präparierter Multimedia-SMS (Multimedia Messaging Service, MMS) die Schwachstelle ausnutzen, um aus der Ferne Code auf den verwundbaren Geräten auszuführen (Remote Code Execution). Eine Nutzerinteraktion (z.B. Öffnen der MMS) ist hierfür nicht notwendig.
Betroffen sind Samsung-Smartphones ab dem Jahr 2014!

SCC empfiehlt das automatische Heruntarladen von MMS zu deaktivieren. Dazu gehen Sie wie folgt vor:

- Öffnen Sie die SMS-App "Nachrichten" - gehen Sie auf das Menü "drei Punkte" - "Einstellungen" - "Weitere Einstellungen" - (ggf.) "MMS" - Deaktivieren Sie "Automatisch abrufen"

Bitte installieren Sie ergänzend die von Samsung bereitgestelltenSicherheitsupdates für Ihr Smartphone, sobald diese zur Verfügung stehen.

Quelle: https://heise.de/-4716443

 11.12.2019 12:41

Warnmeldung über Support Scam

Das CERT BWL warnt aktuell vor sogenanntem Support-Scam.Hierbei wird versucht, Nutzerinnen und Nutzer durch unverlangte Telefonanrufe, manipulierte Webseiten oder gefälschte E-Mails auf eine angebliche Malware-Infektion oder andere vermeintliche Fehlermeldungen ihres Rechners aufmerksam zu machen. Ziel der Angreifer ist, Nutzerinnen und Nutzer dazu zu bringen, eine vorgeblich kostenlose, aber tatsächlich teure Support-Hotline anzurufen und / oder eine vorgeblich erforderliche Unterstützungssoftware zu installieren, die allerdings den Rechner kompromittiert und eine Fernsteuerung ermöglicht.

Bitte wenden Sie sich bei Problemen mit Ihrem Rechner ausschließlich an Ihren IT-Beauftragten / -Administrator des KIT oder den SCC-Servicedesk https://www.scc.kit.edu/dienste/servicedesk.phpWeitere Information und Tipps wie Sie betrügerische Nachrichten und insbesondere Phishing-Nachrichten erkennen können https://s.kit.edu/it-sicherheit.betrueg-nachrichten oder wie Sie IT-Sicherheitsvorfälle oder Angriffsversuche melden können https://s.kit.edu/it-sicherheit.meldepflicht

RSS StörungenRSS WartungenRSS Warnungen und Hinweise