Betriebsmeldungen

Meldungen abonnieren / abbestellen (Mailingliste)
Neuigkeiten zum SCC-Angebot: Service-News
Störung melden: An den ITB der OE oder das SCC-Ticketsystem.
Bei Ausfall dieser Webseite: scc.fail
Stand: 16.09.2024 23:51:32

Störungen

 11.09.2024 09:00

Anmeldung bei bwSync&Share langsam


Beschreibung der StörungVermutlich wegen einem Fehler in der SAML- Authentifizierung bei Nextcloud, dauert die Anmeldung über "Mitglied im bwS&S Verbund" lange. Bitte entschuldigen Sie die Wartezeit.
Betroffene AnwenderNutzer von bwSync&Share
besteht seit11.09.2024 09:00
 02.08.2024 12:50

SCC Ticketsystem: Einschränkung bei Suche im Webinterface itsupport.scc.kit.edu (Kunden & Agenten)


Beschreibung der StörungAm 2. August 2024 konnte der Fehler beim Entschlüsseln verschlüsselter E-Mails im SCC Ticketsystem durch einen Workaround beseitigt werden.
Daraus ergab sich allerdings die aktuelle Einschränkung für Nutzende bei der Suche im Webinterface itsupport.scc.kit.edu (Kunden & Agenten).

Der Body/Text eingehender, verschlüsselter Nachrichten kann für Tickets, die nach dem 2.8.24 erstellt wurden, nicht durchsucht werden. Die Volltextsuche ist damit eingeschränkt und Suchergebnisse bei Suchen in "Text" evtl. unvollständig.

Znuny ist informiert und arbeitet an einer Lösung des ursprünglichen Entschlüsselung-Problems.
Betroffene AnwenderPersonen, die im SCC Ticketsystem die Volltextsuche oder die Suche in "Text" verwenden.
besteht seit02.08.2024 12:50
voraussichtlich behoben bis19.09.2024

Wartungen

Stand: 16.09.2024 23:56:30

Warnungen und Hinweise

 30.08.2024 17:26

Warnung: Kritische Sicherheitslücke im IPv6-Stack von Windows - jetzt patchen


Am 13.08.2024 wurde mit dem monatlichen Patchpaket von Microsoft eine kritische Sicherheitslücke im IPv6-Stack behoben [1], die zu einem DoS und auch zu einer Remote Code Execution führen kann. Es genügt dazu, einige spezielle IPv6-Pakete an ein Windows-System zu schicken, um das System abstürzen zu lassen oder im schlimmsten Fall beliebigen Code auszuführen. Da sich die Anfälligkeit im Netzwerkstack befindet, ist die Lücke auch "wormable", kann sich bei erfolgreicher RCE also selbst weiterverbreiten.

Aktuell gibt es keinen öffentlich bekannten Exploit, der zu einer RCE führt. Allerdings gibt es seit kurzem einen Exploit, der das System durch Memory Corruption zum Absturz bringt [2]. Für technisch tiefer Interessierte empfiehlt sich der Blogpost von Marcus Hutchins, auch bekannt als malwaretech [3].

Betroffen von der Sicherheitslücke sind alle aktuell unterstützten Versionen von Windows, sowohl Desktop als auch Server.

Bitte sorgen Sie daher dringend dafür, dass alle Windows-Systeme, speziell solche, die aus dem Internet erreichbar sind, die Sicherheitsupdates von August installiert haben.

[1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
[2] https://github.com/ynwarcs/CVE-2024-38063
[3] https://malwaretech.com/2024/08/exploiting-CVE-2024-38063.html

 28.06.2024 17:15

M365: Lizenzänderung für Gäste und Partner am KIT - Office365-Lizenzen betroffen


VERANLASSUNG
Lizenzänderung durch Microsoft am 1.8.24:
Die A1Plus-Lizenz (A1+) für die Nutzung von M365-Diensten wird es ab August 2024 nicht mehr geben.

BESCHREIBUNG
Das KIT wird den betroffenen Gäste- und Partner-Konten (GuP) eine A1 Lizenz zuweisen.
Damit können Betroffene MS Office365 Anwendungen (Word, Excel, Powerpoint...) nicht mehr als DesktopApp nutzen. Sie benötigen dafür eine eigene Lizenz ihrer Organisation oder eine MS Office 2021 LTSC Installation über die lokalen Lizenzserver am KIT (KMS).

BETROFFEN
Gäste- und Partnerkonten am KIT (GuP), die MS Teams aktiviert haben und an einer Office Anwendung (DesktopApp) mit dem GuP-Konto angemeldet sind.
Alle betroffenen Personen, sowie deren IT-Beauftragte wurden am 26.6.24 per Mail informiert.

NICHT BETROFFEN
Gäste- und Partnerkonten am KIT, die bereits Office365 über die lokalen Lizenzserver am KIT (KMS) beziehen (Office 2021 LTSC).

WORKAROUND
Sollten Office365-Anwendungen für die Gäste und Partnerkonten zu dienstlichen Zwecken benötigt werden, dann können zuständige IT-Beauftragte/Administrator*innen die Office365-Anwendungen durch Microsoft Office 2021 LTSC ersetzen.
Alternativ kann innerhalb von Microsoft Teams mit den dort integrierten webbasierten Office-Anwendungen gearbeitet oder eine OpenSource-Lösung wie bspw. Libre Office verwendet werden.

 12.02.2024 14:43

KIT E-Mail “Google Mail verschärft Empfangsregeln”


BETROFFEN
Service: KIT E-Mails zu Google-Adressen (@gmail.com / @googlemail.com)
Personen: Alle, die Mails an Google-Adressen versenden oder weiterleiten

BESCHREIBUNG/MAßNAHME
Mails an Google-Mailadressen, die vom KIT-Spamfilter als Spam detektiert wurden, werden agressiver als bisher abgewiesen.
Details siehe https://www.scc.kit.edu/dienste/e-mail/2024-google-mail.php

 03.05.2023 10:06

Hinweis: Fehlverhalten zwischen Windows 11 Update 22H2 in Verbindung mit spezifischem Netzwerk-Switchtyp


Es wurde ein Fehlverhalten zwischen einem am KIT-Campus Süd eingesetzten Netzwerk-Switchtyps und einem Windows 11 Update (Version 22H2) festgestellt. Durch dieses Fehlverhalten wird der Netzwerkport am Switch automatisch abgeschaltet.
Daraufhin ist die Netzverbindung bzw. der Netzzugriff für das angeschlossene Gerät nicht mehr gegeben.
Für die Freischaltung des Netzzugriffes muss die verwendete Datendose dem IT-Beauftragten / IT-Admin der OE mitgeteilt werden, damit dieser die Freischaltung über das Netze-Team des SCC beantragen kann.

BETROFFEN
Windows 11 Clients mit Updatestand 22H2 (und voraussichtlich höher) in Verbindung mit spezifischem Netzwerk-Switchtyp

WORKAROUND
Damit der Netzwerkport nicht abgeschalten wird, kann der LLDP-Dienst unter Windows deaktiviert werden. Dies kann manuell (computerspezifisch) unter "Netzwerkadaptereigenschaften" erfolgen. Des Weiteren stellt das SCC die Gruppenrichtlinie "SCC-FMC-LLDP_disable" zur Verfügung, welche mit den Computerkonten verknüpft werden kann und automatisch LLDP unter Windows deaktiviert. Eine Freischaltung von bereits gesperrten Ports kann über den IT-Beauftragten/IT-Admin der OE beim Netze-Team beantragt werden.

TECHNISCHE DETAILS
Seit Windows 11 Updatestand 22H2 führt das Versenden von Link Layer Discovery Protokoll-Paketen (kurz LLDP-Paketen) an einem spezifischen Switchingtyp dazu, dass ein Dienst zur Erkennung von Netzwerkschleifen am Switch auslöst, wodurch der Netzwerkport automatisch gesperrt wird.