Rigtig gode Office 365 vejledninger til slutbrugeren

Nedenstående link indeholder en samling af hjælpe guides til alle Office 365 produkterne.

End user training resources for Office 2013 and Office 365
http://technet.microsoft.com/en-us/library/jj871004.aspx

Som virksomhed kan man tage udgangspunkt i dette træningsmatriale og udvælge eller videreudvikle på disse guides, til distribution på virksomhedens eget intranet.
En ting der f.eks. bliver nævnt fra en af vejledningerne, er at Office 365 desktop setup nu er inkluderet i den nye Office 2013. Det er bare rigtig godt.

Office 365 – Remote Connectivity Analyzer

Så lige at der nu er kommet nye test (Lync DNS-Free/Busy) for Office 365 med online Remote Connectivity Analyzer.
https://testconnectivity.microsoft.com/

For mere info se nedenstående link.
http://blogs.technet.com/b/nexthop/archive/2013/01/16/the-new-remote-connectivity-analyzer.aspx?goback=%2Egmp_3724282%2Egde_3724282_member_205145156

Java – Zero-Day Exploit

Den seneste kritiske sårbarhed i Java (JRE) tillader at afvikle en usigneret applet uden for sandboxen med fulde admin rettigheder.

Oracle Security Alert for CVE-2013-0422
http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html

CVE-2013-0422
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-0422

Hullet er nu lukket, da Oracle helt udsædevanligt udsendte en patch kort tid efter, som kan hentes fra Oracle web site.
http://java.com/en/download/manual.jsp

Jeg testede effekten af denne sårbarhed på en fuld opdateret Windows 7 x64 med Java 7 update 9.
Via websites med det kendte Blackhole Exploit Kit, bliver en trojaner downloadet og eksekeveret uden nogen form for brugerinput eller accept.
Dette kan ses på nedenstående billede.

Capture_01

Ved at oploade filen til Virustotal, kan man se, at det kun er 2 ud af 44 Antivirus produkter der kender denne fil.

Capture_02

Der er her tale om en nasty trojaner, som downloader yderligere malware, når den først er kommet ind på systemet.

Capture_03

Når man læser de udlandske blogs og sikkerhedsfora, er den generelle holdning og anbefaling bare at afinstallere Java, da denne ikke er nødvendig længere, for at tilgå de diverse online systemer i dag. Herhjemme er vi desværre tvunget til at benytte Java (JRE) pga. af vores nuværende NemID løsning.
Hvis man kigger forbi sitet version2.dk vil man kunne se en massiv kritik af NemID, hvor en række kompetente debattører, giver deres holdning og kritik til kende.
Rent sikkerhedsmæssigt er Java (JRE) i dag, en kæmpe IT katastrofe og det inkompetente sikkerhedsteam fra Oracle har nu trukket Java helt ned i sølet.
Dette kan illustreres med nedenstående links.

Ifølge Kaspersky havde Java en andel i 2012 på 50% af alle malware angreb, pga. af dens mange sårbarheder. Til sammenligning havde Windows og IE en andel på 3%

Oracle Java surpasses Adobe Reader as the most frequently exploited software
http://www.kaspersky.com/about/news/virus/2012/Oracle_Java_surpasses_Adobe_Reader_as_the_most_frequently_exploited_software

Som tidligere nævnt, udsendte Oracle en patch til den seneste 0-day exploit. Men problemerne for Oracle og Java stopper ikke her. Et sikkerhedsfirma har nu lavet en PoC på en ny kritisk sårbarhed, som igen udstiller Oracle som de rene amatører og Java som en håbløs skod applikation.

Critical Java vulnerabilies confirmed in latest version
http://arstechnica.com/security/2013/01/critical-java-vulnerabilies-confirmed-in-latest-version/

Læg dertil, at Java som applikation er helt umulig at administrere for private og virksomheder.
Den har en buggy updater og installerer default ASK toolbar. Når man endelig kan opdatere efter 3-4 klik lukker den herefter hele browseren.

Pointen med denne blog-post må således være noget i denne stil.
Java burde forbydes ved lov og skal sparkes ud af NemID ASAP.

Afslutningsvis vil jeg kort bekrive hvordan man på en simpel og effektiv måde kan beskytte sig mod malware og zero-day exploit.

1. Opdater OS og Apps
2. For IE9/10, aktiver SmartScreen og ActiveX filtering
3. Sikre dig at du har et opdateret AV (f.eks. MSE)
4. Brug din sunde fornuft og afvis alt du ikke selv har bedt om.

Referencer til ovenstående punkter:

IE9 with SmartScreen Leads Malware Protection Once Again
http://blogs.technet.com/b/privacyimperative/archive/2011/08/16/ie9-with-smartscreen-leads-malware-protection-once-again.aspx

SmartScreen® Application Reputation in IE9
http://blogs.msdn.com/b/ie/archive/2011/05/17/smartscreen-174-application-reputation-in-ie9.aspx

ActiveX Filtering for Consumers
http://blogs.msdn.com/b/ie/archive/2011/02/28/activex-filtering-for-consumers.aspx

Protect yourself from Flash attacks in Internet Explorer
http://www.zdnet.com/protect-yourself-from-flash-attacks-in-internet-explorer-7000003921/

Building Reputation with Microsoft Security Essentials
http://blogs.technet.com/b/mmpc/archive/2011/03/23/building-reputation-with-microsoft-security-essentials.aspx

Normalt giver jeg ikke så meget for diverse AV test. Men denne her syntes jeg er lidt interessant.
Den har testet anti-phishing protection i de mest kendte browsere. Dette er vigtigt fordi browseren er såkaldt first line of defence mod phishing og malware.

Browser Anti-Phishing-Test December 2012
http://av-comparatives.org/comparativesreviews/anti-phishing-test/255-browser-anti-phishing-test-december-2012

Samlede resultat:

1. Opera 94.2%
2. Internet Explorer 82%
3. Google Chrome 72.4%
4. Apple Safari 65.6%
5. Mozilla Firefox 54.8%

E-mail i SharePoint 2013

Nedenstående link fortæller hvordan denne nye feature fungerer.

SharePoint 2013 -Configure Incoming emails with Exchange Server 2013
http://blogs.technet.com/b/harmeetw/archive/2012/12/29/sharepoint-2013-configure-incoming-emails-with-exchange-server-2013.aspx?goback=%2Egmp_3724282%2Egde_3724282_member_199751097

What is SkyDrive Pro?

Den nye Office 365 kommer snart med SkyDrive Pro.
For mere info omkring SkyDrive Pro, se nedenstående link.
http://office.microsoft.com/en-us/sharepoint-server-help/what-is-skydrive-pro-HA102822076.aspx