Zum Inhalt springen

Sicherheitsupdates - Dummheit am Rechner


Empfohlene Beiträge

  • 3 Monate später...
Geschrieben

Da hat auch jemand offenbar die Grundaussage der Warnung nicht verstanden. :)

 

(Wenn man auf einer einfachen HTTP-Seite ohne verschlüsselte Verbindung sein Passwort eingibt, geht dies standardmäßig im Klartext durch die Leitung. Wer im gleichen (W)LAN sitzt, kann es abfangen).

Geschrieben

Nicht nur im gleichen LAN. Auf dem gesamten Transportweg braucht man nur ein Port promiscuous setzen und dann einfach traffic duplizieren. Wobei ich ja aber in so einem Fall nicht annehme, daß die Benutzerdaten irgendwie eine Rolle beim Defacement gespielt haben.

Geschrieben

Nicht nur im gleichen LAN. Auf dem gesamten Transportweg braucht man nur ein Port promiscuous setzen und dann einfach traffic duplizieren.

Na gut, das ist in der Praxis wohl weniger relevant. :)

 

Meistens geht der Traffic aus dem LAN ins öffentliche Netz. Wenn ich da eine große Kiste unter den Nagel kriege, kann ich ganz anderen Blödsinn machen.

Geschrieben

Eines der größen Einfallstore für Hacker ist die öffentliche Aussage, keine Einfallstore für Hacker zu haben :D

 

EIn Honigtopf?

Geschrieben

Eines der größen Einfallstore für Hacker ist die öffentliche Aussage, keine Einfallstore für Hacker zu haben :D

Challenge... accepted ;) 

 

Nach dem, was auf er Pwn2own abging, sollte keiner glauben, daß er sicher ist. Dieser Hack war besonders beeindruckend.

Geschrieben

 

Eines der größen Einfallstore für Hacker ist die öffentliche Aussage, keine Einfallstore für Hacker zu haben :D

Challenge... accepted ;)

 

Nach dem, was auf er Pwn2own abging, sollte keiner glauben, daß er sicher ist. Dieser Hack war besonders beeindruckend.

 

Ja. Der war richtig gut!

  • 1 Monat später...
Geschrieben

Autsch!

Die wohl verhältnismäßig einfach auszunutzende Sicherheitslücke ist der defaultmäßig aktivierte Virenschutz von Microsoft selbst.

Immerhin hat MS schnell reagiert.

 

Die Tage (bevor der aktuelle Fall bekannt wurde) hatte fefe einiges zum Thema Virenscanner: Hier, hier und hier.

Geschrieben
vor 6 Stunden schrieb Sulvahir:

Autsch!

Die wohl verhältnismäßig einfach auszunutzende Sicherheitslücke ist der defaultmäßig aktivierte Virenschutz von Microsoft selbst.

Immerhin hat MS schnell reagiert.

Die Tage (bevor der aktuelle Fall bekannt wurde) hatte fefe einiges zum Thema Virenscanner: Hier, hier und hier.

Ich bin da zwiegespalten:

Einerseits ist der MS Defender faktisch der (vermutlich mittelfristig erfolgreiche) Versuch von Microsoft, das Monopol auf Schadsoftware-Erkenner für Windows zu erlangen. Der Wettbewerb, den man auf virustotal.com live miterleben und nutzten konnte, könnte dünner werden.

Auf der anderen Seite ist die Virenscanner-Industrie auch eben selbst schuld: Wenn einem eigentlich renommierte Werkzeuge wie Kaspersky irgendwelchen Krams unterjubeln, der angeblich die Kontodaten vor Phishing schützt, wirkt das eher populistisch als professionell. Man hat nicht das Gefühl, einen unaufdringlichen Scanner zu installieren - sondern ein Tool, das an die unsäglichen Personal Firewalls erinnert, welche einst jeden harmlosen Port-Scan mit einem Alarm an den Nutzer beantwortet haben.

Geschrieben (bearbeitet)

Aktuell läuft wohl ein Verschlüsselungstrojaner weltweit Amok. Zuerst waren etliche britische Krankenhäuser betroffen, inzwischen sind laut ZDF-heute-journal 80 Länder betroffen, u.a. in Russland und den USA sind die Polizei, bzw. das FBI betroffen. Es werden wohl Sicherheitslücken in Windows genutzt, welche erst kürzlich gepatched wurden.

 

Edit: Golem hat noch mehr.

Bearbeitet von Sulvahir
Geschrieben

Die Hacker der staatlichen Institutionen sind im Prinzip auch nur bezahlte Einbrecher. Die gibts auch nicht nur bei der NSA. Die Bundeswehr hat 2015 einen afghanischen Mobilfunk-Provider gehackt.  Insofern würde ich das der NSA nicht anlasten, dass sie die Sicherheitslücke nicht kommuniziert hat, zumal sie in diesem Fall Microsoft längst bekannt war - Ermittlungsarbeit ist nun mal kaum möglich, wenn man alle Methoden vorher verrät. :?:

Aber die Geschichte ist ein Beispiel, dass der SMB-Dienst von Windows durchaus eine Malware-Falle ist. (SMB ist das Ding, das unter Windows für Ordner-Freigaben im LAN verantwortlich ist). Auch wenn der Exploit neu ist, ist es die Idee eigentlich nicht. Schon der Nimda-Wurm hat damals das LAN gescannt und EXE-Dateien infiziert, die auf fremden Freigaben mit Schreibrechten lagen. Ein Problem besteht halt, wenn ein Rechner zwar im LAN hängt, aber keine eigene Internet-Verbindung hat. Dann kann er einerseits keine Windows-Updates herunterladen (falls diese nicht auch per LAN verteilt werden), ist aber andererseits von anderen Rechnern im LAN mit Internet-Zugang erreichbar - und kann von diesen infiziert werden.

Geschrieben

Wenigstens trifft es diesmal vorwiegend Leute, die so unverantwortlich sind und ihren Rechner nicht zu aktualisieren. Find ich besser wie das Rootkit eines Botnetzes, das tatsächlich unbeteiligte attakiert. 

Geschrieben
vor 42 Minuten schrieb Abd al Rahman:

Wenigstens trifft es diesmal vorwiegend Leute, die so unverantwortlich sind und ihren Rechner nicht zu aktualisieren. Find ich besser wie das Rootkit eines Botnetzes, das tatsächlich unbeteiligte attakiert. 

Wie geschrieben:
Das Problem ist die SMB-Schwachstelle, die innerhalb von LANs die Verbreitung ohne Zutun der Benutzer erlaubt. Es gibt Rechner, die bewusst zwar in LANs hängen, aber keinen Zugriff aufs Internet haben, weil sie ihn eigentlich nicht brauchen. Die laden dadurch aber auch keine automatischen Windows-Updates (falls der Admin sie nicht per LAN ausrollt).

Was tun? Diese Rechner auch alle ans Internet hängen? Damit geht die nächste Baustelle auf - und ich freu mich auf die ersten Info-Monitore, die gerne wegen Windows-Updates neu gestartet werden möchten. ;)

Geschrieben

Wenn der Admin sich entschieden hat, die Rechner nicht automatisch mit Updates zu versorgen (wofür es ja durchaus belastbare Gründe gibt), dann muss er einen alternativen Prozess einrichten/etablieren. Es gibt diverse Lösungen, die es erlauben Updates runter zu laden und dann offline zu verteilen.

An der Stelle sollte man nicht vergessen, dass die Lücke im März geschlossen wurde und die Infektionswelle erst 2 Monate später angefangen hat. Alle infizierten Rechner mit einem Windows nach XP dürften die SMB Lücke eigentlich nicht mehr haben. Die XP Fraktion an sich ist selbst schuld. Da gab es genug Vorlauf, den Dinosaurier in Rente zu schicken (auch bei großen Installationen oder harten Abhängigkeiten).

  • Like 1
Geschrieben

Interessant ist auch, dass der erste Einfallsvektor eine E-Mail ist, wo ein Anwender aktiv einen Anhang öffnen und ausführen muss. Hier zeigt sich mal wieder, dass die Aufregung weit weniger groß wäre, wenn die Mitarbeiter so geschult wären, wie sie es benötigen.

  • Like 1
Geschrieben

Problem:
Es braucht nur eine Person mit Mail-Adresse, die einmal nicht aufpasst und einen gefährlichen Anhang öffnet. Und dann will es nachher keiner gewesen.

"Ich nicht. Ich würde das nie tun. Das könnte auch jemand aus <ganz andere Abteilung> gewesen sein." :o

vor 44 Minuten schrieb Toro:

Wenn der Admin sich entschieden hat, die Rechner nicht automatisch mit Updates zu versorgen (wofür es ja durchaus belastbare Gründe gibt), dann muss er einen alternativen Prozess einrichten/etablieren. Es gibt diverse Lösungen, die es erlauben Updates runter zu laden und dann offline zu verteilen.

Ja, muss sich halt jemand mit auseinander setzen, der sich damit auskennt und Zeit dafür hat. :)

Geschrieben

Die Antivirus-Industrie schwankt ja zur Zeit zwischen grenzenlosem Jubel und sieht sich schon im Geld schwimmen anhand der vielen prominenten Gefahrenmeldungen und andererseits zeigt sich halt, daß die meisten Antiviren/Antimalware wahnsinnig viel erkennt, was heute keine Relevanz mehr hat, aber aktuelle Gefahren oft nicht einmal annähernd auswerten oder entschärfen kann. Oder noch schlimmer - machen das Problem noch ärger.

Sophos rudert zurück - nicht mehr "totally protected" sondern nur mehr "understands...needs" - ist ja auch blöd, wenn die "total protection" zu einem nie dagewesenen Securitydesaster bei einem Dienst beiträgt, wo es um Leben und Tod geht.

Dazu paßt dann auch, daß die "killswitch-Domain" von manchen Malware-Scannern als "gefährlich" eingestuft wird und damit erfolgreich verhindert, daß Wannacry sich deaktiviert....

Geschrieben

@dabba: Natürlich muss sich dann jemand vorsätzlich damit beschäftigen und natürlich ist das eine ungeliebte Routine, völlig richtig aber nicht zu ändern. Passiert da nichts, braucht am Ende keiner über die Konsequenzen/Folgen zu heulen.

 

  • Like 2
Geschrieben

Alle zwei Jahre zum TÜV zu fahren ist auch lästig. Richtig unangenehm wird es, wenn der Wagen aus dem Verkehr gezogen werden muss. Aber es ist notwendig. Da braucht es dringend mehr Verantwortung auf Seiten der Benutzer. Privat, geschäftlich und behördlich. 

  • Like 1
Geschrieben
vor 20 Stunden schrieb dabba:

Wie geschrieben:
Das Problem ist die SMB-Schwachstelle, die innerhalb von LANs die Verbreitung ohne Zutun der Benutzer erlaubt. Es gibt Rechner, die bewusst zwar in LANs hängen, aber keinen Zugriff aufs Internet haben, weil sie ihn eigentlich nicht brauchen. Die laden dadurch aber auch keine automatischen Windows-Updates (falls der Admin sie nicht per LAN ausrollt).

Was tun? Diese Rechner auch alle ans Internet hängen? Damit geht die nächste Baustelle auf - und ich freu mich auf die ersten Info-Monitore, die gerne wegen Windows-Updates neu gestartet werden möchten. ;)

WSUS ist das Zauberwort

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...