Mishi schrieb:
Da sind wohl welche noch mit WinXP unterwegs.
Richtig. Dieses grundsätzliche Problem, speziell bezogen auf den NHS, wurde bereits Ende vergangenen Jahres thematisiert:
->
https://motherboard.vice.com/en_us/...usands-of-computers-on-unsupported-windows-xp
https://motherboard.vice.com/en_us/article/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp schrieb:
For example, East Sussex Healthcare has 413 XP machines, Sheffield Children's Hospital has 1,290, and Guy's and St Thomas' NHS Trust in London has an incredible 10,800 computers running Windows XP, all of which are not receiving security updates.
->
https://www.theregister.co.uk/2016/12/08/windows_xp_nhs_still/
https://www.theregister.co.uk/2016/12/08/windows_xp_nhs_still/ schrieb:
Windows XP is not receiving any security updates from Microsoft, meaning health service PCs are wide open to hackers and malware.
Zitate Ende.
Wie weit das wohl in Zukunft noch gehen mag? "Lieber Patient, sie müssen leider noch 50.000€ Lösegeld für unsere blockierten WinXP-PCs zahlen, ansonsten können wir mit Ihrer Operation leider nicht fortfahren."
Es werden in der Gesamtheit sicher nicht nur XP-Systeme betroffen sein, da es ebenfalls viele Nachlässigkeiten bei der Installation wichtiger Updates durch "normale User" und Firmen-Admins bei noch mit Patches versorgten Systemen gibt. Nur: Alleine der Umstand, dass in einem derart sensiblen Bereich mit extrem unsicheren, und eben nicht mehr mit Patches versorgten Betriebssystemen gearbeitet wird, stellt ein erhebliches zusätzliches Sicherheitsrisiko dar, das in keiner Form verantwortbar ist.
M@rsupil@mi schrieb:
Ein Win 7, 8 oder 10 hätte da auch nicht so viel verhindert, wenn der User am Gerät machen, starten und öffnen kann, was er will.
Für die genannten Betriebssysteme gibt es ja seitens Microsoft auch seit März einen Patch. Nur eben für das benannte XP nicht mehr. Alleine deswegen darf so ein Betriebssystem auch grundsätzlich nicht mehr online bzw. in Netzwerken eingesetzt werden. Selbst nicht von Privatnutzern. Die gefährden damit nämlich die eigene und vor allem auch die Sicherheit anderer Netzteilnehmer in einer nicht hinnehmbaren Art und Weise.
eigs schrieb:
Das ist doch kein Windows XP spezifisches Problem. Die meiste im Umlauf befindliche Ramsomware für Windows läuft von XP bis 10.
Oh doch, es ist in der Hinsicht
dann ein XP-spezifisches Problem, falls durch eine Malware Sicherheitslücken ausgenutzt werden, die bei XP aufgrund des ausgelaufenen Supports nicht mehr behoben wurden, bei den anderen Systemen jedoch schon.
Software whitelisting gab es schon bei Windows XP.
Das bedeutet allerdings keinesfalls, dass man damit XP heute noch online nutzen sollte.
snaxilian schrieb:
Netter Versuch mit dem XP Bashing
"Leider" falsch geraten.
snaxilian schrieb:
aber interessanterweise bietet diese Welle keinen Angriffsvektor für XP soweit mein Kenntnisstand
Was einzig und alleine in Deinem extrem schlechten Kenntnisstand begründet liegt.
In der Annahme, dass dieser Weiterverbreitungsweg innerhalb eines Netzwerkes
nach Erstinfektion (z.B. in Form des Öffnens eines verseuchten Anhangs per Mail) vorliegt...
->
http://thehackernews.com/2017/05/wannacry-ransomware-unlock.html
http://thehackernews.com/2017/05/wannacry-ransomware-unlock.html schrieb:
The Spanish computer emergency response organization (CCN-CERT) has even issued an alert that warns users of the "massive attack of ransomware" from WannaCry, saying (translated version):
"The ransomware, a version of WannaCry, infects the machine by encrypting all its files and, using a remote command execution vulnerability through SMB, is distributed to other Windows machines on the same network."
... und unter Einbeziehung des Umstands, dass unter Windows XP SMBv1 zum Tragen kommt...
->
https://blogs.technet.microsoft.com...-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/
https://blogs.technet.microsoft.com/josebda/2013/10/02/windows-server-2012-r2-which-version-of-the-smb-protocol-smb-1-0-smb-2-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/ schrieb:
SMB 1.0 (or SMB1) – The version used in Windows 2000, Windows XP, Windows Server 2003 and Windows Server 2003 R2
... ist Windows XP ebenso verwundbar in Bezug auf die folgenden Sicherheitslücken:
->
https://www.us-cert.gov/ncas/current-activity/2017/03/16/Microsoft-SMBv1-Vulnerability
->
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx schrieb:
This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server.
[...] Versions or editions that are not listed are either past their support life cycle or are not affected.
Dass Windows XP im Allgemeinen fast überall und bei Microsoft im Speziellen, zumindest in dieser zitierten Quelle (
ms17-010), nicht direkt als "affected" gelistet ist, liegt einzig daran, dass es sich hierbei um eine "End-of-Life"-Version handelt, die schon seit Jahren gar nicht mehr supportet wird ("
either past their support life cycle").
Inzwischen sind auch nicht mehr nur ein paar Krankenhäuser betroffen sondern laut div. Meldungen bei Twitter FedEx Europe, Telefonica Spanien, S-Bahn Frankfurt, mehrere Bahnhöfe der DB, Innenministerium/Polizei Russland, Energieministerium Russland sowie ein russischer Telko, uvm.
Genau. Weil weltweit im IT-Sicherheitsbereich immer wieder die gleichen Fehler begangen werden, sei es der Einsatz extrem unsicherer, weil veralteter EOL-Software, sei es das Nichteinspielen bereitgestellter Patches, sei es ein von Unkenntnis geprägtes Klick- und Nutzerverhalten im Allgemeinen, sei es eine schlechte Konfiguration der Software, sei es eine unpassende Netzwerk-Integration, sei es Uneinsichtigkeit (zur Notwendigkeit z.B. von Schulungen und Lernbereitschaft), sei es die (kurzsichtige) Einstellung "
Profit vor Sicherheit", sei es dann "natürlich" auch noch der Verzicht auf Backups oder Backups ohne zu Grunde liegende Strategie, usw.