News NSA Leak: „Mother of all Exploits“ für Windows im Umlauf

@ assman17

Seit wann sitzt Snowden im Redmond? Dachte MS sitzt im Redmond und hat gesagt das die Lücken gefixt sind bei allen Supporteten Betriebssystemen, so stehts zumindest bei mir im Artikel.

Was Snowden mit Redmond zu tun hat, versteh' ich grad nicht. Snowden hat seine generelle Sichtweise auf die Sache geäußert. MS sagt, dass die Lücken entweder gefixt wurden oder auf Systemen ab Win 7 oder jünger nicht mehr laufen. Ob sich das jetzt widerspricht und wenn ja, in welchem Umfang, kann ich persönlich nicht beurteilen. Bislang ist mWn auch zuwenig belastbare Information da, was denn nun alles stimmt und was nicht. Jedenfalls hab ich beides erwähnt. Mehr kann ich derzeit nicht machen.


@ LauneBaer86

Vielen Dank, ist korrigiert.
 
Diverse Nachfragen, ob man als Unternehmen von der NSA Hinweise auf die Lücken erhalten habe, verneinte Microsoft indirekt
Mhhhh ja. :rolleyes:

Ursprünglich wollte man sie per Auktion zu Geld machen, aber in Ermangelung williger Käufer entschied man sich dann für eine Veröffentlichung der Tools.
Wer dafür noch Geld aus geben muss, ist auch selber Schuld.
War schon clever das einfach öffentlich zu releasen und gut ist.

Für das Thema als solches habe ich nur ein Schmunzeln übrig.
Regierung sowie Konzerne, alles eh die größten Verbrecher!
 
nee, vom Internet getrennt.
Sicher, aber du musst alle Inhalte selber zur Verfügung stellen.
 
CB01 schrieb:
„die Mutter aller Exploits“ ... aahhhhh ... Panik, große Aufregung und Hassbeiträge!

Aber wartet doch mal, am ende stellt sich heraus dass da gar nichts ist.

Viel heiße Luft um nichts.

PS:
Mal sehen wie viele den Artikel gänzlich gelesen haben, oder nur den Titel ;)

Ich sehe schon die Anfragen von Kunden am Dienstag, wie wir schnell die Clients gepatcht bekommen. Da schaut niemand genauer hin...
Da wir monatlich patchen, dürften die Lücken auf meisten Clients gefixt sein.
 
Wo kann man sich die Tools downloaden??? Möchte es bei mir selber ausprobieren
 
Shadow Broker. Aha. Müssen Mass Effect gezockt haben, so lässt sich der Täterkreis schon mal eingrenzen.
 
An all die zyniker und opportunisten, die sagen der kampf dagegen oder das aufregen sei sinnlos und fuer andere betriebssysteme gaeb es genau so exploits empfehle ich das letzte interview von Richard stallman von lunduke, glaub lunduke.com muesste das verlinkt sein.

Zusammengefasst

1. Wer sich schon geschlagen gibt hat garatiert verloren, wer sich wert hat auf lange sicht die change zu gewinnen.

2. Ja freie Software ist keine garantie nicht Opfer von exploits bzw sicherheitsloecher zu werden aber es gibt den einzelnen und gruppen ein tool in die hand sich dagegen zu wehren, da ja nicht jeder persoenlich softwareentwickler ist.

Daher macht sowohl sich aufregen oder politisch anderes zu wollen und das am besten auch in aktionen zum ausdruck bringen, ueber welche genau kann man sich sicher streiten, aber prinzipiel macht es sinn.

Und auch auf freie Betriebssysteme wie GNU (linux) umzusteigen und fast noch wichtiger unfreie dienste wie Skype nicht anderen antragen und bewerben sehr wohl auch sinn.
 
vram78 schrieb:
Wo kann man sich die Tools downloaden??? Möchte es bei mir selber ausprobieren
Lade dir mal Kali, da haste über die Ferien erst mal genug zum 'rum spielen. ;)

hellm schrieb:
Shadow Broker. Aha. Müssen Mass Effect gezockt haben, so lässt sich der Täterkreis schon mal eingrenzen.
Da musste ich erst mal auflachen, danke dafür. :D
Solch Gruppen geben sich ja gerne so spezielle Namen, die auf wenig Kreativität oder viel Humor hindeuten. In dem Zusammenhang würde mich aber interessieren, wer sind diese Shadwo Broker in Mass Effect? Warum gerade die?

blackiwid schrieb:
Ja freie Software ist keine garantie nicht Opfer von exploits bzw sicherheitsloecher zu werden
Garantiert ist die Chance da aber weit geringer.
 
T3Kila schrieb:
Auch eine Möglichkeit die Verbreitung von Windows 10 zu forcieren :evillol:
"alle Windows-Versionen von XP bis zu Windows 8"

In Windows 10 sind das keine Exploits mehr sondern dann offizielle Datenübermittlung? :lol:

Neine nein du hast das falsch verstanden. :rolleyes:

Windows 10 ist als ganzes "ein Exploid" wodurch die alten Exploids nicht mehr nötig sind...denn wie MS gehen auch die Hacker mit der Zeit in dem man das nutzt das MS jetzt "ab Werk" für sich selbst schon eingebaut hat. ;)
 
So ein Shice.
Jetzt schwirren Examples im Netz umher,
die weiter entwickelt werden können.
Weil die Tools mal gefährlich "waren" heißt es nicht, dass sie es nicht mehr sein werden.
Zudem noch von Institutionen gecodet,
die massive Investments dafür bekommen haben.

Diese ShadowShicer können gar nicht anständig damit umgehen.
Hoffentlich kommen die nicht auf andere tolle Ideen, was soll denn sonst noch alles passieren...
 
Nachdem Sie auf Verlangen der NSA diese Hintertüren direkt eingebaut haben, ist nun darauf reagiert worden, dass jemand diese Lücken indirekt offengelegt hat.

Oder wie darf man das "indirekt bestätigt" sonst vernehmen?
 
@HardwareXXL: Ein Win7 mit aktuellen Patches auch und das steht auch so im Artikel. Ich sehe zwar, dass der Post ironisch gemeint war, aber es fehlt die Grundlage dafür.
Ergänzung ()

@Fetter Fettsack: Ich hab ja nichts dagegen, dass darüber berichtet wird, aber die Info welche Systeme davon betroffen sind und welche nicht gehört meiner Meinung nach an den Anfang des Artikels. Wegen mir auch gerne mit einem Disclaimer, dass du dich dabei auf Aussagen von MS verlässt.

Außerdem impliziert zero day, dass es noch keinen Patch für die Sicherheitslücken gäbe. Wenn man der Aussage von MS trauen kann trifft genau das aber nicht zu. Und, dass Systeme ohne aktuelle Sicherheitspatches anfällig für Hackerangriffe sind ist ja nichts neues.

Worum es mir bei meinem ursprünglichem Post aber eigentlich ging war die "Aufregung" hier im Forum.
 
Für mich wären 2 Dinge interessant:
1.) Wie funktionieren die Exploits tatsächlich. Handelt es sich nur um eine Rechteausweitung, eine Lücke im Browser oder können Systeme bereits ohne Nutzerinteraktion von außen infiziert werden (Exchange Server durch eine präparierte Mail, Windows durch Netzwerktraffic aus dem LAN, PCs über Email durch eine Outlook Lücke etc.)

2.) Wann wurden die entsprechenden Lücken geschlossen. Da der Update Dienst von Windows 7 ja seit dem Windows 10 Release so gut wie nicht mehr funktionsfähig ist, sofern man nicht bereits fast auf dem aktuellen Updatestand ist, gehe ich davon aus, dass die meisten 2016 und 2017 neu installierten Windows 7 Rechner nie ein Update nach SP1 gesehen haben.
 
Zurück
Oben