Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsRedirect to SMB: 18 Jahre alte Sicherheitslücke in allen Windows-Versionen
Das Sicherheitsunternehmen Cylance warnt vor einer Sicherheitslücke im SMB-Kommunikationsprotokoll unter Windows, die grundsätzlich bereits 1997 entdeckt wurde, nun aber weitere Angriffsszenarien ermöglicht und bislang nicht geschlossen wurde. Microsoft hält die Gefahr durch die Sicherheitslücke jedoch weiterhin für minimal.
naja ich denke eine solche "Lücke" behebt sich auch mal nicht eben. Da greifen so viele Dinge mit rein... zumal das Passwort ja verschlüsselt ist. Ein Ansatz wäre wohl die Verschlüsslung zu verbessern - was aber auch nicht easy ist wenn man das für alle im Einsatz befindlichen SMB Systeme nachträglich ändern will.
Also irgendwie klingt das nicht nach einer Lücke in SMB, sondern es geht lediglich um die Stärke der Verschlüsselung die wohl verbessert werden muss. Auch die Szenarien die hier realistisch zutreffen scheinen mir in der Praxis so auch nicht vor zu kommen. Ein Link der mit "file:\\" beginnt und dann ausserhalb des Lokalen Netzwerks abgelegt sein soll. Was das WLAN angeht, so sollte dort entsprechende Sicherung geleistet werden. Also im Prinzip benötigt es erst mal einen Man-in-the-Middle. Doch wenn der vorhanden ist, hat man ganz andere Probleme als diese Lücke.
Seh ich ebenso nicht als Lücke, eher als Feature. Könnte man im Intranet wunderbar anwenden ohne sich mit stetigen Passwortabfragen rumplagen zu müssen. Man könnte höchstens ankreiden, dass vorher keine Abfrage passiert.
Das ist nicht wirklich eine Lücke sondern gewolltes Feature, lediglich die Verschlüsselung gilt nach heutigen Standards als zu schwach (CB vergisst zu erwähnen, dass für den halben Tag bei einem 8-stelligen alphanumerischen Passwort auch eine 3000$ GPU benötigt wird). http://www.golem.de/news/redirect-t...e-in-allen-windows-versionen-1504-113476.html
Aber da sind noch keine Sonderzeichen im Passwort.
Lol ein Theoretisches Szenario was in Realität eigentlich nicht vorkommt. Die Passwörter werden ja "nur" Verschlüsselt mitgeschickt. Und wie mein vorredner schon sagte; dieses Szenario ist nur mit einer Man-in-the-Middle möglich, und da hat man ganz andere Probleme
Wenn MITM und Brute-Force eine Sicherheitslücke sind, dann wären alle Systeme unsicher.
Ich beschwer mich dann mal bei Facebook. Mit meiner E-Mail und einem Brute-Force Programm komm ich irgendwann in meinen Account...
if (topic.Contains("Microsoft") && topic.Contains("Sicherheit")) {
forum.Post("typisch Microsoft!");
}
Wirklich äußerst schade sowas.
Aber was kann man schon erwarten, wenn man nach 3 Minuten der Beitragserstellung schon die erste Antwort verfasst haben möchte, um der erste zu sein.
Es gibt noch ganz andere Vektoren. Du kannst z.B. einen modifizierten Link verschicken. Denk mal darüber nach, wie wirksam Phishing-Links trotz aller Warnungen sind. Genauso gut könntest du, wie letztens erst bei Google Ads geschehen, einen Werbe-Dienstleister kompromittieren. Man könnte auch, wie in der Vergangenheit oft genug passiert, in eine eigentlich vertrauenswürdige Seite eindringen und auf ihr den file:// - Aufruf platzieren.
Grunz schrieb:
Ich beschwer mich dann mal bei Facebook. Mit meiner E-Mail und einem Brute-Force Programm komm ich irgendwann in meinen Account...
Ich bezweifle, dass du mit Brute-Force bei Facebook eine Chance hast. Da gibt es viele praktische Schutzmechanismen. B/F funktioniert nur dann zuverlässig, wenn man Daten brechen will, über die man bereits volle Kontrolle hat... also z.B. PW-Hashes berechnen oder das Passwort einer abgefangenen verschlüsselten Datei knacken.
Das war ein Witz . Genau so wie diese "Lücke" zu 99% ein Witz ist.
Mir ist schon klar, dass Facebook nach paar Versuchen den Account für eine bestimmte Zeit sperrt oder einen alternative Authentifizierung fordert.
Der oben beschriebene dead-code existiert seit ca. 15 Jahren, diese Lücke existiert also auch schon 15 Jahre.
Neben dem technical preview von Windows 10 sind also alle Windows Versionen ab XP betroffen. Für Versionen, die noch unterstützt werden (Vista und neuer) wurde die Lücke im Februar-Patch behoben. Für XP bleibt diese Lücke jedoch bestehen.
Das was einem an der "Scrollbar-Lücke" eigentlich viel mehr aufregen sollte ist die Tatsache, dass Windows seine GUI Elemente anscheinend im Kernelspace verwaltet anstatt im Userspace. Scrollbarfunktionen in der Win32k.sys kommen mir jedenfalls sehr merkwürdig vor. Das kann doch nicht sein, dass Teile des Fenstermanagers Bestandteil des Kernels sind. Den müsste man doch auch vollkommen in den Userspace verfrachten können oder nicht?
Sicherlich, aber das Abfangen von Verkehrsdaten ist somit noch einfacher. Da gibt es viel interessantere Möglichkeiten als das Abfangen von Benutzernamen und Passwörtern. Das ganze wird unnötig aufgebauscht, und wie man an Kommentar Nummer 1 oben sieht, klappt es. Der unbedarfte Nutzer, der es entweder nicht versteht oder nicht richtig liest, schimpft auf Microsoft.