TCP/IP Lücke Realität

DonSerious

Captain
Registriert
Aug. 2010
Beiträge
3.675
Moin,
Also am 13. August wurde ja eine Lücke bekannt welche sehr einfach ausgenutzt werden kann.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

Meine Bedenken sind wenn man schon beim updaten von KB5041580 online ist und angeblich beim blossen anfunken anhand manipulierte TCP IP Protokolle gehackt werden kann wie kann ich mich überhaupt noch sicher fühlen? Gibt es im ernst eine Lücke die ohne irgend ein Zutun auf dem Desktop schon möglich ist? Gab es das in der Art schonmal?

Gruss
 
Lücken, die darauf basierten in einer bestimmten Form manipulierte Netzwerkpakete an eine Kiste zu senden, die daraufhin irgendeinen Code eines Angreifers ausführt, sind schon unzählige male bekannt geworden. Mal wars der Netzwerkstack eines OS, mal ein Dienst ders entgegennimmt, manchmal ne Macke im Kernel unter allem.

Das gabs bei allen Betriebssystemn, egal ob OS/X, Windows oder Linux, überall.

Systeme die von Menschen gemacht sind, werden immer und immer wieder Macken haben.

Genau solche Dinge sind auch ein Grund, warum man mit einem veralteten OS wie Windows XP oder 7, nem alten OS/X oder was auch immer in keinem Fall der Welt mehr sicher ans Internet angeschlossen sein kann, das ist nicht möglich.

Die Fragen sind immer nur 2:

Wenn sowas bekannt wird, kümmert sich jemand effektiv und schnell darum das zu beheben?

Ist das System dermassener Spaghettikram, dass das harter Alltag ist?

Sind die beiden Fragen beim System deiner Wahl gut aufgehoben, bist du gut aufgehoben.
 
Hm mal überlegen..

Wie groß sind Treiber.. Software Pakete u.s.w.

Wie viele Zeilen Code wurden dafür geschrieben von Menschen.. die in jeder Hinsicht mitdenken müssen was passiert wenn... Und nicht alles damit abgrenzen können...

Oh .. logisch das es Fehler und dadurch Sicherheitslücken gibt.
 
  • Gefällt mir
Reaktionen: Guru-Meditation und Spock55000
DonSerious schrieb:
Meine Bedenken sind wenn man schon beim updaten von KB5041580 online ist und angeblich beim blossen anfunken anhand manipulierte TCP IP Protokolle gehackt werden kann wie kann ich mich überhaupt noch sicher fühlen?
Text aus dem Link:
"An unauthenticated attacker could repeatedly send IPv6 packets, that include specially crafted packets, to a Windows machine which could enable remote code execution."

so und jetzt kommt die Frage: wie soll jemand bei einem korrekt konfigurierten Router IPv6 Pakete an deinen Rechner schicken können?
das kann er erst, wenn er sich bereits in deinem Netzwerk befindet.

ich will das nicht verharmlosen, aber man sollte auch die Kirche im Dorf lassen und nicht vor Paranoia verzweifeln. Wie bereits geschrieben wurde, wenn man es SO sieht, dann darf man den PC gar nicht erst einschalten...

DonSerious schrieb:
Gibt es im ernst eine Lücke die ohne irgend ein Zutun auf dem Desktop schon möglich ist? Gab es das in der Art schonmal?
sowas gibt es seit es Netzwerke gibt.
allerdings stammen viele dieser "Horror Geschichten" noch aus der Zeit, als man keine "Router" hatte, sondern der PC selber die Verbindung über "Modem" (analog, ISDN oder später DSL) zum ISP aufgebaut hat und damit auch direkt dem "bösen Internet" ausgesetzt war.
 
  • Gefällt mir
Reaktionen: TomH22, DonSerious und Gee858eeG
DonSerious schrieb:
Meine Bedenken sind wenn man schon beim updaten von KB5041580 online ist und angeblich beim blossen anfunken anhand manipulierte TCP IP Protokolle gehackt werden kann
per default sollten heimrouter keine verbindungen von aussen an die geräte im lan zulassen, es denn man hat ein port-forward konfiguriert. wenn zum zeitpunkt des updates dein rechner nur mit vertrauenswürdigen rechner kommuniziert (z.b. die updateserver von ms), dann passiert auch nichts.

wenn man natürlich 1000 programme am laufen hat, die nach hause funken oder man irgendwelche links anklickt und dann auf dem rückweg die speziellen pakete mitgesendet werden...
 
  • Gefällt mir
Reaktionen: DonSerious
Mickey Mouse schrieb:
wie soll jemand bei einem korrekt konfigurierten Router IPv6 Pakete an deinen Rechner schicken können?
Das war auch mein Gedanke bezüglich Sasser von damals. Früher gab es eben nichts was das verhindert hätte. Daher ist meine Frage schon berechtigt ob es das schonmal gab. Meine Brüder waren ebenfalls nachdem wir nach Hause kamen aus einem Urlaub mit Sasser infiziert. Ich war damals 12 und bin auf die Idee gekommen wegen sowas den Netzschalter des PCs vor dem Urlaub auszuschalten. Ich war nicht betroffen. Aber die fixes damals haben geregelt. Heute undenkbar ohne neuaufsetzen.

0x8100 schrieb:
es denn man hat ein port-forward konfiguriert.
Das. Es muss nach wie vor ein Szenario vorliegen wodurch der PC nach außen erreichbar sein muss. Daher ist es für Server ein umso wichtiger fix.
Was ist mit Exposed host? Vermutlich ja.

Danke euch allen. Schönen Abend.
 
DonSerious schrieb:
Was ist mit Exposed host? Vermutlich ja.
Das ist aber in dem Sinne der Daseinszweck der IT. Dass ich auch von außerhalb (immer) meine Zentrale ansprechen kann um Daten zu holen oder Dinge auszulösen.

Mickey Mouse schrieb:
wenn man es SO sieht, dann darf man den PC gar nicht erst einschalten...
Beschreibt es sehr gut. Hätte ich Angst um mein Auto in das jemand anderes hineinfährt während ich an der Ampel stehe dürfte ich es nicht vom Hof lassen.

Wären Rechner so leicht - und die Hacker sind schnell und mit Bots viele - zu überrennen und zu übernehmen dann stände die Welt längst in Flammen.
Sasser, da du ihn erwähntest, was eine Lücke die in der Tat einfach aktiv von außen angreifbar war; und selbst dann musste der Schaltbefehl auch den Rechner erreichen. Dass ein Rechner läuft (lief) ist längst nicht genug.

CN8
 
Die Ausnutzung der Lücke ist definitiv nicht trivial. Microsoft hat keine großartigen Details bekanntgegeben, aber nach dem, was in den diversen sozialen Netzwerken so herumschwirrt könnte es durchaus sein, dass eine Ausnützung grundsätzlich nur möglich ist, wenn zwischen den Rechnern eine L2-Verbindung herrscht. Und ansonsten gilt immer noch das, was Andere hier im Thread bereits gesagt haben. Wenn du in einem Netzwerk hockst, dass es ermöglicht, dass dein Rechner direkt aus dem Netz per IPv6 erreichbar ist .. ja, gut. Dann hast du von vornherein ganz andere Probleme. :D

Ottonormalnutzer:innen sind mit an Sicherheit grenzender Wahrscheinlichkeit nicht sonderlich gefährdet durch diese Lücke.
 
Und deshalb ist die erste Amtshandlung nach Inbetriebnahme des Routers nach dem Passwort setzen: UPNP ausmachen! Davon abgesehen, was bereits gesagt wurde, wenn man nichts kaputtgespielt hat im Router, sollte das für private Netzwerke kaum Relevanz haben.
 
Ryzen 14900KS schrieb:
Ist glaub ich default aus. Aber wenn man dann eine Xbox oder PS kauft soll man direkt upnp aktivieren. Habe ich natürlich nie gemacht. Bester Tipp bei der xbox ist Exposed Host :freak:.
 
Zurück
Oben