News Windows 10 und Server: Sicherheitslücke in SMBv3 bedroht Betriebssysteme

Zero_Point schrieb:
Wenn man Probleme vermeiden möchte, sollte man auf Win10 verzichten, das wurde dieses Jahr wieder ganz deutlich mit den ganzen Bugs in einem OS, das bereits 4,5 Jahre auf dem Buckel hat und trotzdem wie eine Alpha wirkt

Komisch nur das diese Alpha bei mir besser läuft als jedes Windows davor. Und ich arbeite mit Windows seit 25 Jahren. Windows 10 hat nicht mehr Fehler als die Vorgänger. Heute wird nur aus jeder Mücke ein Elefant gemacht. Da gibt es mal Probleme mit einem Windows Update und schon wird Panik gemacht. Wie viele der 800 Mio Windows 10 Nutzer waren den letztendlich betroffen 0,000001 % ?

Was ist den mit den Fehlern in Windows 7 oder Windows XP ? Alle schon Wannacry, Blaster und Co vergessen ? Installiert doch mal ein blankes Windows 7 und werft dann Windows Update an. Warum werden einem dann hunderte von Updates angeboten ? Bestimmt weil Windows 7 ein so tolles OS ist.

Man mag von Windows 10 halten was man will, aber zu behaupten es hätte mehr Fehler als die Vorgänger ist Unsinn.
 
  • Gefällt mir
Reaktionen: chartmix, PS828, Ozmog und 5 andere
Wie sieht es eigentlich mit anderen SMBV3 Implementationen nicht von Microsoft (z.B. Samba/ Clients auf Linux und Mac OS ?) aus ? Sind die möglicherweise auch betroffen ( weil Designfehler im Protokoll) oder ist das ein spezifisches Problem der Implementierung von Microsoft ?
 
  • Gefällt mir
Reaktionen: AlphaKaninchen
@mkossmann

es ist ein Problem der Implementierung von Microsoft. Bei Linux z.B. sind User und Samba User zwei Paar Schuhe. Außerdem sind bei Linux für Systemänderungen immer Rootrechte erforderlich, wobei dann das jeweilige Passwort benötigt wird.

Gruß

R.G.
 
Zero_Point schrieb:
Wenn man Probleme vermeiden möchte, sollte man auf Win10 verzichten,

Komisch das ich nie Probleme mit Windows 10 hatte :) meistens sitzt das Problem wie so oft direkt vor den Monitor ;)
Ergänzung ()

Zero_Point schrieb:
Du kannst auch als Privatperson kaufen. Günther Born hat es auch geschafft

Wurde alles schon aufgelistet. Lies einfach.

Wer zum Teufel ist Günther born? Etwa der verwandte von Jason born?

Du hast hier keine seriösen Quellen offen gelegt wie man legal an die esu Updates kommt als privat Person. Du hast auch keine seriösen Shops aufgelistet wo man sich den erweiterten Support kaufen kann die auch für Privat Personen gedacht sind
 
Jetzt ignoriert doch endlich den Nullpunkt... wenn die großen Firmen, die aktuell für Windows 7 Updates viel Geld an MS abdrücken, auf andere Betriebssystem umgestiegen sind, wird es auch für ihn als Privatanwender keine Updates mehr gehen. Allgemein ist die Win10-Abneigung lächerlich. Einzig was mich wirklich stört ist das Aufzeichnen und Weitergeben von Daten der Anwender, ansonsten ist es nur ein Windows wie jedes andere auch.

BTT: Kann und muss man nun SMB (v3) auf Clients auch abschalten, oder muss man das nicht? Ich hab vor lauter OT-Unsinn hier im Thread den Faden verloren, vielen Dank dafür!
 
rgbs schrieb:
Außerdem sind bei Linux für Systemänderungen immer Rootrechte erforderlich, wobei dann das jeweilige Passwort benötigt wird.
Das wäre im Normalfall so, aber eben nicht bei einer Fehlfunktion, wie es ein Sicherheitsleck darstellt. Ich weiß jetzt nicht, unter welchem User der deamon läuft, der den SMB-Share zur Verfügung stellt, aber wenn dieser Service kompromittiert wird, hat man Zugriff auf alles, was der User eben so zugreifen kann.

Bei diesem Problem mit der Kompression ist ein Überlauf naheliegend. Man sendet komprimierte Daten, aber der Empfänger verläßt sich darauf, daß diese nach dem auspacken der vereinbarten Größe entsprechen. Tatsächlich hat man aber einen größeren Block geschickt, der beim Auspacken den bereitgestellten Platz überschreitet und einfach andere Daten im RAM überschreibt. Mit dabei ist dann der Schadcode.
Es gibt dann folgende Szenarien:
  • Daten im Puffer werden beschädigt und landen so auch auf den Platten
  • Es wird die dem Programm zugewiesene Speichergrenze überschritten, dann wirft die Speicherverwaltung den Prozess hinaus (Schutzverletzung bzw Segmentation Fault)
  • anderer Programmcode wird beschädigt und das Programm macht irgendeinen Quatsch
  • der Schadcode funktioniert
 
Hallo,

Hallo, Ich habe hier 3 Rechner in einem Netzwerk das von außen nicht erreichbar ist. Im Lokalen Netz greifen die Rechner aber aufeinander und auf einen Synology NAS (ds215+) zu.

Muss ich hier jetzt aktiv werden oder nur wenn die Kisten auch von außen erreichbar sind? Als Router verwende ich eine aktuelle Fritzbox.

Ich bin da jetzt sehr verunsichert und will aber auch nicht einfach was deaktivieren was ich ggf. verwende. Dei Rechner sollen ja weiterhin miteinander "reden" können.

Würde mich sehr über eine Antwort freuen.

Danke!
 
@Kowa

"aber wenn dieser Service kompromittiert wird, hat man Zugriff auf alles, was der User eben so zugreifen kann".
Da der User aber nicht auf Systemdateien zugreifen kann, weil auf diese nur Root zugreifen kann, passiert dem System schlicht und ergreifend garnichts.

Gruß

R.G.
 
rgbs schrieb:
Da der User aber nicht auf Systemdateien zugreifen kann, weil auf diese nur Root zugreifen kann, passiert dem System schlicht und ergreifend garnichts.
Ich weiß nicht, wie es heute ist, früher liefen solche deamons als root, schon um den Port 445 öffnen zu können (privilegierte Ports unter 1024), ich bin nicht so der Linux-Internist.
Aber selbst wenn es ein anderer User ist, was nutzt mir die Unversehrtheit der Systemkonfiguration, wenn meine Daten beim Hacker liegen und meine Datenplatten verschlüsselt, leer oder gezielt gefälscht wurden?
 
@turbotroll

da die Lücke laut Günter Born z.Z. noch nicht ausgenutzt wird, kann man imo in Ruhe abwarten bis Microsoft das patcht. Ich mache das jedenfalls bei meinen Windows 10 VMs so.

Gruß

R.G.
 
  • Gefällt mir
Reaktionen: EL-SANTO
"Microsoft empfiehlt zudem die Registrierung für seinen Security Notification Service, um schnellstmöglich über die Verfügbarkeit eines Updates informiert zu werden."

Hab das jetzt mal versucht, aber ohne Erfolg: mein MailServer meldet Fehler ENODNS für den sendenden MS-MailServer. Man schaue sich mal an was die MS-Idioten für lange MailServer-Adressen benutzen, welche zudem kein MX-Eintrag im DNS haben --> kein Wunder das der empfangende MailServer die Mail nicht annimmt wg. des fehlenden MX-Eintrags des MS-Servers. Die MS-Admins müssen Dumm-Wie-Brot sein, wenn sie nicht mal das richtig können (oder erkennen)!

Sender-Daten im empfangenden MailServer-Log:
2020-03-12 09:55:15
40.107.236.69
NAM11-BN8-obe.outbound.protection.outlook.com
mail-bn8nam11on2069.outbound.protection.outlook.com
account-security-noreply@accountprotection.microsoft.com
SNDR=ENODNS
 
Zero_Point schrieb:
Du kannst auch als Privatperson kaufen. Günther Born hat es auch geschafft (einfach mal seinen Blog lesen) und der wird kaum eine riesige Firma dafür betreiben.

Hey, ist es eigentlich wirklich so schwer einen Shop zu verlinken?

Dass "wird nicht für Privatpersonen angeboten" nicht zwingend bedeutet "als Privatperson kommt man da nicht ran" sollte ja wohl offensichtlich sein.

Ansonsten übrigens sehr interessant, was man so in dem Blog vom Born ließt:

"My overall conclusion: Using the ESU approach whether from Microsoft (payed) or the alternative solution, it’s a mess."
https://borncity.com/win/2020/03/05/windows-7-forcing-february-2020-security-updates-part-1/

Im Unterschied dise jetzt noch Windows 7 Geschichten: Da musst aktiv das System cracken.
Musst du nicht.

Das wiederum ist richtig: In meinem Satz fehlt ein "gratis" - gedacht und dann nicht getippt.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: AlphaKaninchen
@rgbs

Aber wenn der Günter mitbekommt, dass es einer ausnutzt könnte es für den der ausgenutzt wurde natürlich schon zu spät sein. :)

Wenn ich das richtig verstehe, geht es bei dem ganzen Spaß um Rechner die außerhalb eines lokalen Netzwerk erreichbar sind oder? Also über das Internet. Müsste man dann nicht einfach den besagten Port im Router deaktivieren? Gerade bei mir, wo ich ja nur lokalen Datenaustausch per SMB habe. Oder verstehe ich da was falsch?
 
  • Gefällt mir
Reaktionen: rgbs
Kowa schrieb:
Ich weiß jetzt nicht, unter welchem User der deamon läuft, der den SMB-Share zur Verfügung stellt, aber wenn dieser Service kompromittiert wird, hat man Zugriff auf alles, was der User eben so zugreifen kann.
Grundsätzlich root - jedoch wird beim Verbindungsaufbau geforked; eben zu dem jeweiligen Nutzer, der sich gerade eingeloggt hat. Zusätzlich zu eventuell so etwas wie AppArmor oder SeLinux.

Andererseits ist bei dieser Windows 10 Lücke auch nur die Rede von "Remote Code Execution" - wird von den Permission also vergleichbar sein.

turbotroll schrieb:
Müsste man dann nicht einfach den besagten Port im Router deaktivieren?
Per Default wird wohl kein Router SMB-Port aus dem Internet zulassen.
 
Kowa schrieb:
Ich weiß nicht, wie es heute ist, früher liefen solche deamons als root, schon um den Port 445 öffnen zu können (privilegierte Ports unter 1024), ich bin nicht so der Linux-Internist.
Aber selbst wenn es ein anderer User ist, was nutzt mir die Unversehrtheit der Systemkonfiguration, wenn meine Daten beim Hacker liegen und meine Datenplatten verschlüsselt, leer oder gezielt gefälscht wurden?
nochmal: der Samba User ist nicht der normale User.
Außerdem müßte es eine Schadsoftware auch noch schaffen eine ausführbare Datei im System zu plazieren, um z.B. meine Daten zu verschlüsseln.
Hast Du Dich eigentlich schon mal gefragt, weshalb man bei Linux keinen Virenscanner braucht ? Clamwin ist ja dazu gedacht, auf Linuxsystemen Windowsviren aufzuspüren, was ja z.B. bei Servern Sinn macht.


Gruß

R.G.
 
rgbs schrieb:
Außerdem müßte es eine Schadsoftware auch noch schaffen eine ausführbare Datei im System zu plazieren, um z.B. meine Daten zu verschlüsseln.
Nein. Bei einer Remote Code Execution Lücke wird der auszuführende Schadcode direkt in den RAM geladen. Und der Samba User dürfte wohl Zugriff auf alle Daten in den Shares haben, denn ansonsten könntest du ja nichts auf den Server speichern oder lesen...
 
  • Gefällt mir
Reaktionen: Unnu
@Jesterfox


wie jetzt, der RAM gehört nicht zum System ??
Na ja, und falls das Horrorszenario eintritt, was ich zwar nicht glaube, gibt es ja immer noch Backups und Images.


Gruß

R.G.
 
rgbs schrieb:
wie jetzt, der RAM gehört nicht zum System ??
War eher auf den Begriff "Datei" bezogen, der eigentlich nur für die Ablage auf Datenträgern benutzt wird ;-) und das ist eben nicht notwendig (aber Hilfreich um den Schädling länger im System halten zu können)

Backups zu haben ist gut, aber es kostet halt auch Zeit die wieder einzuspielen.
 
@Jesterfox

achso, und "auszuführender Schadcode" ist keine Datei, sondern vielleicht ein Bithaufen ??
Ob dieser nun von einem lokalen oder externen Speichermedium geladen wird, ist doch egal.

Jesterfox schrieb:
Backups zu haben ist gut, aber es kostet halt auch Zeit die wieder einzuspielen.


Ist ja irgendwie albern.


Gruß

R.G.
 
Kassenwart schrieb:
Komisch nur das diese Alpha bei mir besser läuft als jedes Windows davor. Und ich arbeite mit Windows seit 25 Jahren. Windows 10 hat nicht mehr Fehler als die Vorgänger. Heute wird nur aus jeder Mücke ein Elefant gemacht. Da gibt es mal Probleme mit einem Windows Update und schon wird Panik gemacht. Wie viele der 800 Mio Windows 10 Nutzer waren den letztendlich betroffen 0,000001 % ?
Also alles nur Clickbait hier auf CB und in Wirklichkeit existieren gar keine Probleme?

Kassenwart schrieb:
Was ist den mit den Fehlern in Windows 7 oder Windows XP ? Alle schon Wannacry, Blaster und Co vergessen ? Installiert doch mal ein blankes Windows 7 und werft dann Windows Update an. Warum werden einem dann hunderte von Updates angeboten ? Bestimmt weil Windows 7 ein so tolles OS ist.
Ich schließe daraus, dass du andauernd Win10 installieren musst. Sonst wäre das kein Argument, das du händeringend suchen musstest.

Zappi schrieb:
Wer zum Teufel ist Günther born? Etwa der verwandte von Jason born?

Du hast hier keine seriösen Quellen offen gelegt wie man legal an die esu Updates kommt als privat Person. Du hast auch keine seriösen Shops aufgelistet wo man sich den erweiterten Support kaufen kann die auch für Privat Personen gedacht sind
Ich frag mich was du hier suchst. Wenn Günther Born keine seriöse Quelle ist, dann kann es CB erst recht nicht sein. Und jetzt willkommen auf der Ignoreliste!
 
  • Gefällt mir
Reaktionen: Carrera124 und AudioholicA
Zurück
Oben