News Windows 10 und Server: Sicherheitslücke in SMBv3 bedroht Betriebssysteme

@Zero_Point

Redet halt viel liefert aber keine Quellen mit links die seine Aussagen beweisen.

Achtung : eventuell kommt ihr auch noch auf seine ignorliste
 
  • Gefällt mir
Reaktionen: pseudopseudonym, inge70 und new Account()
Interessiert vielleicht keinen, aber das Problem mit der Sicherheitslücke in SMBv3 wurde heute durch ein neues kumulatives Update gefixt.
 
Hallo,

da man ja nicht immer nur meckern sollte, Hut ab dafür, dass Microsoft die Lücke so zügig gepatcht hat.


Gruß

R.G.
 
  • Gefällt mir
Reaktionen: Unnu
Artikel-Update: Microsoft schließt kritische SMBv3-Sicherheitslücke
Mittlerweile hat Microsoft das entsprechende Sicherheitsupdate mit der Kennung KB4551762 für Windows 10 1903 und 1909 sowie Windows Server 1903 und 1909 über den Windows Update Katalog veröffentlicht, welches die kritische SMBv3-Sicherheitslücke schließt.

Weitere Informationen können dem Supportartikel KB4551762 und dem Security Update Guide entnommen werden.

Microsoft empfiehlt vor der Installation des kumulativen Updates zudem das aktuelle Servicing Stack Update (SSU) zu installieren.
 
  • Gefällt mir
Reaktionen: kryzs, xexex, Elwies und eine weitere Person
strempe schrieb:
aber dieses SSU gibt es wo?
Das hat man schon, wenn man alles übers Windows Update installieren lässt.
https://www.deskmodder.de/wiki/index.php?title=SSU_Servicing_Stack_Update_Stapel_Update_Windows_10_einmal_erklärt
Die Empfehlung ist für die Leute, die das kumulative Update über den Microsoft Update Catalog manuell heruntergeladen und installiert haben.

Das neuste SSU (KB4541338) habe ich mal in der Systemsteuerung (Installierte Updates) markiert. Das kam automatisch übers Windows Update, wie die vorhergehenden auch.

letztesSSU_.jpg
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: iron-man, David_84, Elwies und eine weitere Person
Sinnfrei schrieb:
Wird wohl noch von der NSA gebraucht?
Hat sichs noch nicht rumgesprochen das Alu schädlich ist?

Solche Lücken werden üblicherweise nicht kommuniziert bevor ein Patch da ist um die User nicht zusätzlich zu gefährden weil die ganze Welt über die Lücke bescheid weiß.
 
  • Gefällt mir
Reaktionen: chartmix, AlphaKaninchen und Unnu
  • Gefällt mir
Reaktionen: iron-man
Zero_Point schrieb:
Funfact: bei Win10 waren es letztes Jahr trotzdem deutlich mehr als bei Win7. Ca. 40%.
Deutlich weniger, wenn du die Lücken qualitativ betrachtest, z.B. nur 14% mehr bei kritische Lücken (>=9); ansonsten eher langweiliger Fakt; was für ein Sicherheitsforscher fokusiert seine Arbeit schon auf ein System nahe EOL?

Zero_Point schrieb:
Weil Win7 seit Jahren bei 2% Marktanteil ist oder warum? :rolleyes:

Anfang 2019 warens hier Computerbase 11.5% - gibts aktuellere Zahlen? Mehr als ein Jahr später nach kostenlosen Supportende wirst mit deinen 2% im IT-Umfeld wohl nicht so weit entfernt liegen.

https://www.computerbase.de/2019-01/weltweiter-marktanteil-windows-10-windows-7/

Jetzt bin ich gespannt was du aus dem Ärmel zauberst, was bislang niemand geschafft hat. ;)

Ich bin mir sicher, du weißt wovon ich spreche. Man muss es eben nur wollen. Windows 7 ist ein totes Pferd; hey, du tust mir leid - ganz ehrlich.
Ergänzung ()

Sinnfrei schrieb:
Wird wohl noch von der NSA gebraucht?

Die Lücke macht nicht einmal als NSA-Lücke Sinn. Die Lücke kannst verwenden, um einen Wurm (Verschlüsselungstrojaner) schnell im Netz zu verteilen, wenn du bereits im Netz bist (Social Engeneering über einen Mitarbeiter). Aber doch wohl nicht sonderlich gut zum unauffälligen Spitzeln.
 
  • Gefällt mir
Reaktionen: new Account()
rgbs schrieb:
aber selbst wenn auf dieser Ebene irgendwie der Code erzeugt wird für z.B. rm/etc/hostname geht das ja ins Leer
Ja. Man hat unter Linux auch nur das Recht des Users, mit dem man ankommt. Wie der andere Forist schrieb, wird bei Linux jeweils ein neuer Prozessraum geforkt. Wie das bei Windows gemacht wird, weiß ich leider auch nicht, womöglich läuft die Freigabe dort als "Administrator" oder "System".

Zurück zu Linux: der "Bithaufen" enthalt natürlich kein Shellkommando, sondern binären Code, der aber alles machen kann, was der User auch könnte, wie im Artikel steht, z.B. eine Remoteshell öffnen oder allen möglichen Systemkram auslesen. Mit dem Systemkram findet man aber womöglich fehlkonfigurationen, Bequemlichkeiten, Sicherheitslücken, Hinweise auf die Infrastruktur. Als Programmcode kann man auch einen Bot einschleusen, der Coins schürft oder Spam verschickt, da ist es egal, welcher User das macht.
 
Ich weiß beim besten Willen nicht, weshalb hier Leute Microsoft immer wieder unterstellen, solch dümmliche Bugs als Sicherheitslücken für NSA & Co. eibzubauen.

Wer mich kennt weiß, ich bin eher unter Linux zuhause und das obwohl [festhalten] ich Windows 10 technisch und von der Alltagsperformance her für das beste OS von Microsoft überhaupt halte, ich kommen nur einfach nicht mit der GUI klar, viele andere schon, also wohl mein Problem.

Müsste doch ein jeder mitbekommen haben, US-Amerikanische Softwareunternehmen müssen seitdem George W. Bush am 26. Oktober 2001 seine Unterschrift unter den USA PATRIOT Act setzte, nach gültigem US-Gesetz eine Backdoor für US-Behörden in ihre Software einbauen. Microsoft tut dies natürlich wie jedes andere US-Softwareunternehmen.

Aber auch bei uns müssen z.B. Netzwerkausrüster sogenannte Abhörstellen in ihre Netze einbauen, die nach richterlichem Beschluss von Strafverfolgungsbehörden genutzt werden dürfen.

Zum Bug: Gut, das er geschlossen ist.

Liebe Grüße
Sven
 
  • Gefällt mir
Reaktionen: chartmix, AlphaKaninchen, inge70 und 4 andere
SV3N schrieb:
Müsste doch ein jeder mitbekommen haben, US-Amerikanische Softwareunternehmen müssen seitdem George W. Bush am 26. Oktober 2001 seine Unterschrift unter den USA PATRIOT Act setzte, nach gültigem US-Gesetz eine Backdoor für US-Behörden in ihre Software einbauen. Microsoft tut dies natürlich wie jedes andere US-Softwareunternehmen.

Liebe Grüße
Sven
komm doch nicht immer mit fundiertem Wissen als Spielverderber der NSA Aufklärer. Gönn denen doch auch mal was.:cool_alt::D
 
  • Gefällt mir
Reaktionen: inge70, PS828 und SVΞN
Kowa schrieb:
sondern binären Code, der aber alles machen kann, was der User auch könnte
achso, und der Sambauser hat die Rootrechte um z.B. eine Remoteshell zu öffnen.
Irgendwie widersprichst Du Dir selbst.

Gruß

R.G.
 
Kowa schrieb:
womöglich läuft die Freigabe dort als "Administrator" oder "System"
Ich würd eher auf "Netzwerkdienst" tippen ;-) wobei ich nicht weiß wie weit der Rechte hat, sollten aber recht eingeschränkt sein, eben weil Netzwerkdienste angreifbar sind. Und das impersonating als der User der dann die Anfrage stellt um auf die Dateien zuzugreifen dürfte unter Windows auch so laufen, ich weiß zumindest vom Webserver dass dort solche Techniken existieren.
 
Zurück
Oben