Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsWindows 10 und Server: Sicherheitslücke in SMBv3 bedroht Betriebssysteme
Artikel-Update:Microsoft schließt kritische SMBv3-Sicherheitslücke
Mittlerweile hat Microsoft das entsprechende Sicherheitsupdate mit der Kennung KB4551762 für Windows 10 1903 und 1909 sowie Windows Server 1903 und 1909 über den Windows Update Katalog veröffentlicht, welches die kritische SMBv3-Sicherheitslücke schließt.
Das neuste SSU (KB4541338) habe ich mal in der Systemsteuerung (Installierte Updates) markiert. Das kam automatisch übers Windows Update, wie die vorhergehenden auch.
Das mit dem SSU ist so ne Standardempfehlung... das steht da immer. Das wird normalerweise auch immer automatisch installiert wenn man Windows einfach machen lässt.
Hat sichs noch nicht rumgesprochen das Alu schädlich ist?
Solche Lücken werden üblicherweise nicht kommuniziert bevor ein Patch da ist um die User nicht zusätzlich zu gefährden weil die ganze Welt über die Lücke bescheid weiß.
If you are using Windows Update, the latest SSU (KB4541338) will be offered to you automatically. To get the standalone package for the latest SSU, search for it in the Microsoft Update Catalog.
Deutlich weniger, wenn du die Lücken qualitativ betrachtest, z.B. nur 14% mehr bei kritische Lücken (>=9); ansonsten eher langweiliger Fakt; was für ein Sicherheitsforscher fokusiert seine Arbeit schon auf ein System nahe EOL?
Zero_Point schrieb:
Weil Win7 seit Jahren bei 2% Marktanteil ist oder warum?
Anfang 2019 warens hier Computerbase 11.5% - gibts aktuellere Zahlen? Mehr als ein Jahr später nach kostenlosen Supportende wirst mit deinen 2% im IT-Umfeld wohl nicht so weit entfernt liegen.
Die Lücke macht nicht einmal als NSA-Lücke Sinn. Die Lücke kannst verwenden, um einen Wurm (Verschlüsselungstrojaner) schnell im Netz zu verteilen, wenn du bereits im Netz bist (Social Engeneering über einen Mitarbeiter). Aber doch wohl nicht sonderlich gut zum unauffälligen Spitzeln.
Ja. Man hat unter Linux auch nur das Recht des Users, mit dem man ankommt. Wie der andere Forist schrieb, wird bei Linux jeweils ein neuer Prozessraum geforkt. Wie das bei Windows gemacht wird, weiß ich leider auch nicht, womöglich läuft die Freigabe dort als "Administrator" oder "System".
Zurück zu Linux: der "Bithaufen" enthalt natürlich kein Shellkommando, sondern binären Code, der aber alles machen kann, was der User auch könnte, wie im Artikel steht, z.B. eine Remoteshell öffnen oder allen möglichen Systemkram auslesen. Mit dem Systemkram findet man aber womöglich fehlkonfigurationen, Bequemlichkeiten, Sicherheitslücken, Hinweise auf die Infrastruktur. Als Programmcode kann man auch einen Bot einschleusen, der Coins schürft oder Spam verschickt, da ist es egal, welcher User das macht.
Ich weiß beim besten Willen nicht, weshalb hier Leute Microsoft immer wieder unterstellen, solch dümmliche Bugs als Sicherheitslücken für NSA & Co. eibzubauen.
Wer mich kennt weiß, ich bin eher unter Linux zuhause und das obwohl [festhalten] ich Windows 10 technisch und von der Alltagsperformance her für das beste OS von Microsoft überhaupt halte, ich kommen nur einfach nicht mit der GUI klar, viele andere schon, also wohl mein Problem.
Müsste doch ein jeder mitbekommen haben, US-Amerikanische Softwareunternehmen müssen seitdem George W. Bush am 26. Oktober 2001 seine Unterschrift unter den USA PATRIOT Act setzte, nach gültigem US-Gesetz eine Backdoor für US-Behörden in ihre Software einbauen. Microsoft tut dies natürlich wie jedes andere US-Softwareunternehmen.
Aber auch bei uns müssen z.B. Netzwerkausrüster sogenannte Abhörstellen in ihre Netze einbauen, die nach richterlichem Beschluss von Strafverfolgungsbehörden genutzt werden dürfen.
Müsste doch ein jeder mitbekommen haben, US-Amerikanische Softwareunternehmen müssen seitdem George W. Bush am 26. Oktober 2001 seine Unterschrift unter den USA PATRIOT Act setzte, nach gültigem US-Gesetz eine Backdoor für US-Behörden in ihre Software einbauen. Microsoft tut dies natürlich wie jedes andere US-Softwareunternehmen.
Ich würd eher auf "Netzwerkdienst" tippen ;-) wobei ich nicht weiß wie weit der Rechte hat, sollten aber recht eingeschränkt sein, eben weil Netzwerkdienste angreifbar sind. Und das impersonating als der User der dann die Anfrage stellt um auf die Dateien zuzugreifen dürfte unter Windows auch so laufen, ich weiß zumindest vom Webserver dass dort solche Techniken existieren.