Alle Windows-Versionen betroffen: Gefährliche Sicherheitslücke wird zum Verkauf angeboten

Thread Starter
Mitglied seit
06.03.2017
Beiträge
116.551
Die Sicherheitslücke in den Remote-Desktopdiensten von Windows sorgt derzeit wieder für Aufmerksamkeit in der IT-Sicherheitscommunity. Denn für die bekannte Schwachstelle wird in einem Hackerforum inzwischen ein Exploit angeboten, der Angreifern erweiterte Systemrechte verschaffen soll. Der Verkäufer verlangt dafür Berichten aus der Szene zufolge rund 220.000 Dollar.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ja, denn sehr sehr viele Systeme sind ungepatcht.
Wenn man sich die entsprechenden Statistiken anschaut, ist man nur noch erschrocken, wieviele Systeme seit Monaten oder gar Jahren nicht ein Sicherheitsupdate installiert bekommen haben.
 
Siehe Wannacry. Da waren nach dem Tip der NSA an M$, daß ihnen ihre Toolbox abhanden gekommen war (Nachtigall, Nachtigall), auch schon Patches ausgerollt worden, und das sogar recht fix. Aber nur für die damals "aktuellen" Windows-Versionen. Für XP gab es nix, und darauf liefen noch etliche Firmennetze, wie bei DB und Schenker. Auch waren etliche aktuelle Systeme nicht gepatcht worden, weil das für die Admins immer eine Heidenarbeit ist.
 
Regelmäßiges und zeitnahes Patchen gehört zum Admin-Alltag und ist wie eine ordentliche Dokumentation Grundvoraussetzung für ein professionelles Arbeitsumfeld.
 
Regelmäßiges und zeitnahes Patchen gehört zum Admin-Alltag und ist wie eine ordentliche Dokumentation Grundvoraussetzung für ein professionelles Arbeitsumfeld.
Jo, da hast du schon irgendwie Recht.
Aber jetzt überlegst du nochmal, wieviele (Windows)systeme in freier Wildbahn wohl komplett ohne irgendwelcher Art von professioneller Adminbetreuung oder überhaupt irgendeinem Arbeitsumfled betrieben werden. Z.B. quasi ALLE lediglich privat genutzen Systeme, die nicht gerade von HWLuxx-Lesern betrieben werden, sondern von z.B. (d/m)einer Oma.
Beitrag automatisch zusammengeführt:

War Wannacry nicht das Ding, wo man quasi instant infiziert wurde, sobald man ein vanilla-installiertes Windows (XP) (also ohne jegliche Patches/Service-Pack, sondern damals noch klassisch von der CD im Auslieferungszustand installiert) direkt mit dem Internet verbunden hat. Also ohne jegliches Zutun des Anwenders, ohne das da irgendwelcher lokale Zugriff vorher nötig war?
Aber man selbst schon davor bewahrt wurde, wenn die Internetverbindung einfach nur über NAT realisiert war, statt direct dial-up?

Oder verwechsle ich da gerade was? Egal wie... das ist schon nochmal ein himmelweiter Unterschied, ob man ein Grundsystem einfach nur weil es direkt im Internet steht ohne jegliche Hürde infizieren kann, oder ob man wie hier erwähnt soch erstmal lokalen Zugang benötigt.

Edit: Nee, google/wikipedia sagt, wannacry war erst 2017 rum. Das was ich gerade im Kopf habe war wohl "Blaster".
 
Zuletzt bearbeitet:
So ist es.
Patchen und regelelmäßige Backups ist die oberste Pflicht von Admins.
Alles andere ist nachrangig, Sicherheit und Backups haben Priorität zu haben.
Eine nicht gepatchte und nicht gesicherte IT kann die Existenz eines Unternehmens gefährden.
So passiert letztes Jahr z.B. in Bayern.

Unternehmen wurde wegen nicht gepatchter IT Opfer von Cyberkriminellen und es ist auch nach Wochen nicht gelungen,
die IT wieder ans Laufen zu bekommen und die Daten wieder herszustellen.
Die Firma war damit handlungsunfähig und musste Insolvenz anmelden.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh