Anzeige

Am Puls von Microsoft

Anzeige

Windows 10 Mai 2019 Update: Beginn einer neuen Zeitrechnung - volle Kontrolle für die Nutzer

@build10240
WannaCry hat ja nun nachweislich diese oben genannten Ports als Einfallstore genutzt. Also müssen die wohl offen gewesen sein.
Ob man die nun via Windows-Firewall schließen muss, oder ob es auch auf anderem Wege geht, kann ich nicht sagen. Das mit der Firewall ist nur eine Vermutung von mir. Ich glaube, es geht auch über den Gerätemanager ... keine Ahnung.
Der von Microsoft damals zur Verfügung gestellte Fix machte übrigens nichts anderes, als die besagten Ports dicht zu machen.

Vor WannaCry schützt man sich am besten, wenn man kein SMBv1 mehr verwendet und keine dafür anfälligen Systeme im Netz hat.
Das glaube ich auch. Ist aber nur blöd, wenn man auf Anwendungen angewiesen ist, die SMBv1 benötigen.
 
Anzeige
@Micha
Diese Leute haben eventuell auch nur Glück gehabt.
Eine Infektion erkennt man nicht zwangsläufig, so wie auch im richtigen Leben. Man muss das System "von außen", also ohne dass Widows überhaupt gebootet ist, gründlich, mit allen zur Verfügung stehenden Signaturen, also auch für Zero-Day-Exploits (?!), scannen, und zwar mehrmals täglich.

Ich picke mir analog zu areiland mal diesen Punkt heraus:
- Benutzer bei Standardnutzung ohne Adminrechte
Ein Standardkonto ist heute nicht sicherer, weil man zwar nicht in der Gruppe der Admins unterwegs ist, sich aber weitreichende Rechte trotzdem einholen kann.
Nach außen unterscheidet sich ab Vista das Adminkonto nur dadurch, dass man ein Passwort eingeben muss, um die UAC zu bestätigen.
ABER: Verwendet man kein Passwort, als ist es leer, so kann man sich die Adminrechte allein durch den Klick auf Ja so einholen.
Ich habe das ausprobiert. Das hat zu meinem Erschrecken funktioniert.
Zweitens: Meldet man den Standardbenutzer neben einem Adminkonto z.B. nur um statt ab und an, so kann das Adminkonto auf diesem Wege auch kompromittiert werden.
Bei einigen Systemeinstellungen/-verwaltungen kommt gar keine UAC-Bestätigung, auch wenn sie auf maximaler Stufe steht.

Dieses Standardkonto hat also ein paar Fallen, in die man tappen kann.

@Martin
Der Lungenkrebs kann ja noch kommen. :)
 
Schon allein die Tatsache, dass man diskutieren muss, was denn jetzt sicherheitstechnisch Sinn macht, und was nicht, und, dass selbst Experten, die Sicherheitssoftware schreiben, unterschiedliche Ansätze haben, sollte doch schon aufzeigen, dass man das so als Laie gar nicht wirklich beurteilen kann. Was bleibt ist der Gebrauch des gesunden Menschenverstands. Und, wenn man dann liest, dass bei Firmen das Einfallstor oft die E-Mail ist, deren Anhang der unbedarfte Mitarbeiter geöffnet hat, obwohl er von der IT 100 mal darauf hingewiesen wurde, das bitte nicht zu machen, dann liegt für mich die Sache auf der Hand, sorry.

Wie gesagt, man sollte vor allem Bedenken, dass "Fach"zeitschriften einfach einer abgeht, wenn sie Panikmache betreiben können, und sowas erhöht auch die Auflage immens. Am Ende sind das nämlich keine Heiligen, die das Volk aufklären wollen, sondern harte Wirtschaftsunternehmen, für die nur die Auflage zählt. Einen hypokratischen Eid auf möglichst präzise Wahrheitsdarstellung haben die nämlich nicht geleistet. ;)
 
In Anbetracht meiner Erfahrungen mit Windows 10 werde ich die Updates weiterhin laden wie sie kommen. denen, die es anders machen: viel Glück!
 
Mir geht's vor allem darum, dass ich die Kontrolle darüber haben möchte, WANN ich die Updates mache. Dass ich sie mache, steht dabei außer Frage. Ich nenne mal ein Beispiel: Wollte mich vor einiger Zeit schlafen legen. Wollte dann den Laptop ausschalten, habe dabei aus Versehen auf Neu starten geklickt, und es wurde mir angezeigt, dass gerade ein Update heruntergeladen, und installiert wird. Da mein Laptop nicht der Schnellst ist, und auch die Festplatte nicht die schnellste ist, dauerte das Ganze dann 1 Stunde, und ich wollte wirklich sicher gehen, dass der Laptop auch über Nacht aus ist. Also musste ich 1 Stunde warten, bis ich dann gnädigerweise ins Bett durfte... das geht gar nicht, ehrlich.
 
WannaCry hat ja nun nachweislich diese oben genannten Ports als Einfallstore genutzt. Also müssen die wohl offen gewesen sein.
Natürlich sind diese Ports offen, wenn man die Datei- und Druckerfreigabe und die Netzwerkerkennung aktiviert. Die Ports sind aber nicht das Problem, sondern die Dienste, die dahinter lauschen. Das war im Fall von WannaCry eben im Zusammenhang mit SMBv1 das Problem. Andere Dienste bzw. Protokolle, die auch diese Ports verwenden, sind aber nicht unbedingt angreifbar.

Wer im privaten Netzwerk Daten austauschen will, wird nicht umhin kommen, gewisse eingehende Verbindungen zuzulassen.
 
Hier mal, für die, die es interessiert, ein interessanter Artikel zur Vermarktung von Sicherheitslücken, und dem Geld, das dadurch gemacht wird: https://www.bloomberg.com/news/2014...g-how-heartbleed-became-a-household-name.html

Schon allein die Tatsache, dass jeder neuen Sicherheitslücke gleich mal ein "fancy name" gegeben wird, sollte einem doch zu denken geben. Stichwort Doomsday Prophecy. Sowas verkauft sich immer besonders gut. Muss aber nicht unbedingt der Realität, und der wirklichen Bedrohung entsprechen, ums mal vorsichtig auszudrücken. Auch die Tatsache, dass man spätestens ein paar Monate später kein Wort mehr über sowas liest, ist doch sehr interessant.

Spectre und Meltdown fand ich übrigens in jüngster Vergangenheit am Extremsten, was das angeht. Da haben sie es wirklich mal richtig wild getrieben, die Medien.
 
Zuletzt bearbeitet von einem Moderator:
Natürlich sind diese Ports offen, wenn man die Datei- und Druckerfreigabe und die Netzwerkerkennung aktiviert. Die Ports sind aber nicht das Problem, sondern die Dienste, die dahinter lauschen. Das war im Fall von WannaCry eben im Zusammenhang mit SMBv1 das Problem. Andere Dienste bzw. Protokolle, die auch diese Ports verwenden, sind aber nicht unbedingt angreifbar.

Wer im privaten Netzwerk Daten austauschen will, wird nicht umhin kommen, gewisse eingehende Verbindungen zuzulassen.

Ich will dir ja gar nicht widersprechen. Wie das sich alles im Detail verhält und was da alles genau dahintersteckt, entzieht sich meinen Kenntnissen. Das überlasse ich den IT-Profis und ich gehe davon aus, dass die in der Regel genau wissen, was sie da tun.

@Reiner Lös
@Micha
Diese Leute haben eventuell auch nur Glück gehabt.
Das gilt wohl eher für die unbedarften Nutzer, die die Updates aus Prinzip verweigern, keine weiteren Maßnahmen ergreifen und kein eigenes und vor allem durchdachtes Sicherheitskonzept in die Tat umsetzen können.

Die Systeme der unbedarften Updateverweigerer sind eine Gefahr für die Allgemeinheit, darüber dürften sich wohl alle, die halbwegs Durchblick haben, einig sein.
 
Anzeige
Oben