News Bundesamt für Sicherheit: BSI warnt vor mehreren Schwachstellen in Windows

@SV3N
Sorry, aber warum wird dann im Artikel nicht mal erwähnt, dass die Schwachstellen zu 99% bereits geschlossen sind?
Oder habe ich den Part nun überlesen... :rolleyes:

Sieht für mich nach nem Füllartikel und gefundenem Fressen für die unterschiedlichen Lager aus.
 
Yuuri schrieb:
Der Artikel sieht für mich einfach nur nach Copy'n'Paste vom BSI ohne jeglicher eigener Prüfung aus, ob überhaupt bereits Fixes verfügbar sind. Was sie eben für alle CVEs bereits sind.

Die übliche Erwähnung vom BSI, doch bitte die Patches vom Patch-Day einzuspielen... :O
Beim Lesen des Artikels stellt sich ja auch die Frage: Und was mache ich als Leser nun mit dieser Information? Kann ich überhaupt was tun?

Die Info, dass die höchste Warnstufe nur selten vergeben wird und dass die Lücken für Win 10 z.B schon gepatcht sind, hätte man ja erwähnen können - auch mit dem expliziten Hinweis, dass man per Windows Update diese doch bitte daher dringend einspielen soll. Das wären retrospektiv meine Erwartungen an diesen Artikel gewesen.
 
  • Gefällt mir
Reaktionen: Mar1u5, smuper, ChavezD und eine weitere Person
DeusoftheWired schrieb:
Patchen oder die betroffenen Dienste deaktivieren.
Ich nutze noch Win7 und die Remote Zugriffsdienste habe ich bei mir eh deaktiviert. Sollte das fürs erste reichen?
 
  • Gefällt mir
Reaktionen: Smartbomb
Irgendwie dachte ich beim Titel "nichts neues".

Interessant sind doch zwei Sachen:
  • Win7 nicht betroffen oder vergessen?
  • gibt es Updates?
 
Interessant... Win 7 ist "nicht" betroffen? Na dann...
 
Ganz ehrlich, was ist so schlimm daran?
Entweder es gibt bekannte Lücken die von vielen Kleinkriminellen ausgenutzt werden oder es gibt integrierte Hintertüren die von großen Banden, Konzernen, dem Staat und dessen Geheimbehörden in maximalem Maße ausgenutzt werden.

Am Ende läuft es aufs Selbe hinaus:
Man sollte seine Daten offline und extern sichern. Mit dem Rest muss man wie in der Öffentlichkeit umgehen, also immer daran denken, dass alles was man schreibt, hochlädt oder herunterlädt irgend jemand sehen oder nachvollziehen kann.

Würde jeder Linux nutzen, gäbe es eben auf Linux ständig Lücken, Hintertüren, etc.
Viele Linux Geräte sind der Beweis dafür (Smartphones, Router, Server, etc.)
Nichts ist sicher, solange es online ist.
 
BlueLightning schrieb:
Anti Win 10 Nörgler incoming btw 😏
Kommentar direkt darunter:
latiose88 schrieb:
Hah,wusste ich es doch.WIndows 7 ist zum glück nicht aufgeführt.Man sieht ja wie sicher Windows 10 ist.Einfach nur schwache Leistung. [...] Und ich habe noch einen weiteren Grund auf Windows 7 zu bleiben.Nun erst recht.
@BlueLightning Dieses Tor war besser als in der 1. Bundesliga, Hut ab :D

@latiose88 Wie bereits gesagt wurde, wird W7 nicht mehr supportet und daher auch nicht weiter (intensiv) auf Schwachstellen untersucht. W10 bekleckert sich sicher nicht mit Ruhm, aber ein über 10 Jahre altes System, bei dem Sicherheitslücken erst gar nicht mehr geflickt werden, erst Recht nicht.

W10 mag zwar Schweizer Käse sein, aber dank solcher Berichte sind die Löcher zumindest "kartografiert" und können daher gestopft werden. W7 ist da eher ein Minenfeld, bei dem du jedes Loch erst siehst, nachdem die schöpfende Mine dir Arme und Beine weggesprengt hat. Aber gut, manche mögen ja das "Unbekannte" :)
 
  • Gefällt mir
Reaktionen: bluricane, iron-man, Smartbomb und 3 andere
Ja da hast du recht.Noch besser wäre es ja,man schickt einen los,der das minenfeld testet.Erst dann betritt man das Feld ohne weggesprengt zu werden.

Meine Windows 7 System hängen zwar im Netzwerk und könnten therretisch ins Internet,ich surfe mit diesen Pcs allerdings kaum.Ist halt die frage,ob einer einfach so auf die idee kommt,sich genau dieses system auszusuchen,dann zu häcken um dann damit unsinn anzustellen.Wenn ich somit mit dem pc wirklich kaum was mache,wer soll da dann was drauf machen.Benutz wird es zum zocken und zum umwandeln.Ist halt die frage,ob da wirklich einer einfach so eine sicherheitslücke benutzen tut.Normalerweise muss man da doch im internet wirklich unterwegs sein oder irre ich mich da?
 
@latiose88 du musst mit den rechner nicht zwingend surfen ^^
online heißt online, Internet geht nicht erst los, wenn man den browser öffnet.
allerdings fängt man sich schon sehr viel über browser & co ein, also die Wahrscheinlichkeit, dass man sich was einfängt, ist ohne browser geringer.
@ über mir - wieder einer der die comments nicht gelesen hat :p
 
DavidMay schrieb:
Beim Lesen des Artikels stellt sich ja auch die Frage: Und was mache ich als Leser nun mit dieser Information? Kann ich überhaupt was tun?

Tut mir Leid, aber ich muss doch nicht explizit noch darauf hinweisen, an wen sich ein Artikel richtet. Zu den Sicherheitslücken ist alles drin und alle weiterführenden Informationen verlinkt und benannt.

Klar, dass der Home User mit aktuellstem Build und Updatestand in der Regel nichts zu befürchten hat und für gewöhnlich für Angreifer auch kein lohnenswertes Ziel darstellen, gibt es administrierte Systeme da draußen und die bekommen unter Umständen nicht immer alle Patches.

Bei einer Sicherheitswarnstufe 5 melde ich das lieber einmal zu oft als zu wenig. Microsoft wird dadurch keinen Schaden nehmen und der ein oder andere Admin freut sich.

Zudem denke ich, dass beim CERT-Team des BSI keine Deppen sitzen.

Liebe Grüße,
Sven
 
  • Gefällt mir
Reaktionen: SaschaHa, iron-man, CastorTransport und 15 andere
Naja.... also ich bekomme beruflich jede Woche eine Weltuntergangs-Meldung vom BSI auf den Tisch. Meistens am Donnerstag oder Freitag Nachmittag.

Nur ein Beispiel:
Wenn es nach dem BSI geht soll man VMWare ESXi 6.7 einmal / Monat patchen.

Sobald ich 100% mehr Admins hab, nP.


#Aluhut
 
  • Gefällt mir
Reaktionen: Fard Dwalling
@DeusoftheWired
Wie schauts mit dem RPC aus? Muß man den auch deaktivieren? Die möglichkeit diesen Dienst zu deaktivieren sind ausgegraut.
services.jpg

Ich habe noch nie was von diesen Remote Diensten gehalten, brauchen nur die wenigsten und war schon immer ein einfalls Tor für Hacker&Co.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: iron-man
@roaddog1337
Updates einspielen, wenn notwendig Services durchstartet, Caches "aufwärmen" gehört zu Dingen die normalerweise durch automatisiert werden sollten.
 
Naja so ein Bugfeuerwerk wie beim Flashplayer wird es dann am ende doch nicht für Microsoft.
 
m.Kobold schrieb:
Muß man den auch deaktivieren?

Nope. Hat zwar „Remote“ im Namen, aber nichts mit Remote Desktop oder so zu tun. Erklärung, was der Dienst tut: https://www.msxfaq.de/windows/rpc.htm

Es existieren zwar CVEs für den Dienst, bisher hat aber jede entdeckte Schwachstelle darin ihren Fix bekommen.
 
  • Gefällt mir
Reaktionen: m.Kobold
latiose88 schrieb:
Hah,wusste ich es doch.WIndows 7 ist zum glück nicht aufgeführt.Man sieht ja wie sicher Windows 10 ist.Einfach nur schwache Leistung.Wenn mir dann einer sagt,wechsle doch zu WIndows 10,das ist sicherer,als argument.Dann kann ich ihm dann sagen,ne stimmt nicht,denn da gibt es ne verherende sicherheitslücke.Dann wird diese Person wohl dann auf einmal ruhiger sein.Und ich habe noch einen weiteren Grund auf Windows 7 zu bleiben.Nun erst recht.
Ja genau. Windows 7 unterstützt das sicherere SMB Protokoll gar nicht in dem der Bug vorhanden ist, sondern hat stattdessen standardmäßig lieber ein komplett veraltetes und selbst in bugfreier Form unsicheres Protokoll aktiviert, dass nirgendwo mehr eingesetzt werden sollte.

Herzlichen Glückwunsch.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: iron-man und CastorTransport
Für mich ziemlich interessant. Wir haben bei uns in der Firma aktuell das Problem, dass unsere Windows Updates teilweise nicht verteilt werden können, weil die Leitung bei den Benutzern zuhause einfach zu lahm ist.... Und generell hängen wir mit den Updates leider immer noch "etwas" hinterher :(

Sowas passiert halt, wenn man einmal unabsichtlich einen Hacken vergessen hat zu setzen, dass die Updates nicht nur heruntergeladen, sondern auch installiert werden sollen .... und wenn sowas ca. 3 Jahre lief, darf man anschließend erstmal wieder aufholen :D
 
Zurück
Oben