NSA-Lücke auch in Win7 geschlossen? Abgekartetes Spiel zwischen Microsoft und NSA?

Status
Für weitere Antworten geschlossen.
KnolleJupp schrieb:
Genau und bei mir ist das Builddatum der 14.01.2020!
Das glaube ich nicht, ich denke eher das trifft zu:
weagle schrieb:
Die Datei bekommt den Zeitstempeln, wann man das Update durchgeführt hat. Der eine gestern, der andere heute.
Und hier scheint es einen Unterschied im Dateisystem (oder der Exploreranzeige?) zwischen Win7 und Win10 zu geben. Die crypt32.dll mit Änderungsdatum vom 10.12.2019 wurde nämlich heute auf meine Platte geschrieben. Trotzdem wird das reale Änderungsdatum, also vermutlich das Builddatum bei Microsoft angezeigt. Win10 scheint hingegen bei allen heute auf die Platte geschriebenen Dateien den 14.01.2020 anzuzeigen - was niemals das interne Builddatum bei Microsoft sein kann. Korrigiert mich bitte, wenn ich falsch liege.
 
Sollte man sich vor der NSA fürchten, warum auch immer und Windows nutzen, ist man eh selber schuld.
Mehr gibt es dazu nicht zu sagen.
 
  • Gefällt mir
Reaktionen: pseudopseudonym
@RobinSword
vieleicht hat man die letzt Chance genutzt und die Lücke aus WIN 10 raus und in WIN 7 rein gepatched... :volllol:

Bei der Masse der User bleibt hängen - Gefährliche Lücke + Updates zuende. So oder so....

Ob sich am Win7 was ändert bekommen die meisten doch garnicht mit bzw haben eh seit nem Updatefehler in 2018 keine Updates mehr gemacht oder ähnliches.... :pcangry:
 
iglitare schrieb:
Ich habe lieber die NSA auf meinem Rechner die sich nicht für meine Daten interessieren, als irgendwelche Erpresser-Hacker oder Trojaner die meine Kohle wollen und meine Dateien klauen.

Du hast die Deutschen Behörden vergessen.
Ich hätte am liebsten niemanden auf dem PC, dann die Amis, dann die Russen, dann die Chinesen, dann die fiesen Hacker usw und DANN, am aller aller wenigsten, die deutschen.
Denn wenn die Chinesen sehen was ich verdiene ist das nicht cool - aber es betrifft mich nicht direkt. Mit den Chinesen hab ich nichts am Hut, außer ich mache dort mal Urlaub oder bestelle dort was.
Die Deutschen Behörden allerdings sammeln den Scheiß, und wie man aktuell gut an der Politik und der VDS sieht, würde die Politik diese Daten unfassbar gerne wegen jeglichen Ordnungswidrigkeiten benutzen. Und DAS kotzt mich an. Aber ist auch etwas OT.



Zum Thema: Win7 ist (leider) EOL, damit muss man sich leider abfinden. Wer ein System nutzt das nicht am Netz ist, kann das wohl ignorieren, aber alle anderen sollten zusehen dass sie upgraden.
Für Firmen gibt es aber ja jetzt doch noch einen Notnagel - 3 Jahre Extended Support für 80$ im Jahr pro Lizenz (Hatte ich zumindest in irgendeinem US Artikel so gelesen).
 
KnolleJupp schrieb:
Meine "crypt32.dll" unter Windows 10 hat das Änderungsdatum 14.01.2020, wurde also unmittelbar am Patchday geändert und die Sicherheitslücke damit geschlossen.

Kleine Korrektur: Das Änderungsdatum, das unter Windows 10 angezeigt wird, bezieht sich auf den jeweiligen Installationszeitpunkt auf jedem individuellen System. Es zeigt jedoch nicht die Änderung durch Microsoft an der Datei. Dazu muss man auf den Zeitpunkt der digitalen Signierung schauen, da wurde die Datei letztmalig seitens Microsoft "bearbeitet":

crypt32_screen2.png


@weagle: Tut mir leid, das hat sich überschnitten. Zum Anfertigen des Screenshots musste ich erst ins andere System booten, ich sehe, Du hattest genau diesen Punkt auch schon genannt.
 
Zuletzt bearbeitet: (Zitat eingefügt, auf den sich meine Antwort bezog, da zwischenzeit bereits weitere Antworten eingegangen waren.)
  • Gefällt mir
Reaktionen: BFF, weagle und areiland
Bitte nochmal meinen ersten Post lesen! (Besonders das in den Klammern)

Habe nichts dagegen, wenn man mich zitiert, aber dann bitte nicht alles aus dem Zusammenhang reißen, aber manche Fragen/Vermutungen würden dann überhaupt nicht aufkommen, aber ich bin mal so frei und mach das selbst:

weagle schrieb:
Was du bei Windows 10 vergleichen könntest, die digitale Signatur (welche ‎Freitag, ‎3. ‎Januar ‎2020 06:14:45 erstellt wurde). Keine Ahnung mehr, ob man die bei Win 7 auslesen kann/konnte.
 
KnolleJupp schrieb:
Was bezweckst du mit dieser Haarspalterei überhaupt?

Fest steht das es für Windows 7 keine weiteren Updates mehr geben wird. Fertig. Damit ist der Drops schon gelutscht.
Darum geht es hier überhaupt nicht. Siehe Eingangsposting.

SoundAccount schrieb:
Bei der Masse der User bleibt hängen - Gefährliche Lücke + Updates zuende. So oder so....
Darum geht es schon eher. Das Ganze ist halt schon ein toller Zufall...
Und das mit der crypt32.dll gibt nach wie vor ein Rätsel auf.

Dr. McCoy schrieb:
Kleine Korrektur: Das Änderungsdatum, das unter Windows 10 angezeigt wird, bezieht sich auf den jeweiligen Installationszeitpunkt auf jedem individuellen System. Es zeigt jedoch nicht die Änderung durch Microsoft an der Datei. Dazu muss man auf den Zeitpunkt der digitalen Signierung schauen, da wurde die Datei letztmalig seitens Microsoft "bearbeitet":

Anhang anzeigen 866041
Endlich mal ne sinnvolle Info.

weagle schrieb:
Bitte nochmal meinen ersten Post lesen! (Besonders das in den Klammern)
Aus deinem Posting ging nur eben nicht hervor, dass das nur bei Win10 so ist. Bei Win7 ist es nämlich anders!

Wenn jetzt noch jemand die Versionsnummer der gepatchten crypt32.dll unter Win10 posten könnte wären wir einen Schritt weiter. Wenngleich es natürlich wahrscheinlich ist, dass Microsoft da nicht den gleichen Versionsbranch fährt, aber interessant wär's trotzdem.
 
Windows 10, ‪C:\Windows\System32\crypt32.dll:

crypt1.jpg


crypt2.jpg


Die Dateiversion entspricht ungefähr der Version des aktuellen Windows Builds, nämlich 1909 Build 18363.592.
Das wird unter Windows 7 auch so sein bzw. sieht man im ersten Beitrag: 6.17601 und das ist exakt die Buildnummer von Windows 7 SP1: 6.1 7601.

Die Dateigröße ist aber auch anders als bei Windows 7.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Dr. McCoy
Ok, wir halten also fest:

Nach den 14.Januar Patches:
Builddatum crypt32.dll Win7: 10.12.2019
Builddatum crypt32.dll Win10: 03.01.2020

Stellt sich jetzt nur die Frage, wann genau die NSA die Lücke an MS gemeldet hat. Das wird sich vermutlich nicht herausfinden lassen. Vielleicht als Weihnachtsgeschenk? Oder vielleicht schon viel früher?

Die vorige crypt32.dll hatte unter Win7 übrigens das Builddatum 12.06.2019 - d.h. da wurde ein halbes Jahr nix dran gemacht. Unter Win10 wird jetzt vermutlich keiner mehr nachvollziehen können von wann dort die vorige crypt32.dll war. :D

Wie dem auch sei, wir können bis hierher also festhalten, dass Win7 - zumindest offiziell - nicht von der NSA-Lücke betroffen ist und wenn die Presse das schreibt, dies schlecht recherchiert ist?

Und dass die (unter Win10) betroffene crypt32.dll unter Win7 am gleichen Patchday ausgetaucht wurde wie bei Win10 ist Zufall.
 
  • Gefällt mir
Reaktionen: panzercrak
Ich frage mich gerade was die Aufregung eigentlich soll.

Das Windows 7 aus dem Support fällt war schon sehr lange vorher angekündigt. Das das Datum an dem der Support endet ein Patchday sein würde, konnte sich ein durchschnittlich intelligenter Mensch auch denken. Zu einem Patchday wird gemeinhin auch erzählt für was die ausgelieferten Patches eigentlich gut sind.

Jetzt haben wir die Situation, daß da von der NSA eine Lücke entdeckt wurde die es in Windows 10 gibt sowie in Windows Server 2016 und 2019. Andere Systeme sind laut offizieller Quellen nicht betroffen. Und jetzt wird aus der Tatsache, daß eine Sicherheitslücke die in Windows 7 NICHT existiert auch nicht gepatcht wird eine finstere Verschwörung konstruiert? Soll Microsoft extra eine Meldung rausbringen, daß Windows 7 nicht von der Lücke betroffen ist? Es wurde nie behauptet, daß Windows 7 betroffen ist.

Windows 7 ist nun einmal aus dem Support herausgefallen. Microsoft ist sogar so nett einen kostenlosen Upgradepfad auf Windows 10 anzubieten. Wem also Support wichtig ist und bei Windows bleiben will, kann (sofern die Hardware es hergibt) auf ein offiziell unterstütztes Produkt upgraden. Alle anderen haben die Möglichkeit auf Alternativsysteme umzusteigen. Wer weder das eine noch das andere tut, dem ist offensichtlich das Thema Herstellersupport nicht allzu wichtig. Die Möglichkeit für teures Geld von Microsoft noch längeren Support einzukaufen lasse ich in dem Zusammenhang bewußt außer Acht. Zielgruppe für dieses Angebot sind Firmen die eine längere Übergangszeit brauchen. Die Privatleute die wohlhabend genug wären um sich diesen Support ebenfalls zu leisten, werden sich mit hoher Wahrscheinlichkeit nicht mit einem veralteten System abgeben.
 
  • Gefällt mir
Reaktionen: KnolleJupp und pseudopseudonym
ThanRo schrieb:
Andere Systeme sind laut offizieller Quellen nicht betroffen.
Die Presse schreibt das aber teilweise schon. Siehe Link im Eingangsposting. Sogar mit Berufung auf dpa, wo man dann davon ausgehen können sollte, dass es auch stimmt..
ThanRo schrieb:
Und jetzt wird aus der Tatsache, daß eine Sicherheitslücke die in Windows 7 NICHT existiert auch nicht gepatcht wird eine finstere Verschwörung konstruiert?
Du hast mein Eingangsposting offensichtlich nicht genau gelesen. Meine Verschwörungstheorie war nämlich genau invers. ;)
 
Das die Presse in Sachen IT schlecht recherchiert und Blödsinn behauptet kommt nicht zum ersten Mal vor. Ich bin mir auch sehr sicher, daß dieses Mal auch nicht das letzte sein wird.

Woher die dpa übrigens weiß das Windows 7, Windows 8.1 und Windows Server 2012 betroffen sind wird vermutlich für immer ihr Geheimnis bleiben. In den allgemein zugänglichen Informationen ist davon jedenfalls nichts zu lesen. Wenn andere Redaktionen das so übernehmen zeigen sie lediglich, daß sie in Fragen der Informationstechnik nicht ernstzunehmen sind. Das hingegen ist für informierte Menschen kein Geheimnis.
 
Es soll keine Verschwörungstheorie sein, ist es aber am Ende doch. Wie mich diese Geisteshaltung einiger Leute annervt.
 
Ich verstehe den TE ueberhaupt nicht. Er will hier andere Meinungen hoeren, aber im Endeffekt will er eben keine gegenteile Meinung hoeren, sondern sucht hier jetzt mehr oder minder verzweifelt nach einer Art Bestaetigung seiner Theorie. Wozu?
Dass hier niemand Interna kennt sollte auch klar sein - ok, um das ganze fuer den Te weiterzuspeinnen, ja, auch hier kann natuerlich ein MS Mitarbeiter zusammen mit einem NSA Mitarbeiter dafuer sorgen, dass die Gedanken in die richtige Richtung gehen. Ich koennte als Skeptiker dieser Theorie also einer dieser Mitarbeiter sein ...

Was ich aber noch viel weniger verstehe, warum nutzt der TE denn MS Produkte? Diese Verschwoerung spukt doch auch nicht erst seit dem Patch-Day in seinem Kopf rum, waere ja eine seltsamer Zufall, da es a) nicht die erste Security-Luecke ist und b) auch die NSA nicht jetzt zum 1. mal mit dem Unternehmen Kontakt hatte.
Und doch scheint er Windows zu nutzen ... ergibt das Sinn?

Lirum larum ... ich konnte nix konstruktives beitragen zu der Frage, da ich nicht fuer MS oder die NSA arbeite (diese Aussage muss ich offiziell hier taetigen, damit man mir glaubt)

Also was kann man tun?
@TE schreib doch den MS Support mit deiner Theorie an, lass dir den von dir (de)konstruierten Zufall erklaeren. Oder vermutlich fruchtbarer, forsche in den tiefen des DarkNet oder anderen Foren rum, wo sich zumindest mehr Menschen Gedanken um so was machen und Zeit investieren. Es gibt sicher IT Security Foren, wo jeweilige Security-Luecken und Patches analysiert werden. Ob mit oder ohne Theorien, vermag ich nicht zu sagen. Da kannst du aber evtl. fuendig werden, und dann kannst du die Ergebnisse ja hier veroeffentlichen.

Viel Erfolg,
und an alle Beteiligten noch einen schoenen Donnerstag!

PS: dieser inhaltslose Text wurde auf einer Linux Maschine erstellt und dann hier auf CB veroeffentlicht
 
abcddcba schrieb:
sucht hier jetzt mehr oder minder verzweifelt nach einer Art Bestaetigung seiner Theorie.


Wird er hier aber nicht finden und Verschwörungstheorien gibt es schon genug, da braucht es diese hier nicht.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben