Interne API Funktionen beenden Dienste ohne Nachfrage

Windows Das Betriebssystem Windows bietet immer wieder neue überraschende Zugriffs- und Manipulationsmöglichkeiten, die für fortgesetzte Angriffe aus dem Netz benutzt werden können, wie das aktuelle Beispiel auf insecure.org zeigt.In diesem Fall wurde die ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ihr kennt meine Lösung für das Problem eh schon__> Linux :-) Zum zocken könnt ihr ja dann weiterhin euer Windows drauf lassen.
 
In den Linux-Distributionen stecken genauso viele Sicherheitslücken, wie in Windows XP, wahrscheinlich sogar noch mehr.
Dass Linux sicherer als Windows ist stimmt, nur mit Linux (dem Kernel) allein, kann aber niemand was anfangen.

http://www.suse.de/de/private/download/updates/82_i386.html

Das ist der Link zu den Updates und Patches von SuSE Linux 8.2, welches gerade mal 6 Monate alt ist

 
aber die haben wenigstens patches! bei MS muss man für Fehlerbeseitigungen meistens bis zum SP warten, denn die Q????? Patches werden ja nur bei ganz schlimmen Fällen veröffentlicht...!
Eh komisch: Wieso bekommen MS-Premium Support Kunden mehr Patches als die normalen Kunden?!
 
Antwort auf den Kommentar von funkycoder - Wieso bis zum SP warten?! - Schon mal was vom Windows-Update gehört? Es ist auch ein Gerücht, dass Premium-Support-Kunden mehr Patches bekommen. Die bekommen nach ausführlicher Prüfung besondere Updates, richtig, aber diese Updates sind nur für ganz spezifische Probleme gedacht und bringen der Masse daher überhaupt nichts. Meine Firma hat vor zwei Jahren genau so einen Fall gehabt.
 
OK, dann fang ich mal an deepthought, um zu bestätigen was ich gesagt habe: Update 1-3.LSH , keine Standarddistribution installiert das als default sondern openssh Lücke Update 4-6 braucht der Normaluser nicht Update 7. Nur wer gdm nutzt braucht das,, ich würde sagen 80% der User nutzt kdm, ich benutze kein kdm, gdm xdm, da ich mich nur über die Konsole anmelde und dann X starte. Update 8, node gibts auf den meisten distributionen noch gar nicht, bzw wird nicht per default installiert, da noch im entwicklungsstadium Update 9-10 Openssh, braucht nur wer per remote auf ssh zugreift, bei der Lücke, musste aber ne spezielle option gesetzt sein, damit der exploit wirkt, leider hat diese option kein distributor per default gesetzt. Update 11, sendmail wird bei keiner disto default mäßig installiert, sondern postfix bzw qmail 12. uucp ist auch bei default nicht installiert, da der normalo das auch nicht braucht 13-19(wobei das ein programm ist). mysql-port sollte nie nach aussen hin offen sein, sondern durch firewall geschützt, denn wenn ich ne webseite drauf hoste mit mysql zugriff, dann hat die lokalen zugriff und benötigt keinen offenen port von internet her, bei den default einstellungen einer normalen firewall sollte da auch nix passieren. Dann die XFree updates, wie man lesen kann steht da das per default xfs ausgeschalten ist also nix passieren kann, trotzdem ein update , und so ginge es weiter, wie ich es vorhin gesagt habe, nur eine einzige Lücke hätte mich betroffen.
 
:-) wenn Ihr das im Forum diskutieren würdet, hättet Ihr so schöne Dinge wie Absatz, Textformatierung, etc. etc. - und da gibts sogar auch ein Linux-Forum ;)
 
ich machs kürzer: richtig, nicht jedes SuSE-Sicherheits-Update (87 Stück übrigens, nur die Sicherheits-Updates!) muß auch von jedem User eingespielt werden. Dasselbe gilt aber auch bei den Microsoft-Lücken, die zwar alle groß und breitgetreten werden, sich aber auch nur in der Regel auf spezielle Konfigurationen und Situationen bezieht.
 
Ich blick die ganze Geschichte nicht. Natürlich kann man ein Programm, einen Dienst oder sonstwas anhalten - zumindest als Admin. Ich mein, wenn man einen Rechner runterfährt, muss er doch auch die Dienste anhalten, sprich AntiVirus, Firewall & Co. beenden, ohne nach einem Passwort zu fragen. Das Problem ist nicht das System, sondern der User. Wenn der User als Admin eingeloggt ist und Programme auf einer Maschine mit Firewall ausführt, deren Zweck und Herkunft nicht genau kennt, bzw. durch fehlende Installation eines Sicherheitsupdates auch unwissentlich ausgeführt wird, und zudem noch das AV-System es nicht als Virus o.ä. erkennen, kann er klar ein Problem bekommen. Die Abhilfe ist ganz einfach: Nur die Dinge als Admin machen, für die man unbedingt diese Rechte benötigt. Als nicht-Admin-User kann man bedeutend weniger Schaden anrichten, und somit auch Viren o.ä., da diese in 99% aller Fälle (sprich: immer dann, wenn nicht ein Virus/Wum sich über eine Systemkomponente, die mit lokalen SYSTEM-Rechten arbeitet, reinschleicht) im Kontext des aktuellen Benutzers ausgeführt werden. Das machen allerdings die allerwenigsten, wundern sich aber dann, wenn ein Virus/Wurm sich eben dieser Rechte gebraucht macht... Da hilft ganz bestimmt auch ein Linux nicht viel, wenn sie dort auch ständig nur als ROOT surfen...
 
Das Problem bei Windows ist nur (zumindest bei mir), dass man (also ich z.B.) viele Dinge macht, die Admin-Rechte benötigen... Ich arbeite so viel mit solchen Sachen, dass es sich NICHT lohnen würde, einen eingeschränkten Benutzer anzulegen und dauernd zwischen User und Admin zu wechseln.... Da finde ich Linux etwas komfortabler (zumindest SuSE): Bei SuSE wird man im YaST nach dem Admin-Passwort gefragt, und dann ist das gut... Zudem kann man das meiste auch per Konsole(-nfenster) erledigen, indem man den Befehl SU eingibt... So braucht man sich nicht ständig ab- und anmelden...
 
Antwort auf den Kommentar von Mr_Maniac - Da hast Du recht, das ist wirklich ein Mank von Windows, aber für viele Sachen ist die "runas"-Funktion von Windows ausreichend
 
@Lofote, genau das ist schon mal der springende Punkt, bei Linux wirst du durch die Art der Install gezwungen einen normalen User anzulegen, bei Win nicht, man muss sich einfach nur daran gewöhnen, dass man nicht überall und immer als Admin unterwegs ist. @Maniac, ja es gibt Leute, die müssen immer immer Admin sein, solche Leute spielen halt immer an irgendwelchen Sachen rum:-) Aber solche Leute glaube ich haben auch ein nicht so sicheres System im Griff, aber für die anderen wäre es halt sinnvoll.
 
Antwort auf den Kommentar von MDK - kannste bei XP auch machen, auch wenn das, zugegebenermaßen, nicht so gut, wie bei den Distris gelöst wurde.
 
@mr_maniac: Es stimmt, das vieles nur mit Adminrechten geht, wo eigentlich Adminrechte nicht notwendig sein sollten - viele Programme laufen nicht. Das ist aber zu 95% nur bei nicht-Microsoft-Software der Fall, wo die Programmierer einfach gepfuscht haben, indem sie davon ausgehen, dass der User ihres Programmes einfach Admin ist, bzw. unter Win9x es laufen lässt (wo jeder alles darf). Adobe sind z.B. so Helden, die lange Zeit nur Software rausgegeben hat, die nur mit viel Rummachen zum Laufen zu bekommen ist ohne Adminrechte. (Meistens will die Software entweder in das Programmverzeichnis schreiben oder in HKEY_LOCAL_MACHINE - beides darf ein User nicht). Bei Linux gab es von Anfang an die strenge Teilung, daher ist die Software schon von vornerein draufausgelegt - bei Windows kam das erst mit Windows NT, und dort wurde (aus Kompatibilitätsgründen zu bisherigen Programmen primär) halt nicht besonders drauf geachtet, den Anwender dazu zu bringen, als User sich einzuloggen. Aber: ab Windows 2000 kann man über "Als anderer User ausführen" in einem Shortcut jederzeit einen Task in einem anderen Kontext starten, somit also ohne abmelden den Adminmodus für ein Programm aktivieren. Ab Windows XP kann man dann ja auch (solange man nicht in einer Domäne ist) sogar zwischen User umschalten. Von daher ist es also die reine Faulheit oder das Unwissen der Benutzer, wenn man nur als Admin arbeitet :)...
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen