Update für Windows DNS-Lücke erst am Patch-Day?

Windows Ende letzter Woche wurde eine schwerwiegende Lücke im Windows Domain Name System bekannt. Mittlerweile machen einige Exploits im Internet die Runde und der Wurm Nirbot sucht nach verwundbaren Computern in Netzwerken. Dementsprechend groß ist auch ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
naja, lieber richtig machen und testen, anstatt schnell schnell und dann wieder neue Lücken durch den Patch. Muss ja nicht sein
macht nur noch mehr Arbeit, die umsonst ist ^^

 
@StefanB20: hast wohl recht, die patch arie bei der wmf lücke is ja noch jedem bekannt :D sowas is glaub auch einmalig in der geschichte der software das man eine lücke so oft patchen musste :D komisch nur das andere das schnell und sauber hinbekommen :O
 
nuja, betrifft ja keine DRM-Funktionen, da kann man sich ruhig Zeit lassen
 
@Alirion: schon merkwürdig das man bei drm lücken plötzlich ganz schnell ein patch rausbringt der sogar funktioniert und nicht 20 000 mal nachgepatched werden muss aber bei anderen lücken lässt man sich bekanntlich zeit und dann muss sehr oft nachgepatched werden...
 
naja, du hast scheinbar die tragweite nicht begriffen. da sind serversysteme betroffen die 24h am netz hängen und akut bedroht sind, besonders wenn es jetzt sogar Würmer gibt die speziall danach suchen, dann kann sich sowas explosionsartig verbreiten und da mittlerweile sehr viele server mit windows laufen ist microsoft hier gut beraten erstmal einen schnell patch rauszubringen und die qualitätskontrolle dann später auszuführen und bei bedarf noch einen weiteren patch veröffentlichen.
 
@dj_holgie: Anscheinend verstehst du und winfuture.de das Ausmaß der Bedrohung nicht! Die Gefahr von aussen ist parktisch null, da kein erst zu nehmener Admin den RPC-Port des DNS-Servers im Internet veröffentlicht hat.
 
@bloodygod: Ernsthafte Namensauflösungs Server Admins benutzen keine Microsoft Windows Domain Name Server zur Namensauflösung! Leider geht aber die Gefahr genau von solchen Windows DNS Namensauflösungs Servern aus, oft steckt also ein Windows Mausschubser in der Adminrolle und erfahrungsgemäß sind in den Mausschubserkreisen (Die das ganze schlichtweg für ungefählich halten) diejenigen zu finden, die mit ihren Sicherheitslücken andere Benutzer gefährden ("Pharming", "Poisoning") und erst jammern, wenn es sie selbst erwischt. ("Zu Hülfe, mein Windows ist sooo verseeeeucht!!!!!!!!!!!!!!!!!elf! Wie kriegt man das wieder sauber")
 
Sollen Sie doch bis um Patch-Day einen vernünftigen Patch entwickeln, die Gefahr ist doch sehr gering...
 
@bloodygod: Ich hoffe, dass dir niemand die Sicherheit seiner Systeme anvertraut, die Sicherheit gering?????? Junge, in Unternehmen gehen täglich Mitarbeiter ein und aus und stöpseln ihre Laptops an, genau solche Leute schleppen Würmer Trojaner ins eigene Netz, es ist also gerade in Unternehmen eine Gefahr.
 
@[U]nixchecker: dein Name sagt ja schon alles :) In einer tollen Sicherheits-Firma arbeitest du da wo sowas möglich ist. Bei uns hier in der Firma gibts am jedem LAN Port eine Port Security auf MAC Ebene.
 
@bloodygod: Die MAC "Ebene" Muhaha! Eine MAC lässt sich leicht ändern. ,-)
 
@bloodygod: du weist doch gar nicht von was du da redest du Labertasche. Durch Port Security kannst du lediglich MACs überwachen (das hat nix mit Firewall Funktionalität zu tun), somit ist dein Kommentar total daneben denn es geht hier um Mitarbeiter, die ja einen ganz normalen Account im Netz haben und deren Hardware auch im Netz freigeschalten ist. So einer holt sich draussen nen Trojaner kommt dann rein und er verbreitet ihn. Ich weis nicht was du arbeitest, aber ich hoffe du bist dort in dieser Firma nur eine Schreibkraft und hast nichts mit Netzwerk zu tun. Denn scheinbar verstehst du ein einfaches Szenario wie ich es beschrieben habe nicht.
 
@[U]nixchecker: Lass mal deine Beleidigungen weg, verstehe dich nun sehr gut :) Dachte nur vorher du redest von externen Mitarbeitern. Sie sollten ja normal nicht einfach so ins Netz rein können. Und interne Mitarbeiter sollten a) keine Adminrechte haben und b) einen aktuellen Virenscanner und c) ein System auf dem neusten Patch-Stand haben. Da sollte die Gefahr klein sein dass ein Mitarbeiter was einschleppt.
 
@Fusselbär: Weiss ich :) das gilft dir aber auch nicht weiter, da nur legitime MACs ans Netz dürfen und die kennst du nicht. Kommst du einmal mit einer "falschen" MAC wird der LAN Port gesperrt.
 
@bloodygod: ups, blauen Pfeil vergessen! :)
 
@bloodygod: Angriffsszenario: Firma hat Feinde. Firmenvertreter einladen, MAC vom Firmenvertreter Laptop notieren. Angreifer hinschicken, der diese erkundete MAC benutzt. War doch ganz einfach, die Mac zu mißbrauchen Kommt noch ein WLAN auf dem Firmengeände hinzu, ist das so gut wie eine Einladung!
 
@Fusselbär: Wäre absolut denkbar! Aber um wieder zu dieser Lücke zurückzukommen... du müsstest wirklich viel kriminelle Energie an den Tag legen um diese Lücke auszunutzen. Ich sag ja nicht dass es nicht machbar ist, sondern dass die Gefahr relativ gering ist, da man schon einige Hürden nehmen muss.
 
Tja, und wieder lacht der Weltmarktführer seinen "zufriedenen Kunden" ins Gesicht und fragt sie lachend: Was wollt ihr denn tun, zur Konkurrenz gehen? Ob ihnen dieses Verhalten auch auf den Servern nicht übel genommen wird? Auf dem Desktop wurden sie ja bereits fürstlich entlohnt - man fragt sich nur wieso ... Aber frei von jeglicher Polemik: Auf "normalen" Desktopsystemen ist das Verhalten bereits unerträglich - auf Servern, und das sollte selbst den begriffsstutzigsten Jubelpersern hier unmittelbar klar sein, ist das schlichtweg indiskutabel.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen