Sicherheitslücke in Windows 7 und Vista entdeckt

Sicherheitslücken In den Betriebssystemen Windows 7 und Windows Vista wurde eine Schwachstelle gefunden, mit deren Hilfe ein System über das Internet zum Neustart gezwungen werden kann. Schuld ist ein Fehler in Microsofts SMB2-Protokoll. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Interessant, hoffentlich ist es auf dem Server 2008 nicht dabei und das Microsoft schnell ein Fix dagegen macht...
 
@Illidan: ja server 2008 ist auch betroffen, eben getestet
 
@Illidan: Klar ist 2008 auch davon betroffen. 2008 = Vista SP1. 2008 SP2 = Vista SP2. Win7 = 2008 R2.
 
@Lofote: 7 + 2008 r2 rtm versionen sind NICHT betroffen
 
@0711: Hab mich nur an die Angaben des Artikels gerichtet :)...
 
@0711: Windows 7 RTM ist schon freigegeben. Für alle MSDN(AA) und Volume Kunden. Nur Privatkunden haben noch keinen "Zugriff" auf Win 7. Ich habe aber schon Windows 7 Pro in der Firma laufen, RTM mit MAK Key.
 
@Nero FX: ja schön, ich verstehe den sinn deines hinweises nicht so ganz?!
 
?
Also ist entgegen der Überschrift nur Windows Vista betroffen!??
 
@Lowman316: hab ich mich jetz auch grad gefragt
 
@Lowman316: Genau das fragte ich mich auch gerade. Irgendwie sind in letzter Zeit viele "Reißer" Überschriften unterwegs... Interessanter währe offengestanden ob der Server 2008 betroffen ist denn der hängt wohl eher direkt am Internet als ein Vista das hinter einem 08/15 DSL-Router NAT wohl kaum Probleme mit der Lücke haben dürfte.
 
@Lowman316: Nein, nur der Beispielcode betrifft nur Vista, soweit ich das richtig verstehe.
 
@Lowman316: nein windows 7 rc und build 7127 sind definitiv betroffen, windows 7 rtm ist nicht betroffen
______________________________________________________
@cathal: auch 2008 systeme haben in der regel keine smb freigaben frei im internet verfügbar und ja 2008 ist betroffen
 
@cathal: stimmt, das betrifft doch nur Rechner die direkt mit dem Internet verbunden sind, oder der Port 445 weitergegeben wird?
 
@Lowman316: Die Lücke besteht in Windows7 und Vista aber nur der Betrieb von Vista kann dadurch beeinträchtigt werden. So hab ich das verstanden.
 
@Lowman316: port 445 wird für netzwerkfreigaben über TCP/IP benötigt, also ist es auf jedem windows offen auch unter xp. daher der spitzname die heimliche hintertür von ms.
 
@OSLin: http://www.dingens.org/ und schon ist die Tür zu und verrammelt. Achtung Programm nur gedacht für Windows XP. http://www.ulm.ccc.de/ChaosSeminar/2004/12_Personal_Firewalls mp4 Video reinziehen.
 
Und das man diese Sicherheitslücke vor dem Patch publik macht ist besser??? Das ist ernst gemeint.
 
@DARK-THREAT: Ja, da man die Lücke - zumindest temporär - wie in den News beschrieben "schließen" kann. Zumindest solange bis der eigentliche Fehler geflickt wurde.
 
@Falcon1: ähm was machst z.B. bei nem fileserver?
 
@0711: Da würde ich auch temporär, die Möglichkeit diese Schwachstelle auszunutzen, schließen =)
 
@Falcon1: Klar, wir erheben mal die Zahl der Nutzer, die die Dateifreigabe jetzt deaktiviert ... ähm, 0,01%? :D
 
@DARK-THREAT: Sollen etwa nur die gut zahlende Verbrecher von solchen geheim gehaltenen Sicherheitslücken für ihre eigenen finsteren Absichten, wie zum Beispiel Bundestrojaner usw. einschmuggeln profitieren? Durch das Öffentlich machen ist Microsoft in Zugzwang und muss die veröffentlichte Sicherheitslücke schnellstmöglich dicht machen. Würden die geheimgehalten, könnte mit solchen Sicherheitslücken reger mafiöser Handel getrieben werden, irgendwelche Täter die Bundestrojaner usw. verbreiten wollen würden bestimmt gerne viel Kohle für derartig vor der Öffentlichkeit geheimgehaltenen Sicherheitslücken ausspucken.
 
@tipsybroom: 2.2.1.2 INSTALLIEREN: CLIENT, DATEI- UND DRUCKERFREIGABE UND TCP/IP __________________ 10 http://www.pearl.de/pdocs/PE6643_11_44415.pdf Und wenn sie zu ist kannst du den Fileserver nicht mehr ansprechen xD
 
@larsh: Zähl mal die User hinter einer NAT-Firewall die von diesem Problem auch nicht betroffen sein dürften. Da kommste schon auf weit mehr Prozente.
 
"Ampersand"... Muss denn alles "ver-Englisch-t" werden!? Reicht denn nicht der deutsche Ausdruck "Kaufmanns-Und"!?
 
@Falcon1: Ich dachts mir auch :) Selbst ein einfaches "und" hätte genügt (inkl. Zeichen in Klammern dahinter). Aber so ist eben der IT Sektor, damit muss ich mich auch abfinden, ich bekomm am tag mindestens 5 mal die Abkürzung "asap" an den Kopf geschmissen und zwar wirklich als abkürzung gesprochen und auf deutsch. (also nicht äsäp wie man es auf englisch aussprechen würde)
 
@corpID: wär dir zz (zimlisch zügisch) lieber? *g*
 
@Falcon1: und wenn du ein programm schreibst sagst du dem zeichen dann auch immer strich punkt?
 
@JasonLA: Ich bin ein riesen Hausmeister Krause Fan... der rest erklärt sich dadurch :D
 
@w00x: Ungeachtet des deutschen Namens "Strich Punkt" bleibt die Schreibweise egal in welcher Sprache immer die Gleiche: ":" Es scheint mir, Du hast Deinen Comment irgendwie nicht ganz durchdacht, oder?
 
@w00x: Ungeachtet des deutschen Namens "Strich Punkt" bleibt die Schreibweise egal in welcher Sprache immer die Gleiche: ":" Es scheint mir, Du hast Deinen Comment irgendwie nicht ganz durchdacht, oder?
 
Ich mache mal den Port dicht. *g*
 
@Fox123: hattest du ihn denn offen? Wazu?
 
@JasonLA: Router hatte noch Standadeinstellung :( :)
 
@Fox123: mein gott... wer möchte denn schon direkt DEINEN rechner damit angreifen... bist du der bundespräsident/bka-chef/us-präsident? ich meine solche sachen sind doch völlig irrelevant.
 
@Fox123: Ein Router der NATed und dann Port 445 standardmässig weiterleitet auf (vermutlich) den ersten PC? Was ist denn das für ein Teil?
 
@Lofote: habe wohl vergessen ironie zu schreiben ... :)
 
@Lofote: Das ist ein "Bundestrojaner-Ready" Router :P
 
hat ma jemand nen link wo man sich das zum testen runterladen kann ?
 
@Dr-Gimpfen: http://securityreason.com/expldownload/1/7138
 
@Dr-Gimpfen: ?! brauchste noch ne schritt für schritt anleitung wie damit umzugehen ist? tipp, es ist python
 
Hm... sicher, dass XP davon nicht betroffen ist? Hatte gestern so nen ziemlich unmotivierten und unverhofften Neustart während ich nen Bericht auf ner Webseite gelesen habe... wenn die srv.sys (also ohne die "2") auch betroffen ist, bräuchte ich ja nicht weiter nach der Ursache suchen. Gibt doch bestimmt schon Scripte, die nen IP-Bereich mit der Anfrage durchklopfen.
 
@Tyndal: joa sowas bräuchte ich auch ...
 
@Tyndal: ja es ist quasi gesichert das alle windowsversionen die smb2 nicht unterstützden nicht betroffen sind
 
hrhr gleich mal den PC von Bill Gates runterfahren </ironie>
 
@Übertakter: Da läuft doch eh Linux drauf :)
 
@corpID: Ne Mac xD Der ist doch mit Steve befreundet, da kriegt er Rabatt drauf, oder die tauschen es gegenseitig aus, weil die auf ihr eigenes Produkt nicht stehen *g*
 
Ooooh mein Gott!!! Macht halt gleich Panik. Auf Golem/Heise wird hier ganz neutral von einer möglichkeit berichtet unter Umständen diese Lücke auszunutzen, aber halt auch nur im LAN, weil dieser Port auch nur auf IPs aus dem int. Netzwerk hört. Und hier wird gleich eine Panik á la Sicherheitslücke auf ComputerBILD niveau gemacht.
 
Juchu, der WinNuke ist zurück !11 Noch was für die Scriptkids, wegen der Shebang. Damit der PROOF OF CONCEPT auf dem im Artikel verwiesen wird, etwas Systemunabhängiger funktioniert und nicht nur vom guten Linux aus gestartet werden kann, lest euch doch mal dies hier durch: http://python.net/pipermail/python-de/2002q1/001761.html Windows 2000 und Windows XP sollen ja nicht betroffen sein, das könnt ihr mit dem PROOF OF CONCEPT dann überprüfen. Fremde Kisten einfach ausnocken, das geht natürlich gar nicht, weil das gehört sich nicht! Aber heute ist ja Patchday !11 Der Ubar-Weltmarktführer wird's schon richten.
 
@Fusselbär: Ich glaube nicht, das ein entsprechendes Patch so schnell verfügbar ist. Microsoft wird es wie immer machen. Einfach aussitzen und totschweigen.
 
@kfedder: Falls genug Scriptkids "Jugend forscht" spielen, könnte sich Microsoft möglicherweise dazu gedrängt fühlen die Sicherheitslücke doch irgendwann zu schließen. Alle die ohnehin anständige Betriebssysteme verwenden und SSH auch für Dateien übertragen nutzen, kann das eigentlich wumpe sein, wie zögerlich Microsoft die Sicherheitslücke von Windows Vista und Windows7 stopft. Edith: Fällt mir übrigens gerade noch ein, das vielleicht mal jemand ausprobieren könnte, ob das mit dem Windows Home "Server" auch klappt. :-))
 
@Fusselbär: sach ma hast du gekifft? :D
 
@kfedder: Es tut mir sehr leid, ich fürchte, ich habe Scriptkids bei weitem überschätzt: [heise.de] http://tinyurl.com/n8qj9z
 
@Fusselbär: http://2blabla.ch/stuff/nuker.png *g*
 
@root_tux_linux: Hehe, 127.0.0.1! In Erinnerung an den Bitchecker: http://www.stophiphop.com/modules/news/article.php?storyid=184 Aber eine hübsche Gui mit Tux und seiner Fliegenklatsche haste da gemacht. :-))
 
Herrlich. Da freuen sich die Kellerkinder wieder das sie was neues zum Spielen haben. Können sie endlich wieder dem bösen Windows, was sowas von zu unrecht einen hohen Marktanteil hat, eins auswischen und dann still und heimlich rumkichern. Freut mich für euch. Ehrlich!
 
es geht ja generell darum, Sicherheitslücken vor dem möglichen Patch nicht publik zu machen, um mögliche Angriffe zu verhindern.

Man kennts ja auch von Adobe. Manchmal kann es schon eine kleine Ewigkeit dauern, bis da mal n Patch raus ist.
 
@Thyl: Problem ist dann aber das es ohne Veröffentlichung teilweise solange nicht beachtet wird bis es dann doch exploits gibt. Ist ein 2 Schneidiges Schwert.
 
@Thyl: Das ist halt die Frage wie man mit Sicherheitslücken umgehen sollte. Man sollte diese auf jeden Fall publik machen, allerdings sollte man den betroffenen Unternehmen einige Zeit geben (vielleicht einen Monat) etwas dagegen zu unternehmen. Nach dieser Frist müssen aber alle Fakten auf den Tisch. Es kann
nicht sein, dass ein Unternehmen eine Sicherheitslücke unter den Teppich kehrt
und sich nicht bemüht das Problem zu lösen, so nach der Methode "kennt ja sowieso fast niemand". Ausserdem kann man mit einer Frist dem betroffenen Unternehmen etwas "Feuer unter dem H...... machen", damit die sich intensiv darum kümmern.
 
Selbst schuld, was nutzt ihr auch Windoze? MacOS X ist sicher und besser. Eine Windozevirenschleuder mit massig Sicherheitslücken kaufen wieder einmal die DAUs. Ende 2009 sollte man doch von einem BS eine gewisse Resistenz erwarten können, aber die Amateurprogrammiererinnen aus Redmond haben wieder gepennt. Kauft euch Snow Leopard und staunt!
 
@Fikki Hyäänen:
Snow Leopard ist wie Leopard nur angeblich "besser" :P
 
@Fikki Hyäänen: Kurze Frage: Bis du derjenige der sich für jeden Post einen neuen Account mit lächerlichem Namen registrieren muß, weil selbiger schon nach einem Posting wieder gelöscht wird???
 
______Verklickt____Bitte löschen!______
 
Im Prinzip kann das jeder ganz leicht testen....
Einfach Pyton 2.6.2 runterladen für Windows installen und dann den Quelltext als .py datei ausführen und dann einfach mit der python.exe öffnen.
Beispiel
"python.exe crash.py"
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles