Microsoft patcht schlimmsten Bug in Geschichte der Windows-Netzwerke

Microsoft hat jüngst einen der schwerwiegendsten Fehler korrigiert, die dem Unternehmen je unterlaufen sind. Über den Bug konnten Angreifer ziemlich einfach die zentralen Windows-Server in Unternehmensnetzen und damit quasi die ganze Infrastruktur ... mehr... Microsoft, Windows 10, Hack, Fehler, Bug, Computer, Schadsoftware, Bugs, Fehlerbehebung, Absturz, Crash, Error, Bluescreen, Windows 10 bugs, Windows 10 Bug, Fehlermeldung, Windows 10 Fehler, Fehlercode, Softwarefehler, Update Fehler, Neon, Achtung, Attantion, Windows 10 Bluescreen, Hardwarefehler, Bluescreens, Dead, Computertot, Programmabsturz Microsoft, Windows 10, Hack, Fehler, DesignPickle, Bug, Computer, Schadsoftware, Bugs, Fehlerbehebung, Absturz, Crash, Error, Bluescreen, Windows 10 bugs, Windows 10 Bug, Fehlermeldung, Windows 10 Fehler, Fehlercode, Softwarefehler, Update Fehler, Neon, Achtung, Attantion, Windows 10 Bluescreen, Hardwarefehler, Bluescreens, Dead, Computertot, Programmabsturz Microsoft, Windows 10, Hack, Fehler, Bug, Computer, Schadsoftware, Bugs, Fehlerbehebung, Absturz, Crash, Error, Bluescreen, Windows 10 bugs, Windows 10 Bug, Fehlermeldung, Windows 10 Fehler, Fehlercode, Softwarefehler, Update Fehler, Neon, Achtung, Attantion, Windows 10 Bluescreen, Hardwarefehler, Bluescreens, Dead, Computertot, Programmabsturz

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Das Ding ist echt heftig. Ob die Samba-Implementierung auf Linux auch betroffen ist?
 
... und innem Monat gibt's dann Überall Nachrichten über übernommene Netzwerke und damit verbundene Riesenprobleme, weil die Admins, die schon seit Jahren keinen Bock auf Patchen haben, den Bock vermutlich immer noch net haben.
 
@Kirill: Nur patchen reicht hier nicht - was winfuture durchaus erwähnen hätte können
 
@0711: Wer sich über Sicherheit informieren will, der hat seine Seiten. Wie schnell hierüber berichtet wurde zeigt, wie ungeeignet mache Seiten eben dafür sind.
 
@0711: an sich reicht nur patchen. Forciert wird es dann halt erst ab Februar 2021. Nur wer das sofort forcieren will, der muss noch tätig werden.
 
@der_ingo: der patch sorgt nur dafür dass man die entsprechende ereignisse sieht und ermöglicht über eine richtlinie die kaputten clients weiter zuzulassen - ohne dass man es "forciert" bleibt die lücke weiter offen (bis feb 2021)
 
@0711: lese ich jetzt aus dem Original nicht so raus. Da steht, dass die Patches vom August folgendes tun:

Enforces secure RPC usage for machine accounts on Windows based devices.
Enforces secure RPC usage for trust accounts.
Enforces secure RPC usage for all Windows and non-Windows DCs.

Aber egal, ich hab die Patches schon eine Zeit verteilt, hab vorhin die Logs der DCs abgeklappert nach den IDs, nix gefunden und das Enforce jetzt per Registry Key global aktiviert. Besser is das. :)
 
@der_ingo: Kann dir zumindest sagen dass der testscript bei einem gepatchten dc ohne die einstellung zu erzwingen weiter sagt dass er kompromittiertbar ist
https://abload.de/img/unbenanntk4kvv.png
 
@0711: okay. Danke für die Info.
 
@Kirill: in der Regel bringen zeitnahe Updates auch mehr Probleme als Nutzen und das bedeutet dann Mehrarbeit, und wer arbeitet gerne mehr als notwendig bei gleichbleibenden Gehalt ? :D
 
@skrApy: halte ich für blanken unsinn
 
@0711: neee sehe ich nicht so, gerade gestern wieder bei Datev erleben dürfen....
 
@skrApy: Von welcher Regel sprichst du denn?
 
@skrApy: Ja wenn man so doof ist und kein Testnetzwerk hat. Und dann als nächste Eskalationsstufe Abteilungen hat die auch mal ein Tag stehen dürfen, wie Azubies oder so. Dann ist man selbst Schuld ... Wenn dort alles läuft rollt man die Patches aus.
 
@skrApy: Ich würde Dir ja gerne zusprechen, aber aus eigener Erfahrung mit dem Patch-Tuesday von MS kann ich Dir bei unserer IT-Landschaft (9 Server, ca. 50 Clients) kein einziges Beispiel nennen, wo es nach einem MS-Update ein Problem gab, welches die Produktivität oder Sicherheit beeinträchtigt hätte - kein einziges Mal in den vergangenen 8 Jahren.
Aber dafür gab es bei etlichen Applikationen viel Ärger durch deren Updates, welcher aber auch relativ schnell ad hoc durch das Rückspielen der Backups (welche VOR dem Update erstellt wurden) gefixt wurde.
Datev kann ich unterschreiben, das ist kompletter Mist, aber das wird bei uns auch seit 2 Jahren nicht mehr eingesetzt - wir machen das jetzt für uns selber besser ......
 
@TierparkToni: ja es war auch etwas zugespitzt ausgedrückt ;) aber bei microsofts update politik hast du dann auch glück gehabt das die systeme bei dir nicht von betroffen waren...man muss halt bei microsoft sehr vorsichtig sein in letzter zeit, ich installiere immer erst 1 monat später die updates wenn die kinderkrankheiten raus sind und um ggfls. zurückgezogene updates vorzukommen. Habe in etwa die gleiche größe zu administrieren.
 
@skrApy: Lang lebe das Backup vor den Update !
Aber im Ernst, seitdem ich als "Admin" Updates mache, sichere ich (separat von den Daily-Snapshots) davor die OS-Umgebung - in Zeiten von VSS geht das nahezu in Echtzeit, zuvor musste halt die externe USB-HDD mit DriveImage o.ä. am Server oder PC zum Einsatz kommen.

Und seitdem hat es mir genau 2x durch ein OS-Update einige Kisten "zerschossen" - und zwar genau dann, wenn das Backup rumzickte (=böses Ohmen)....

Auch privat noch nie (seit Windows 7!) Ärger mit nem Update gehabt, aber auch da wird die OS-Ebene zuvor gesichert...

"Lieber sich 1h gut vorbereiten als nachher 10h nacharbeiten -> "1to10" war und ist da meine Devise, und das hab ich auch meinen bisherigen Chefs eigentlich immer damit auch zeitlich verkaufen können. Einer wollte es immer ganz schnell und ohne Backup, den hab ich dann mal dazu verdonnert, seinen PC selber aufzusetzen - der war bedient und hat es eingesehen..

Dazu kommt, dass ich mich als Verantwortlicher auch nicht auf exotische SW- oder HW-Konfigurationen einlasse, die ich selber zuvor nicht auf Herz und Nieren getestet habe. Meine Mitarbeiter hier haben allesamt Standard-HW im Einsatz, die man zur Not auch in jedem Saturn/MediaMarkt bekommen kann.

Und die Devise "1to10" gilt bei nahezu allem, was ich anpacke, egal ob IT, Hausbau, kochen, Reifen wechseln etc. (ich hatte selbst noch ausreichend Toilettenpapier zum "verschenken", als hier im Frühjahr alle Läden leer waren ;) ) ...
 
@TierparkToni: ja bei hardware kaufe ich meistens lieber etwas teurer als iwas...billig kauft man immer doppelt....ja mit snapshots aka vmware hyper-v kann man die systeme ja sehr schnell sichern vorher und die snapshots danach wieder löschen, aber sollte man nicht bei datenbanken machen (inkonsistenz droht dann)....am meisten probs macht in der regel eh immer die exchange 2019 CU Updates....bin froh wenn das ding mal in der cloud ist.....
 
@Kirill: Oft werden Admins aber von ihren Vorgesetzten auch gehindert zu Patchen weil die sich leider für Kompetnter halten.
Ich kann da aber auch keinen Admin verstehen der dann nicht sagt mach deinen Scheiß doch selber oder halt dich aus meinem Bereich raus da erklärungen hier leider meist ins leere laufen.
Natürlich gibt es auch die welche keine Lust haben sich zu kümmern.
Und es gibt die welche mit Blödsinn von der Arbeit abgehalten werden wie Maus geht nicht Lösung das Post It einfach entfernen oder den Stecker in die Buchse Stecken.
Mit dem wohl Täglichen bestimmt dutzende Male vorkommenden Highlight mein Passwort.
 
"Microsoft patcht schlimmsten Bug in Geschichte der Windows-Netz"

Ganz dezent übertrieben
 
Darum hat ja jedes Unternehmen eine Hardware-firewall. Eben weil man weiß, das die MS bzw Windows Netzwerksicherheit ehr schwirrig ist.
Wenn erst einmal ein Wurm im Netzwerk ist, wird es haarig.... Aber das ist ein anderes Thema.
 
@Sonnenschein11: Auch Unternehmen, die kein Windows einsetzen, haben sicherlich Firewalls, da auch dort Fremde normalerweise nichts im Netz zu suchen haben.

Das Problem in diesem Fall sind eher Gäste, die sich irgendwo ans Netz klemmen könnten. Wer da kein NAC nutzt, hat dann aber sowieso Probleme.
 
Oh scheint wirklich heftig.....
Irgendwie kam mir dabei gerade Intel Meltdown und Spectre in den Sinn, daraus ist nie eine aktive Attacke geworden oder=?
 
was man hier noch ergänzen kann,
mittels eines python scripts können die systeme auf ihre verwundbarkeit getestet werden
https://github.com/SecuraBV/CVE-2020-1472/

mit der Buildversion 14393.3866 - Update vom 11.08.2020 - KB4571694 - sind die Systeme laut dem Script dann "safe"
https://support.microsoft.com/de-de/help/4571694
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.