Jump to content

Patchen aller Windows-Systeme gegen WannaCry als Ransomware


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Community,

 

es geht um WannaCry als Ransomware. Wer kann mir sagen, welche KB-Dateien (Windows Updates) die Lücken schließen?
Der Etherblue-Exploit betrifft auch Windows 7-Systeme. Wie können wir die Protokolle für SMB (Server Message Block) und NBT (Netbios over TCP/ IP) absichern? Hat jemand von euch schon Gegenmaßnahmen ergriffen? Wie handelt ihr das?

 

Die Systeme, die gepatcht werden müssen, sind folgende:

 

Win 7 (Prof & Enterprise)

Server 2003 (ja ich weiß^^), 2008 R2 & 2012 R2

 

Danke, VG

Link zu diesem Kommentar

Hallo, diese Liste habe ich nun auch gefunden. Vielen Dank! Leider finde ich diese besagten KB-Dateien nicht unter 'installierte Updates' auf den verschiedenen Distributionen.

Wie kann ich nun genau prüfen, ob diese KB-Dateien auf dem System schon installiert sind bzw. über WSUS?

 

Vielen Dank im Voraus.

Link zu diesem Kommentar

Hallo zusammen,

im Updatekatalog findet man die Dateien aber nicht bzw. zumindest nicht für das Creators Update.

 

Die Liste der notwendigen Patches sieht folgendermaßen aus:

 

Windows Vista with Service Pack 2 x86     KB4012598
Windows Vista with Service Pack 2 x64     KB4012598
Windows Server 2008 with Service Pack 2 x86     KB4012598
Windows Server 2008 with Service Pack 2 x64     KB401259
Windows 7 with Service Pack 1 x86     KB4012212 or KB4012215
Windows 7 with Service Pack 1 x64     KB4012212 or KB4012215
Windows Server 2008 R2 with Service Pack 1     KB4012212 or KB4012215
Windows 8.1 x86     KB4012213 or KB4012216
Windows 8.1 x64     KB4012213 or KB4012216
Windows Server 2012     KB4012214 or KB4012217
Windows Server 2012 R2     KB4012213 or KB4012216
Windows 10 x86     KB4012606
Windows 10 x64     KB4012606
Windows 10 version 1511 x86     KB4013198
Windows 10 version 1511 x64     KB4013198
Windows 10 version 1607 x86     KB4013429
Windows 10 version 1607 x64     KB4013429
Windows Server 2016     KB4013429

 

Ich persönlich finde das total verwirrend, denn einerseits liest man immer wieder dass Win10 nicht betroffen ist, andererseits ist Win 10 sehr wohl aufgeführt.

 

Heißt das dass nur das Creators Update sicher ist und alle vorhergehenden Versionen diese Lücke aufweisen?

bearbeitet von mcdaniels
Link zu diesem Kommentar

Da die Updates aber kumulativ sind, gehen auch einfach die aktuellen Rollups. Denn das was du da oben angibst, ist eben das Cumulative Update vom März. Da wir inzwischen Mai haben, gehen also bspw. für Windows 10 1607 auch:

https://support.microsoft.com/de-de/help/4015217/windows-10-update-kb4015217

oder

https://support.microsoft.com/de-de/help/4019472/windows-10-update-kb4019472

 

Eigentlich in einem WSUS relativ leicht alles zu finden. Müßte man eben mal reinschauen. ;)

 

Bye

Norbert

 

PS: und nein ich habe keine Updates manuell importiert, sondern die waren alle schon da. Auch die für 2008R2 usw.

PPS: Ich gehe davon aus, dass die Creators Upgrade Version diesen Hotfix schon drin hat und deswegen nicht betroffen sein sollte. Leider sieht man aber das eben nicht bei MS' Auflistung der Inhalte. Einer der Kritikpunkte seit Windows 10, dass eben die einzelnen KB Artikel nicht mehr zugeordnet sind. https://support.microsoft.com/de-de/help/4019472/windows-10-update-kb4019472

bearbeitet von NorbertFe
Link zu diesem Kommentar

Moin,

 

wie Norbert schon sagt, kann man das leider den Mitteilungen nicht eindeutig entnehmen. In den Blog-Aussagen von Microsoft zu dem Thema heißt es, dass Windows 10 generell nicht betroffen sei.

Selbst wenn die Ausgaben vor dem Creators Update aber betroffen gewesen wären, darf man begründet davon ausgehen, dass das Creators Update, das im März fertiggestellt wurde, die März-Updates bereits enthält.

 

Alles andere müsste man schon Microsoft fragen, nicht uns.

 

Gruß, Nils

Link zu diesem Kommentar

Moin,

 

vermutlich wird die Unklarheit auch noch dadurch verstärkt, dass das Ding sich so schnell verbreitet hat. Dadurch entpuppen sich manche Aussagen dann als Schnellschüsse, die so nicht zutreffen.

 

Gestern Abend etwa erhielt ich von einem unserer Security-Herstellerpartner eine Marketingmail zum Thema, die die Ursache bei "bekannten Lücken in SMBv2" verortete ...

 

Gruß, Nils

Link zu diesem Kommentar

Hi Nils,

 

korrekt. Solche Information, dass eigentlich SMB2.0 für die Schwachstelle initial genutzt wird, habe ich auch gefunden. Aber der erwähnte Hotfix von MS fixt laut deren Webseite 4 oder 5 Schwachstellen allein im SMB 1.0 Server. Wahrscheinlich braucht man einmal ein "lokales" Einfallstor und der Rest geht dann mittels Ausnutzung eines Remote Execution Exploits. (Reine Mutmaßung meinerseits).

 

Falls jemand ein genaues Infomaterial finden sollte: Immer her damit. :)

 

Bye

Norbert

Link zu diesem Kommentar

Moin,

 

ich glaube, das mit SMB 2.0 ist ein Missverständnis. Die Verbreitung im Netzwerk geht, soweit ich es verstanden habe, über Lücken in SMB 1.0. Deshalb hacken ja alle so darauf rum, dass die Verbreitung vor allem auf Nachlässigkeiten zurückzuführen ist.

Über den initialen Einfallsweg hat man wohl noch keine Klarheit und vermutet, dass es klassisch E-Mail ist.

 

Gruß, Nils

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...