Jump to content

Patchen aller Windows-Systeme gegen WannaCry als Ransomware


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Moin,

 

es ist angekündigt, dass es in einer der nächsten Versionen abgeschaltet sein wird. Microsoft richtet sich auch schon auf den Sturm der Entrüstung ein, der dann kommen wird.

 

 

... und ...

 

 

Mir ist bekannt, dass es solche Haltungen bzw. Vorgaben gibt. Die beruhen aber eben praktisch nie auf belastbaren Hintergründen sondern fast immer nur auf Vorurteilen. Dass es tatsächlich Ausschlüsse gibt, weil bestimmte Systeme mit bestimmten Updates nicht laufen würden, sind sehr wenige Einzelfälle. Man würde ja aber nicht darauf verzichten, am Wochenende Brötchen zu kaufen, bloß weil man die Sorte mit Kümmel nicht mag.

 

Gruß, Nils

Ich denke nicht dass unsere persönlichen Meinungen auseinander laufen - zum Glück nicht mein dortiges Aufgabenfeld...

 

Wollte nur hervorheben dass es Unternehmensstrukturen gibt, die man so hinnehmen muss :-)

Egal wie unvernünftig, kostenineffizient es sein mag - leider....

Link zu diesem Kommentar

Liebe Kollegen,

 

vielen Dank für eure Expertise. Schön, wenn man sich fachlich so austauschen kann. Thread kann geschlossen werden oder auch weiterhin, aufgrund der Thematik, offen bleiben.

Ich werde weiter in Richtung Ransomware recherchieren bzgl. Infizierungswege, Identifikation, Erkennen & Stoppen einer angefangen Verschlüsselung und weitere Gegenmaßnahmen. Ein sehr spannendes Thema.

 

Gruß

Link zu diesem Kommentar
  • 2 Wochen später...

Kleiner Hinweis:  im Mai-Patch werden weitere SMBv1-Lücken geschlossen.

 

Ich zitiere mal aus  Nessus (Plugin seitdem 26.5 enthalten):

- Multiple information disclosure vulnerabilities exist in Microsoft Server Message Block 1.0 (SMBv1) due to improper handling of SMBv1 packets. An unauthenticated, remote attacker can exploit these vulnerabilities, via a specially crafted SMBv1 packet, to disclose sensitive information. (CVE-2017-0267, CVE-2017-0268, CVE-2017-0270, CVE-2017-0271, CVE-2017-0274, CVE-2017-0275, CVE-2017-0276)

- Multiple denial of service vulnerabilities exist in Microsoft Server Message Block 1.0 (SMBv1) due to improper handling of requests. An unauthenticated, remote attacker can exploit these vulnerabilities, via a specially crafted SMB request, to cause the system to stop responding. (CVE-2017-0269, CVE-2017-0273, CVE-2017-0280)

- Multiple remote code execution vulnerabilities exist in Microsoft Server Message Block 1.0 (SMBv1) due to improper handling of SMBv1 packets. An unauthenticated, remote attacker can exploit these vulnerabilities, via a specially crafted SMBv1 packet, to execute arbitrary code. (CVE-2017-0272, CVE-2017-0277, CVE-2017-0278, CVE-2017-0279)

Was davon wie gefährlich ist, vermag ich nicht zu sagen.

bearbeitet von zahni
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...