PCGH.de: Neuer Wurm nutzt Windows-Sicherheitsleck

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt: Hier können Sie Ihren Kommentar zum Artikel veröffentlichen und mit anderen Lesern darüber diskutieren. Beachten Sie dabei unsere Forenregeln.

arrow_right.gif
Zum Artikel
 
Danke für den Hinweis PCGH! Habe mir grad das Update installiert und auch den Virenscanner nochmal auf den neuesten Stand gebracht.
 
Hmm...

...könnte daran liegen, dass man bei Vista Programme die als Admin ausgeführt werden wollen bestätigen muss.

Bei XP und drunter ist man in den meisten Fällen als Admin angemeldet und es wird nicht gefragt ob etwas ausgeführt werden soll.

Also Vista ist einfach sicherer als vorherige Versionen und wer was anderes behauptet hat nicht wirklich viel Ahnung von Betriebssystem und sollte hier lieber keine Kommentare lassen ;)
 
Da ich von Programmierung keine Ahnung habe,:huh:
trotzdem ein Betriebssystem (XP) besitze und nutze, :lol:
nehme ich solche Informationen sehr ernst.

Habe Donnerstag, nach dem die Info hier bei PCGH kam, gleich ein Update ausgeführt.

Danke PCGH.:daumen:
Ahnung hin oder her, man sollte den Link mal anklicken.:devil:
Vista: wichtig
Ich zitiere: "Dies bedeutet jedoch nicht, dass die Lücke nicht ebenfalls ausgenutzt werden könnte."
 
Weißt es geht nicht an Leute dich ich mein mal es ist besser auf Nummer sicher zu gehen. ;)

Mir geht es um die Art von Komentaren hier die immer nur gegen alles neue reden und keinen wirklichen Sinn für die guten Sachen in neuen Dingen wie z.B. Vista haben. :daumen2:

Immer nur meckern und ANTI :schief:
 
ist wohl nur wegen der nervigen benutzerkontensteuerung sicherer?!?
das war jedenfalls das erste feature von vista, das ich nach der installation ausgeschalten habe :D

also mit virenscanner und firewall ist man doch immer auf der sicheren seite will ich meinen. ich hatte mit dieser kombination noch nie probleme mit viren/würmer/trojanern oder sonstigem.
 
heise Security - 25.10.08 - Wurm dringt in Windows-Systeme über RPC-Lücke ein

Man kann sich ja auch belesen , wenn man nur will ;) Wie ich sehe wollen das manche nicht ..

Anders sieht dies offenbar für Vista und Server 2008 aus. Dort soll die Address Space Layout Randomization das Ausnutzen der Lücke erschweren, indem Windows beim Laden eines Prozesses sowohl für den Code als auch für DLLs und Datenobjekte wie Stack und Heap nach Möglichkeit zufällige Adressen wählt. Funktionen im Exploit-Code wissen dann nicht mehr genau, wohin sie springen sollen.
 
Zusätzlich verwende ich noch Spybot S&D, das u.a. auch sofort vor unliebsamen Autostarteinträgen in der Registry u.ä. warnt.
 
@Invisible_XXI:
Eine Desktop Firewall ist absolut nutzlos, da diese auf Anwenderebene ausgeführt wird, welche ganz einfach durch ein Schadprogramm manipuliert werden kann. Zudem kommt erschwerend hinzu, dass der Nutzer meistens als Admin arbeitet, was ein umgehen der Firewall kinderleicht für einen Angreifer macht, nur eine externe Firewall, sprich auf Hardwareebene kann einen Angreifer wirklich wirksam abwehren, diese ist heutzutage eh in fast jedem Router integriert, deswegen ist eine Firewall, wie du sie meinst nutzlos und du könntest diese einfach entfernen und dadurch Resourcen sparen. Dadurch spart man sich auch das Geld für diese, sofern man eine kostenpflichtige einsetzt.
 
Zurück