BSI warnt: Kritische Schwachstellen in allen Windows-Versionen gefunden

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu BSI warnt: Kritische Schwachstellen in allen Windows-Versionen gefunden

Windows ist immer wieder anfällig für Angriffe. Erst im Mai musste Microsoft eine Schwachstelle namens BlueKeep einräumen und nachbessern - jetzt kommt eine weitere dazu. Das Bonner Bundesministerium für Sicherheit und Informationstechnik warnt vor den Gefahren.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: BSI warnt: Kritische Schwachstellen in allen Windows-Versionen gefunden
 
Also Autoupdate hat lediglich ein Definitionsupdate Security Intelligence-Update von Windows Defender erhalten (KB2267602 Version 1.299.2071.0).

Auf der MS Homepage findet sich nicht die Spur des benannten Sicherheitsupdates "DejaBlue".

Wurde das bereits in nem Update implementiert? Bezieht sich das nur auf den sog. BlueKeep? Was ist mit der aktuellen Sicherheitslücke?

Also was soll das jetzt?

Finde die Infos im Artikel leicht irreführend als normaler User.
 
Die Dokumentation von Microsoft ist mal wieder mangelhaft. Wäre ganz sinnvoll, wenn in den Updatebeschreibungen neben den KB auch die CVE-Nummern angegeben werden.
 
"Kritische Schwachstellen in allen Windows-Versionen gefunden"
Demnächst in den Top-News: Wasser ist nass. :D

Natürlich gibts in Windows (und allen anderen großen Programmen) Sicherheitslücken. Die Aufgabe des Nutzers ist sich so zu verhalten dass man kein einfaches Ziel für Angreifer ist - wer sich durch böse gesagt dummes Verhalten in den Föhn stellt muss sich nicht wundern wenn er umgeblasen wird.

Alleine schon System und Programme auf dem aktuellen Stand halten, sich nicht auf dubiosen Seiten herumtreiben, keine unbekannten Anhänge öffnen und ggf. nen aktuellen Virenschutz benutzen (auch wenn sich da die geister scheiden ich weiß) und das wars, man ist weitestgehend aus der Schusslinie. Warum? Weil >95% der Privatleute das halt nicht so machen. :ka:
 
Sowas gehört zu meinen Standard-Einstellungen, die ich nach einer frischen Installation als erstes vornehme. ^^
Es gibt zum Glück gute Listen für Paranoiker wie mich :nicken:
Die Windows 7 Diensteverwaltung fuer Paranoiker | 3DCenter.org


- Offtopic -
Demnächst in den Top-News: Wasser ist nass. :D
Das ist auch sehr temperatur- und druckabhängig :D

Auf dem Mond nasses Wasser zu finden, wäre wirklich eine Sensation. Eis dagegen gibt es viel.
 
Zuletzt bearbeitet von einem Moderator:
Auf der MS Homepage findet sich nicht die Spur des benannten Sicherheitsupdates "DejaBlue".
Bitte was? Du hast doch wohl nicht etwa nach einem Update mit der Bezeichnung "DejaBlue" gesucht?
Im Artikel des BSI steht doch:
Diese werden medial unter dem Namen DejaBlue referenziert.
Das Update heist nicht DejaBlue, es wird nur in den Medien so genannt.
:klatsch: <- ist für den Author des Artikels.

Finde die Infos im Artikel leicht irreführend als normaler User.
Man sollte sich auch immer die Quellen durchlesen (wenn angegeben). Hier wird vom Author meist nur interpretiert und oft mangelhaft wiedergegeben.

Die Dokumentation von Microsoft ist mal wieder mangelhaft. Wäre ganz sinnvoll, wenn in den Updatebeschreibungen neben den KB auch die CVE-Nummern angegeben werden.
MS hat diesbezüglich einen Blog-Beitrag veröffentlicht: Patch new wormable vulnerabilities in Remote Desktop Services (CVE-2019-1181/1182) – Microsoft Security Response Center
Aber ich stimme dir schon zu, eine Verlinkung zum CVE in der Doku wäre wünschenswert. :)
 
MS hat diesbezüglich einen Blog-Beitrag veröffentlicht: Patch new wormable vulnerabilities in Remote Desktop Services (CVE-2019-1181/1182) – Microsoft Security Response Center
Aber ich stimme dir schon zu, eine Verlinkung zum CVE in der Doku wäre wünschenswert. :)

Wobei ich nicht die Dokumentation auf irgendwelchen versteckten Webseiten meinte, sondern die Updatebeschreibung im Updateclient von Windows 7 bzw den PC-Einstellungen von Win10. So dass man es gleich sehen kann, ob das Update gegen eine gefährliche Lücke nun installiert wird / worden ist.
 
Wobei ich nicht die Dokumentation auf irgendwelchen versteckten Webseiten meinte, sondern die Updatebeschreibung im Updateclient von Windows 7 bzw den PC-Einstellungen von Win10. So dass man es gleich sehen kann, ob das Update gegen eine gefährliche Lücke nun installiert wird / worden ist.
Mit solchen Infos kann die Masse sowieso nichts anfangen geschweige denn das Risiko aus einer "CVE-xyz" Angabe evaluieren. Die im Updateverlauf angezeigten Updates verweisen, zumindest unter Win10 und im WSUS, auf einen Weblink zur KB-Supportseite...zumindest dort könnte MS die CVE's auflisten oder einen Link zum entsprechenden MSRC Beitrag bereitstellen. Die KB Seiten sind nicht versteckt und für jeden per Klick einfach zugänglich.

Jeden steht es zusätzlich auch frei nach dem entsprechenden KB und den damit verbundenen CVE's unter: Security Update Guide zu suchen. Ist auch kein Beinbruch wenn man an detaillierten Infos interessiert ist.
 
Zuletzt bearbeitet:
Mir fehlt auch der Hinweis auf die Verfügbarkeit. MS dazu (für Windows 10 64bit jetzt):

"Release Channel
Windows Update and Microsoft Update
Available Yes
Next Step None. This update will be downloaded and installed automatically from Windows Update."

Quelle: https://support.microsoft.com/de-de/help/4512497/windows-10-update-kb4512497
 
Man könnte ja auch auf Linux umsteigen, sofern man auf ein paar Fps verzichten kann und nicht mit Adobe Software arbeiten muss.
 
„Das Bonner Bundesministerium für Sicherheit und Informationstechnik...“
Puh, jetzt ist es also so weit, dass Bonn sich aus Deutschland verabschiedet hat und einen eigenen, gleichnamigen Bund gegründet hat...[/ironie]
Mal im Ernst, nur weil die meisten Ministerien nach wie vor leider zweigleisig Berlin/Bonn fahren und die einen eben Hauptsitz hier und die anderen da haben, ist es trotzdem das DEUTSCHE Bundesministerium ...

Nachtrag: mal eben gegoogelt. Das Teil heißt übrigens in Wirklichkeit „Bundesamt für Sicherheit in der Informationstechnik“. Das Bundesamt für Informationstechnik (zumindest was die Infrastruktur angeht) ist ja schließlich Scheuers Resort.
 
Sowas gehört zu meinen Standard-Einstellungen, die ich nach einer frischen Installation als erstes vornehme. ^^

?!

Ist doch im default immer deaktiviert... es muß gezielt aktiviert werden.

Man könnte ja auch auf Linux umsteigen, sofern man auf ein paar Fps verzichten kann und nicht mit Adobe Software arbeiten muss.

Ja und dann hat man das Problem das man sich mit Lücken im SSH, OpenSSL, etc... rum schlagen muß. Schwachstellen wird es in Software immer geben, die Frage ist: wie schafft ein Hersteller es am besten so schnell wie möglich fixes zu deployen. Und da finde ich die Zwangsupdates von MS ein echt gutes probates Mittel.
 
Und wer hat das schon...

Für Firmen ist das ein Thema, aber nicht für Privatleute.
Eben aber auch Firmen die externen Zugriff per RDP erlauben nutzen das Protokoll nicht offen sondern meist per VPN, L2TP over IPSec und filtern/blocken an der PerimeterFW oder ähnliche Infrastruktur. (bzw. sollte sie das)


Man könnte ja auch auf Linux umsteigen, sofern man auf ein paar Fps verzichten kann und nicht mit Adobe Software arbeiten muss.
Und dann? Schwenkt man von den einschlägigen Windows Update News Webseiten um auf die xyz Linux Kanäle. Rate mal was dich da erwartet!? Dort sieht es nicht besser aus und mit zunehmender Verbreitung von Linux Distros im Client-Bereich steigt auch die deren Attraktivität als Ziel für Angriffe. In absehbarer Zeit wird man merken, dass man in Bezug auf Schwachstellen mit einem Wechsel sogut wie nichts gewonnen hat.

Da kann man nur darauf hoffen das die Maintainer der unzähligen Pakete mit dem fixen der Schwachstellen überhaupt noch hinterher kommen. :ugly:

Im Grunde ist das auch nur ein Umstieg von Pest auf Cholera.
 
Zuletzt bearbeitet:
Wobei doch auch eine Firma irgendwo am Router mit FW hängt. Wenn ein Zugriff von außen erfolgen muss, dann auch nur per VPN.

Absolut und wenn dann RDP doch geöffnet sein muss, kein VPN vorhanden ist, dann setzt man die Berechtigungen in der Firewall nur auf die eigene öfftl. ip oder ...und so mache ich das mit meinen Maschinen in Azure und AWS, ich installiere mir immer:

[FONT=&quot]Security - IPBan Secures You From Remote Desktop Attacks

setze die Bantime auf forever und max try: 3 (ipban ist quasi fail2ban nur für windows)

da purzelt dann auch ein brauchbares Log raus:

2019-08-14 13:21:57.9550|WARN|IPBan.IPBanLog|Login attempt failed: xxx.xxx.xxx.xxx, , RDP, 2
2019-08-14 13:26:43.1846|WARN|IPBan.IPBanLog|Banning ip address: xxx.xxx.xxx.xxx, user name: , config black listed: False, count: 3, extra info:

und natürlich wie immer: (wenn möglich) keine lokalen Admins und wenn doch, dann wenigstens den default admin umbenennen.
[/FONT]
 
Zurück