• Hallo Gast, du möchtest medizinische Grundlagenforschung unterstützen und die Chance haben, ein Netzteil, Arbeitsspeicher oder eine CPU-Wasserkühlung von Corsair zu gewinnen? Dann beteilige dich zusammen mit dem PCGH-F@H-Team ab dem 21. September an der Faltwoche zum Weltalzheimertag! Wie das geht, erfährst du in der offiziellen Ankündigung.
  • Hallo Gast, du kaufst gerne günstig ein und erfährst oft vor deinen Freunden von interessanten Angeboten? Dann kannst du dein Talent als Schnäppchenjäger jetzt zu Geld machen und anderen PCGH-Lesern beim Sparen helfen! Schau einfach mal rein - beim Test der Community Deals!

BSI warnt: Kritische Schwachstellen in allen Windows-Versionen gefunden

PCGH-Redaktion

Kommentar-System
Jetzt ist Ihre Meinung gefragt zu BSI warnt: Kritische Schwachstellen in allen Windows-Versionen gefunden

Windows ist immer wieder anfällig für Angriffe. Erst im Mai musste Microsoft eine Schwachstelle namens BlueKeep einräumen und nachbessern - jetzt kommt eine weitere dazu. Das Bonner Bundesministerium für Sicherheit und Informationstechnik warnt vor den Gefahren.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

Zurück zum Artikel: BSI warnt: Kritische Schwachstellen in allen Windows-Versionen gefunden
 

Fox-RLP-

Komplett-PC-Käufer(in)
Also Autoupdate hat lediglich ein Definitionsupdate Security Intelligence-Update von Windows Defender erhalten (KB2267602 Version 1.299.2071.0).

Auf der MS Homepage findet sich nicht die Spur des benannten Sicherheitsupdates "DejaBlue".

Wurde das bereits in nem Update implementiert? Bezieht sich das nur auf den sog. BlueKeep? Was ist mit der aktuellen Sicherheitslücke?

Also was soll das jetzt?

Finde die Infos im Artikel leicht irreführend als normaler User.
 

DKK007

PCGH-Community-Veteran(in)
Die Dokumentation von Microsoft ist mal wieder mangelhaft. Wäre ganz sinnvoll, wenn in den Updatebeschreibungen neben den KB auch die CVE-Nummern angegeben werden.
 

Incredible Alk

Moderator
Teammitglied
"Kritische Schwachstellen in allen Windows-Versionen gefunden"
Demnächst in den Top-News: Wasser ist nass. :D

Natürlich gibts in Windows (und allen anderen großen Programmen) Sicherheitslücken. Die Aufgabe des Nutzers ist sich so zu verhalten dass man kein einfaches Ziel für Angreifer ist - wer sich durch böse gesagt dummes Verhalten in den Föhn stellt muss sich nicht wundern wenn er umgeblasen wird.

Alleine schon System und Programme auf dem aktuellen Stand halten, sich nicht auf dubiosen Seiten herumtreiben, keine unbekannten Anhänge öffnen und ggf. nen aktuellen Virenschutz benutzen (auch wenn sich da die geister scheiden ich weiß) und das wars, man ist weitestgehend aus der Schusslinie. Warum? Weil >95% der Privatleute das halt nicht so machen. :ka:
 
R

Rotkaeppchen

Guest
Sowas gehört zu meinen Standard-Einstellungen, die ich nach einer frischen Installation als erstes vornehme. ^^
Es gibt zum Glück gute Listen für Paranoiker wie mich :nicken:
Die Windows 7 Diensteverwaltung fuer Paranoiker | 3DCenter.org


- Offtopic -
Demnächst in den Top-News: Wasser ist nass. :D
Das ist auch sehr temperatur- und druckabhängig :D

Auf dem Mond nasses Wasser zu finden, wäre wirklich eine Sensation. Eis dagegen gibt es viel.
 
Zuletzt bearbeitet von einem Moderator:

CiD

Software-Overclocker(in)
Auf der MS Homepage findet sich nicht die Spur des benannten Sicherheitsupdates "DejaBlue".
Bitte was? Du hast doch wohl nicht etwa nach einem Update mit der Bezeichnung "DejaBlue" gesucht?
Im Artikel des BSI steht doch:
Diese werden medial unter dem Namen DejaBlue referenziert.
Das Update heist nicht DejaBlue, es wird nur in den Medien so genannt.
:klatsch: <- ist für den Author des Artikels.

Finde die Infos im Artikel leicht irreführend als normaler User.
Man sollte sich auch immer die Quellen durchlesen (wenn angegeben). Hier wird vom Author meist nur interpretiert und oft mangelhaft wiedergegeben.

Die Dokumentation von Microsoft ist mal wieder mangelhaft. Wäre ganz sinnvoll, wenn in den Updatebeschreibungen neben den KB auch die CVE-Nummern angegeben werden.
MS hat diesbezüglich einen Blog-Beitrag veröffentlicht: Patch new wormable vulnerabilities in Remote Desktop Services (CVE-2019-1181/1182) – Microsoft Security Response Center
Aber ich stimme dir schon zu, eine Verlinkung zum CVE in der Doku wäre wünschenswert. :)
 

DKK007

PCGH-Community-Veteran(in)
MS hat diesbezüglich einen Blog-Beitrag veröffentlicht: Patch new wormable vulnerabilities in Remote Desktop Services (CVE-2019-1181/1182) – Microsoft Security Response Center
Aber ich stimme dir schon zu, eine Verlinkung zum CVE in der Doku wäre wünschenswert. :)
Wobei ich nicht die Dokumentation auf irgendwelchen versteckten Webseiten meinte, sondern die Updatebeschreibung im Updateclient von Windows 7 bzw den PC-Einstellungen von Win10. So dass man es gleich sehen kann, ob das Update gegen eine gefährliche Lücke nun installiert wird / worden ist.
 

CiD

Software-Overclocker(in)
Wobei ich nicht die Dokumentation auf irgendwelchen versteckten Webseiten meinte, sondern die Updatebeschreibung im Updateclient von Windows 7 bzw den PC-Einstellungen von Win10. So dass man es gleich sehen kann, ob das Update gegen eine gefährliche Lücke nun installiert wird / worden ist.
Mit solchen Infos kann die Masse sowieso nichts anfangen geschweige denn das Risiko aus einer "CVE-xyz" Angabe evaluieren. Die im Updateverlauf angezeigten Updates verweisen, zumindest unter Win10 und im WSUS, auf einen Weblink zur KB-Supportseite...zumindest dort könnte MS die CVE's auflisten oder einen Link zum entsprechenden MSRC Beitrag bereitstellen. Die KB Seiten sind nicht versteckt und für jeden per Klick einfach zugänglich.

Jeden steht es zusätzlich auch frei nach dem entsprechenden KB und den damit verbundenen CVE's unter: Security Update Guide zu suchen. Ist auch kein Beinbruch wenn man an detaillierten Infos interessiert ist.
 
Zuletzt bearbeitet:

Bhim

Kabelverknoter(in)
Mir fehlt auch der Hinweis auf die Verfügbarkeit. MS dazu (für Windows 10 64bit jetzt):

"Release Channel
Windows Update and Microsoft Update
Available Yes
Next Step None. This update will be downloaded and installed automatically from Windows Update."

Quelle: https://support.microsoft.com/de-de/help/4512497/windows-10-update-kb4512497
 

Zatoichi1

Komplett-PC-Aufrüster(in)
Man könnte ja auch auf Linux umsteigen, sofern man auf ein paar Fps verzichten kann und nicht mit Adobe Software arbeiten muss.
 

DrTA

Komplett-PC-Käufer(in)
„Das Bonner Bundesministerium für Sicherheit und Informationstechnik...“
Puh, jetzt ist es also so weit, dass Bonn sich aus Deutschland verabschiedet hat und einen eigenen, gleichnamigen Bund gegründet hat...[/ironie]
Mal im Ernst, nur weil die meisten Ministerien nach wie vor leider zweigleisig Berlin/Bonn fahren und die einen eben Hauptsitz hier und die anderen da haben, ist es trotzdem das DEUTSCHE Bundesministerium ...

Nachtrag: mal eben gegoogelt. Das Teil heißt übrigens in Wirklichkeit „Bundesamt für Sicherheit in der Informationstechnik“. Das Bundesamt für Informationstechnik (zumindest was die Infrastruktur angeht) ist ja schließlich Scheuers Resort.
 

nibi030

Software-Overclocker(in)
Sowas gehört zu meinen Standard-Einstellungen, die ich nach einer frischen Installation als erstes vornehme. ^^
?!

Ist doch im default immer deaktiviert... es muß gezielt aktiviert werden.

Man könnte ja auch auf Linux umsteigen, sofern man auf ein paar Fps verzichten kann und nicht mit Adobe Software arbeiten muss.
Ja und dann hat man das Problem das man sich mit Lücken im SSH, OpenSSL, etc... rum schlagen muß. Schwachstellen wird es in Software immer geben, die Frage ist: wie schafft ein Hersteller es am besten so schnell wie möglich fixes zu deployen. Und da finde ich die Zwangsupdates von MS ein echt gutes probates Mittel.
 

CiD

Software-Overclocker(in)
Und wer hat das schon...

Für Firmen ist das ein Thema, aber nicht für Privatleute.
Eben aber auch Firmen die externen Zugriff per RDP erlauben nutzen das Protokoll nicht offen sondern meist per VPN, L2TP over IPSec und filtern/blocken an der PerimeterFW oder ähnliche Infrastruktur. (bzw. sollte sie das)


Man könnte ja auch auf Linux umsteigen, sofern man auf ein paar Fps verzichten kann und nicht mit Adobe Software arbeiten muss.
Und dann? Schwenkt man von den einschlägigen Windows Update News Webseiten um auf die xyz Linux Kanäle. Rate mal was dich da erwartet!? Dort sieht es nicht besser aus und mit zunehmender Verbreitung von Linux Distros im Client-Bereich steigt auch die deren Attraktivität als Ziel für Angriffe. In absehbarer Zeit wird man merken, dass man in Bezug auf Schwachstellen mit einem Wechsel sogut wie nichts gewonnen hat.

Da kann man nur darauf hoffen das die Maintainer der unzähligen Pakete mit dem fixen der Schwachstellen überhaupt noch hinterher kommen. :ugly:

Im Grunde ist das auch nur ein Umstieg von Pest auf Cholera.
 
Zuletzt bearbeitet:

nibi030

Software-Overclocker(in)
Wobei doch auch eine Firma irgendwo am Router mit FW hängt. Wenn ein Zugriff von außen erfolgen muss, dann auch nur per VPN.
Absolut und wenn dann RDP doch geöffnet sein muss, kein VPN vorhanden ist, dann setzt man die Berechtigungen in der Firewall nur auf die eigene öfftl. ip oder ...und so mache ich das mit meinen Maschinen in Azure und AWS, ich installiere mir immer:

[FONT=&quot]Security - IPBan Secures You From Remote Desktop Attacks

setze die Bantime auf forever und max try: 3 (ipban ist quasi fail2ban nur für windows)

da purzelt dann auch ein brauchbares Log raus:

2019-08-14 13:21:57.9550|WARN|IPBan.IPBanLog|Login attempt failed: xxx.xxx.xxx.xxx, , RDP, 2
2019-08-14 13:26:43.1846|WARN|IPBan.IPBanLog|Banning ip address: xxx.xxx.xxx.xxx, user name: , config black listed: False, count: 3, extra info:

und natürlich wie immer: (wenn möglich) keine lokalen Admins und wenn doch, dann wenigstens den default admin umbenennen.
[/FONT]
 

Grestorn

Software-Overclocker(in)
Bei Firmen ist das Problem, dass ein Angriff aus dem internen Netz kaum zu verhindern ist, und damit ebenso gefährlich ist.

Es gehen halt permanent Leute ein und aus, und mal eben ein Gerät an einem Ethernet-Anschluss dranzuhängen ist die einfachte Übung...
 

DKK007

PCGH-Community-Veteran(in)
Da braucht es dann natürlich auch ein analoges Sicherheitskonzept, mit personellen, mechanischen und elektronischen Sicherungen.
 

Fox-RLP-

Komplett-PC-Käufer(in)
Bitte was? Du hast doch wohl nicht etwa nach einem Update mit der Bezeichnung "DejaBlue" gesucht?
Im Artikel des BSI steht doch:

Das Update heist nicht DejaBlue, es wird nur in den Medien so genannt.
:klatsch: <- ist für den Author des Artikels.
Ne aber nach irgendwelchen Infos eben auf der MS Homepage. Und man findet NICHTS mir schon klar dass das Update wohl nicht so heisst ^^. Und da finden sich weder Infos zu den sog. Schwachstellen noch sonst was. Und das find ich mindestens genauso mistig wie diese unnützen Bezeichnungen seitens der Presse die dann irgendwann mehr oder weniger doch übernommen werden. Oder auch nicht....
 
  • Like
Reaktionen: CiD

RyzA

PCGH-Community-Veteran(in)
Bei BSI Warnungen bin ich in letzter Zeit etwas skeptisch.
Zuletzt war das ja beim VLC Player eher unbegründete Panikmache.
 

Pu244

Lötkolbengott/-göttin
Es gehen halt permanent Leute ein und aus, und mal eben ein Gerät an einem Ethernet-Anschluss dranzuhängen ist die einfachte Übung...
Dem kann man mit einem sperren der MAC Adresse usw. einigermaßen begegnen.

Das Problem sind eher Würmer, das kam in der Vergangenheit schon häufiger vor. Kaum ist ein einziger PC infiziert, schon sind es alle anderen und das Problem ist erst zu wirklich lösen, wenn auch der letzte infizierte PC getrennt ist, die Sicherheitslücke geschlossen oder der Virus in den Antivirensignaturen vermerkt ist. Von daher ist diese Sicherheitslücke ein extrem wichtiger und kritisches Puzzelteil. (Im Gegensatz zu Specte und Meltdown auch eine ganz reale Gefahr)

Bei BSI Warnungen bin ich in letzter Zeit etwas skeptisch.
Zuletzt war das ja beim VLC Player eher unbegründete Panikmache.
Es geht hier um andere Kreise, als normale Privatleute. Wenn einem jemand wegen einem manipuliertem Video die Firmengeheimnisse absaugt, dann ist das nicht unbegründet. Der Fehler befand sich schon am oberen Ende der Skala.
 

Nobbis

Software-Overclocker(in)
Wenn man alles und jeden Anhang und Link einer E-Mail anklickt, wird man leicht Opfer. Tut man dies nicht und lädt auch nicht ständig alles von bunten cheapdriversandalltheotherhotstuff.com Webseiten herunter und befindet sich hinter einem Router, dann ist die Gefahr schon eine deutlich geringere.
 

Th3D3str0y3r

Software-Overclocker(in)
Bei BSI Warnungen bin ich in letzter Zeit etwas skeptisch.
Zuletzt war das ja beim VLC Player eher unbegründete Panikmache.
Diesmal hat der BSI aber keine Meldungen von fragwürden Journalisten wiedergekäut, die Meldungen kommen tatsächlich von Microsoft - die haben die Lücken selbst gefunden.
Also kannst du der News tatsächlich glauben schenlen. :P

befindet sich hinter einem Router, dann ist die Gefahr schon eine deutlich geringere.
Du meinst hinter einer Firewall - und die bringt auch nur was wenn sie stateful ist, wenn man ehrlich ist.
 

DKK007

PCGH-Community-Veteran(in)
Wenn man alles und jeden Anhang und Link einer E-Mail anklickt, wird man leicht Opfer. Tut man dies nicht und lädt auch nicht ständig alles von bunten cheapdriversandalltheotherhotstuff.com Webseiten herunter und befindet sich hinter einem Router, dann ist die Gefahr schon eine deutlich geringere.
Nur sind gewisse Abteilungen, z.B. der Kundensupport oder die Personalabteilung darauf angewiesen fremde Mails zu öffnen.
Da sitzen dann auch einfach Büroangestellte, die keine Ahnung von Computern haben.
Deshalb sind diese Abteilungen das Hauptangriffsziel für die Infiltration.

Du meinst hinter einer Firewall - und die bringt auch nur was wenn sie stateful ist, wenn man ehrlich ist.
Allein das NAT im Router verhindert schon einen direkten Zugriff auf die lokalen Adressen von außen.
 

Incredible Alk

Moderator
Teammitglied
Es geht hier um andere Kreise, als normale Privatleute. Wenn einem jemand wegen einem manipuliertem Video die Firmengeheimnisse absaugt, dann ist das nicht unbegründet. Der Fehler befand sich schon am oberen Ende der Skala.
Das stimmt zwar theoretisch - aber eine Firma bei der solche Themen relevant sind und die entsprechend eine fähige IT-Abteilung unterhalten braucht man auch keinen BSI um drauf hinzuweisen dass Windows, der VLC oder Flash oder sonstwas löchrig ist. Das wissen die selber und die Systeme sind entsprechend eingerichtet (beispielsweise hat der PC mit dem ich auf Firmengeheimnisse zugreifen kann auf meiner Arbeit selbstverständlich keinen direkten Internetzugang, läuft rein über interne VPNs und hat keinerlei Software von außen installiert die nicht absolut zwingend ist - und die hat dann nur die absolut zwingend notwendigen Berechtigungen.

Die Systeme, die WIRKLICH wichtige Dinge enthalten haben generell keine Verbindung aus dem Raum heraus in dem sie stehen abgesehen vom Stromkabel und selbst Zugangsports wie USB sind so gelockt dass nur ein Admin mit Dongle überhaupt reinkommt. Um da was auszuspionieren müsste man schon nen als Admin getarten Agenten mehrere Jahre bezahlen bis er da rein darf und loslegen könnte. Ich bin jetzt (EDIT: ab morgen :haha:) seit 12 Jahren in dem Unternehmen und muss noch immer an Kartenlesern, Daumenabdruckscannern und so nem Kram vorbei je nachdem was ich tun soll. Klar ist nichts 100%tig sicher aber man muss schon sagen sie geben sich Mühe es einem Angreifer sehr schwer zu machen beim know-how-Schutz.

Kurz: Wenn ein Angreifer es schafft, über eine Lücke im VLC-Videoplayer Firmengeheimnisse zu erbeuten, dann ist die Firma es schlichtweg selber schuld. :ka:
 
Zuletzt bearbeitet:

CiD

Software-Overclocker(in)

CiD

Software-Overclocker(in)
welche dabei aber auch mehrere CVE fixen.
Deswegen hab ich nur die beiden verlinkt aber man kann dort sicherheitshalber auch nochmal nach den CVEs suchen (die du so schön aufgelistet hast ;) ).

Dabei ist irritierend, dass bei verschiedenen Windowsversionen unterschiedliche KB Nummern verteilt wurden, welche dabei aber auch mehrere CVE fixen.
Die KB definiert auch die Windows Version und bringt eben auch nur den Payload für diese Version mit bzw. basierend auf dem entsprechenden NT-Kernel. Wäre ja schlimm wenn in jedem KB unnützer Payload für Windows Versionen enthalten ist die man gar nicht brauch, das würde die msu nur unnötig aufblähen. Aber ja, das kann schon mal irritierend sein.
 
Zuletzt bearbeitet:

CiD

Software-Overclocker(in)
Ja, in der MSRC zur CVE sind die KBs für jede Windows Version, die betroffen ist, verlinkt.
Man kann sich aber auch die Arbeit machen und jede einzelne KB im Katalog suchen anstatt einfach nur im MSRC auf den entsprechenden Downloadlink in der Tabelle zu klicken. :schief:
 

James-Francis

PC-Selbstbauer(in)
Mit Windows ist es so wie mit einem Boot das tausende von Löcher hat und jede Woche kommen duzende Löcher hinzu und um das einzudämmen schickt der Bootsverkäufer alle paar Wochen jemanden zu seinem Kunden vorbei, der ihm dann 10 vergammelte Korken gibt mit denen er dann die Löcher stopfen soll, das das Boot nie dicht sein wird und eine längere Reise nicht sicher überstehen wird, daran denkt keiner, denn Korken verteilen und Löcher stopfen ist doch so unterhaltsam und den Spaß will sich natürlich keiner nehmen lassen :D

Es gibt sogar Käufer, die ihr Boot mindestens 1 bis 2 mal im Jahr freiwillig neu überholen lassen, nur um danach doch wieder Löcher stopfen zu müssen, Gerüchten zu folge sollen die meisten Käufer sogar mehr Zeit mit dem stopfen der Löcher verbringen als mit SEX, das ist auch ein Grund warum ich jetzt weniger Löcher stopfe, um dafür mehr Zeit für SEX zu haben :P

Man bekommt eher das Gefühl, das der Bootsbauer (Microsoft) durch diese ganzen Korken (Updates) seine Kunden abhängig vom Produkt machen will und Microsoft ist so auch gleich immer schön im Gespräch und macht auf sich aufmerksam !

Es wäre doch für Microsoft eine Horrorvorstellung, wenn sie ein nahezu perfekt sicheres Betriebssystem verkaufen würden, so das der Kunde danach nichts mehr mit Microsoft zu tun haben bräuchte, da ja alles bis in alle Zeiten perfekt sicher wäre und den NAMEN Microsoft bald keiner mehr kennen würde, da ja auch keine Berichte mehr folgen würden, denn es funktioniert ja alles perfekt.

Den Kunden abhängig zu machen ist die älteste Methode eines Verkäufers, die sogar Drogendealer begriffen haben, es muss nur geschickt vermarktet werden, denn der moderne Mainstream-Käufer will unterhalten werden, sonst wird ihm langweilig :nicken:

Der Bootsverkäufer verkauft auch gleichzeitig Futter für Holzwürmer, ist das ein Zufall ?
 
Zuletzt bearbeitet:

CiD

Software-Overclocker(in)
Nach deiner Analogie sehe es mit einer LinuxDistro ja noch schlimmer aus. Da kommen dann am laufenden Bande zig Bootsbauer vorbei und wollen an den ebenso zahlreichen Komponenten deines Bootes Flicken anbringen, jeder macht was anderes und du blickst selber nicht mehr durch. :ugly:
 
Zuletzt bearbeitet:

T-MAXX

Software-Overclocker(in)
Die News ist aus der Sicht des Betrachters in Bezug auf Schwachstellen von Widows nichts Neues.
Ich warte schon seit Jahren darauf das mal eineNews kommt wo es heißt:

Windows Schwachstellen sind passé. - Windows ist endlich sicher!

Aber leider wird dies nie passieren, da es immer Leute gibt die Zeit für Viren und Co haben...
 
Oben Unten