ChrisRa 42 Geschrieben 3. Februar 2017 Melden Teilen Geschrieben 3. Februar 2017 Siehe News: https://www.heise.de/security/meldung/Zero-Day-Luecke-in-SMB-Bibliothek-von-Windows-3616990.html Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 3. Februar 2017 Melden Teilen Geschrieben 3. Februar 2017 Um sich bis dahin abzusichern, empfiehlt das CERT, SMB zu deaktivieren oder zumindest die TCP-Ports 139 und 445 und die UDP-Ports 137 und 138 auf Firewalls zu blockieren. Jetzt ernsthaft? Wer zur Hölle gibt die Ports frei (bei IPv6) oder konfiguriert dafür DNAT?? Zitieren Link zu diesem Kommentar
NilsK 2.934 Geschrieben 3. Februar 2017 Melden Teilen Geschrieben 3. Februar 2017 Moin, naja, es geht ja auch um Angriffe innerhalb eines Unternehmens. Da ist Abschalten von SMB schlicht nicht möglich ... Gruß, Nils 1 Zitieren Link zu diesem Kommentar
testperson 1.675 Geschrieben 3. Februar 2017 Melden Teilen Geschrieben 3. Februar 2017 Hi, laut dem Artikel müsste der pöse Pursche eine "bösartige Ressource" bereitstellen und ein Client müsste darauf zugreifen. Da müssten sich dann aber auch schon eine ganze Menge tragischer Verwicklungen ergeben oder es wurde an diversen anderen Stellen "geschlampt". Gruß Jan 1 Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 3. Februar 2017 Melden Teilen Geschrieben 3. Februar 2017 Naja diverse Man in the middle attacks der letzten Monate (UNC Hardening und Konsorten) waren deutlich aufwendiger als eine SMB Ressource hinzustellen und die Leute dorthin zu lotsen. ;) Zitieren Link zu diesem Kommentar
ChrisRa 42 Geschrieben 3. Februar 2017 Autor Melden Teilen Geschrieben 3. Februar 2017 In der Praxis wohl in den meisten Unternehmen machbar. Es braucht ja nur eine LAN-Dose und einen nicht gesperrten Bildschirm. Ist allerdings die Frage, was es einem bringt, einem Client einen BSOD zu verpassen. Zitieren Link zu diesem Kommentar
MurdocX 949 Geschrieben 3. Februar 2017 Melden Teilen Geschrieben 3. Februar 2017 Jetzt ernsthaft? Wer zur Hölle gibt die Ports frei (bei IPv6) oder konfiguriert dafür DNAT?? *rheusper* Ich könnte Dir ein sicher mindestens 300 Clients und etliche Server nennen die in einem öffentlichen Netz, nur mit der Windows-Firewall, stehen. :( Zitieren Link zu diesem Kommentar
v-rtc 88 Geschrieben 3. Februar 2017 Melden Teilen Geschrieben 3. Februar 2017 Danke für die Info. Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 3. Februar 2017 Melden Teilen Geschrieben 3. Februar 2017 In der Praxis wohl in den meisten Unternehmen machbar. Es braucht ja nur eine LAN-Dose und einen nicht gesperrten Bildschirm. Ist allerdings die Frage, was es einem bringt, einem Client einen BSOD zu verpassen. Zitat: Im schlimmsten Fall könnten Angreifer sogar Schadcode auf Systeme schieben und mit Kernel-Rechten ausführen Zitieren Link zu diesem Kommentar
ChrisRa 42 Geschrieben 3. Februar 2017 Autor Melden Teilen Geschrieben 3. Februar 2017 Stimmt! :) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.