NilsK 2.968 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 Moin, Sollte man doch eigentlich sowieso machen?! Konjunktiv III, der "IT-Irrealis": Sollte man machen. Müsste funktionieren. Normalerweise geht das. Gruß, Nils 1 Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 (bearbeitet) Bei Heise fand ich den Satz Sicherheitsforscher von Symantec und Kaspersky haben frühe Versionen des Erpressungstrojaners WannaCry untersucht und dabei Quellcode gefunden, der auch im Schadcode vorkam, der beim Hackerangriff auf Sony Pictures vor knapp drei Jahren verwendet wurde. Was mich erstaunt, dass da Quellcode enthalten.. Es war noch vor XP bei uns, ein Virus verbreitete sich im LAN, Symptom, der Zugriff auf Server und Internet wurde langsam und kam zum Erliegen. Wir konnten die infizierten Rechner reinigen mit Boot von einer CD. Da es ein ruhiger Tag, viele Mitarbeiter waren ausserhalb, waren nur zwei Dutzend Rechner betroffen. Es war ein guter Einsatz, wir konnten das schon mal eine Tage vorher bei Kollegen eines Partners trainieren. Als eine sofortige Massnahme zum Absichern meines Hinterns deaktivierte ich auf allen Rechnern den Serverdienst. Leider war es mir nicht möglich, dass langfristig beizubehalten, denn ich war nicht allein, der Kollege wollte nicht vom Drehstuhl hoch, wollte Remoteadministration, auch die Leute der IT der Zentrale waren nicht einverstanden. Mit der Installation von XP war denn wieder alles beim alten Zustand, es war ja schon lange nichts mehr passiert. Vertraut wurde einem renomierten Antivirus auf den Clients, den Schutz auf dem Internetgateway und dem Mailgatway. Mailanhänge werden nicht mehr transportiert, der Empfänger wird darüber informiert, das es einen Anhang gab. bearbeitet 16. Mai 2017 von lefg Zitieren Link zu diesem Kommentar
NorbertFe 2.091 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 Moin, Konjunktiv III, der "IT-Irrealis": Sollte man machen. Müsste funktionieren. Normalerweise geht das. Gruß, Nils Du hast vergessen: - Ich mach mal schnell... Bye Norbert Zitieren Link zu diesem Kommentar
NilsK 2.968 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 Moin, Du hast vergessen:- Ich mach mal schnell... das ist Verlaufsform II. Gruß, Nils Zitieren Link zu diesem Kommentar
NorbertFe 2.091 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 :D Zitieren Link zu diesem Kommentar
s_sonnen 20 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 das ist Verlaufsform II. ... stimmt, dabei verläuft man sich dann gerne mal ... Zitieren Link zu diesem Kommentar
junioradm 1 Geschrieben 16. Mai 2017 Autor Melden Teilen Geschrieben 16. Mai 2017 Hallo Community, vielen Dank für die Unterstützung und die zahlreichen Kommentare. Ich habe inzwischen die von Microsoft benannten KB-Dateien auf dem WSUS gefunden. Sie waren nicht gleich sofort zu sehen, weil es u.a. kumulative Updatepakete waren. Aber der WSUS hat eine tolle Funktion, dort steht "dieses Update enthält...." da sind alle enthaltenen KB-Dateien enthalten. So konnte ich dann auch genau überprüfen, ob die Lücke geschlossen wird. Durchpatchen bis zum aller letzten Stand ist bei Server-Distributionen nicht gern gesehen, da manch' Updates das System zerschießen können. Daher wollte ich lieber nur die Updates, die diese Exploit-Lücken schließen. Beste Grüße Zitieren Link zu diesem Kommentar
NilsK 2.968 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 Moin, Durchpatchen bis zum aller letzten Stand ist bei Server-Distributionen nicht gern gesehen, da manch' Updates das System zerschießen können. das wird immer wieder behauptet, trifft aber nur in seltenen Einzelfällen zu. Gruß, Nils Zitieren Link zu diesem Kommentar
NorbertFe 2.091 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 (bearbeitet) Und vor allem, wann entscheidet man denn, ob man von einem Exploit jetzt potentiell mehr oder weniger betroffen ist? Die wenigsten dürften meiner Meinung nach diesen Aufwand in einem sinnvollen Kosten/Nutzen Verhältnis betreiben können. Sieht man ja schön am jetzigen Zustand: Patch seit März vorhanden und auf einmal wird's hektisch, weil man versucht etwas zu fixen, was man ganz in Ruhe die letzten zweieinhalb Monate testen und ausrollen können. Bye Norbert Hab noch eine Ergänzung zum Thema SMB1.0 für die, die das ggf. deaktivieren können oder es zumindest mal versuchen wollen: http://www.grouppolicy.biz/2017/03/how-to-disable-smb-1-on-windows-7-via-group-policy/ HTH Norbert bearbeitet 16. Mai 2017 von NorbertFe Zitieren Link zu diesem Kommentar
PowerShellAdmin 169 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 (bearbeitet) Moin, das wird immer wieder behauptet, trifft aber nur in seltenen Einzelfällen zu. Gruß, Nils Ist einfach auch organisatorisch bedingt in Großfirmen - je nach System- nicht möglich.Aufgrund der dortigen bürokratischen Wegstrecken und den langwierigeren Abnahmen, dauert sowas. Ich bin ja jetzt etwas fernab von Microsoft in der Großbank tätig :( Vermisse meine PS (bäh Python)- allles weitestgehend Solaris :-) bearbeitet 16. Mai 2017 von PowerShellAdmin Zitieren Link zu diesem Kommentar
junioradm 1 Geschrieben 16. Mai 2017 Autor Melden Teilen Geschrieben 16. Mai 2017 Moin, das wird immer wieder behauptet, trifft aber nur in seltenen Einzelfällen zu. Gruß, Nils Das sind die Vorgaben bei uns. Ich muss dazu sagen, dass diese Vorgehensweise im Zuge der Gegenmaßnahmen nun über Board geworfen wurde und man sich doch entschlossen hat, alles bis auf den letzten Stand durchzupatchen. @ Norbert, interessanter Link. Das SMB-Protokoll 1.0 ist also 30 Jahre alt :-) Ein Versuch wäre es allemal wert. Zitieren Link zu diesem Kommentar
mcdaniels 33 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 (bearbeitet) Hallo, Edit da unrichtig die Sache ist ja die, dass (soweit ich weiß) SMBv1 bei Windows 10 gar nicht aktiv ist. Na dann hab ich heute von einem doch sehr erfahrenen Techniker eine falsche Info erhalten. Thx Norbert. Wenn man nun davon ausgeht, dass dies mit SMB v2 nicht passieren kann, da hier keine Schwachstelle besteht, wäre es schon schlüssig, dass Windows 10 nicht betroffen ist bzw. erst dann, wenn man SMBv1 manuell aktiviert, denn dadurch geschieht ja dann die Verbreitung innerhalb eines LAN (von Client zu Client). bearbeitet 16. Mai 2017 von mcdaniels Zitieren Link zu diesem Kommentar
NorbertFe 2.091 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 Da weißt du falsch. Das ist sehr wohl per default aktiv. Zitieren Link zu diesem Kommentar
NilsK 2.968 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 (bearbeitet) Moin, es ist angekündigt, dass es in einer der nächsten Versionen abgeschaltet sein wird. Microsoft richtet sich auch schon auf den Sturm der Entrüstung ein, der dann kommen wird. Ist einfach auch organisatorisch bedingt in Großfirmen - je nach System- nicht möglich. ... und ... Das sind die Vorgaben bei uns. Mir ist bekannt, dass es solche Haltungen bzw. Vorgaben gibt. Die beruhen aber eben praktisch nie auf belastbaren Hintergründen sondern fast immer nur auf Vorurteilen. Dass es tatsächlich Ausschlüsse gibt, weil bestimmte Systeme mit bestimmten Updates nicht laufen würden, sind sehr wenige Einzelfälle. Man würde ja aber nicht darauf verzichten, am Wochenende Brötchen zu kaufen, bloß weil man die Sorte mit Kümmel nicht mag. Gruß, Nils bearbeitet 16. Mai 2017 von NilsK Zitieren Link zu diesem Kommentar
NorbertFe 2.091 Geschrieben 16. Mai 2017 Melden Teilen Geschrieben 16. Mai 2017 Und dabei ist Kümmel so gesund. ;) Also wir haben auch so einen Hersteller, der windows als Grundlage bei anderen Kunden positioniert und uns mit dem Patchen beschäftigt. Bisher hält sich die blacklist der patches die nicht genutzt werden dürfen stark in Grenzen. Ganze 3 Stück. ;) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.