Mit PosReady kommt man aber auch nicht ohne viel händisches Zutun, Einlesen und Recherchieren weiter, kann sein
System u.U. auch unbrauchbar machen, bringt ein wenig, kann aber zu Fehlern führen. Die EierWollMilchSau isses net.
Und da die bei WinzigWeich schon ein update gebaut haben und es dem Altuser mit XP nicht ausrollen, grenzt
das m.M.n. nach an absolute Frechheit, oder totale Ignoranz und Dummheit. Schongar, wenn der aktuelle Fehler in
den meisten MS OS in ähnlich bis gleicher Form vorliegt und binnen kürzester Zeit gefixt werden kann!
In irgendeiner Form kommt der Boomerang sonst immer wieder auf sie selber zürück..
Mit großer M(arktm)acht kommt auch große Verantwortung.
Es gibt genügend PCs die noch auf XP rennen, und viele davon nur mit XP sonst schleichen ebenjene..
Meine Ansicht nach besteht da im (Inter-)Netzverbund sogar die PFLICHT! seitens des Distributors/Entwicklers,
besonders seitens eines Marktführers!!, bei nicht unmaßgeblicher Menge an alten Maschinen im Netz, daß soweit
wie möglich sicher für die Alten selber und als potentielle Verbreiter zu Schaden Anderer (neuerer OC ala Vista, 7,
8 10 blah) zu halten.
Allein die mglw. geringere Rendite lasse ich als Argument bei allgemeinen Infrastrukturen nicht gelten!
Den Göttern sei es getrommelt, daß keine wirklich schädlichen (z.B. AKW) mit kompromitierbaren Systemen aus dem
normalen Netzverbund erreichbar sind! (Stichwort: Iran, Stuxnet, Zentrifugen)
Ich würde sogar eine jährliche Gebühr als Zugabe berappen, allein schon, weil mir viele neue MS OS nicht zusagen,
Ausnahme Win7. Sollen sie doch die BS vermieten.. wobei die Idee des ständigen Updatens von Win10 auf allen
Plattformen an sich nicht schlecht ist, nur muss es auch sinnig umgestzt werden, nicht nur in Firmen internen Kalkül.
Sich hinzustellen und zu sagen:"Zeit für ein bereinigendes Feuer..!" halte ich für zu oberflächlich bis arrogant,
besonders in Hinblick auf Gewöhnung, effektives Arbeiten, bestehende Hardwarestrukturen und Gesamtkosten
eines (evtl. nicht. einfach und somit nicht günstig) umzusetzenden Generalupdates (HW + SW).
Da gilt es seitens MS def. die Firmenpolitik und Handhabung zu überdenken!. Kann sich auch nicht jeder bzw.
jeder Unternehmen leisten, da immer up2date zu sein, auch wenn die Kosten dafür geringer sein sollten, als die,
das Resultat eines Angriffes auszubügeln - ich kenne das Argument und sehe diese Sichtweise auch als i.O. an,
aber ein Altbestand ist nunmal immer vorhanden.. damit gilt es schadensreduzierend umzugehen.
MS hat sich meines Erachtens nach sowieso zuviele eklatante handwerkliche Fehler geleistet und sollten zusehen,
immer zügig und ohne Aufsehen die Sicherheit insgesamt zu erhöhen. Allein der massive Gebrauch von Port 445
für BS /OS internen Kram, das grenzt an Idiotie oder totale Faulheit, damit so ein sperrangelweites Tor für Angreifer
aufzureißen..
Zum Schädling selber
Wie verbreitet sich das Teil eigentlich? Wurm.? Also auf gekaperten Rechnern am Laufen und scannt das Netz
(intra und inter) auf potentielle Opfer?
Oder auch driveBy? Emailanhänge ist klar, gibt ja genug Leute und passiert leider manchmal leicht, das entweder
durch Unachtsamkeit oder Hektik Code ungewollt ausgeführt wird.. da kann man noch so viel warnen..
Vorbeugung:
Theorethisch sollte das Einspielen des KB 4012598 ja reichen, wenn man zudem hinter einer Firewall, insbesondere
Hardwarefirewall sitzt und der Rechner von I-net unsichtbar ist sollte allein das schon Befall zu vermeiden helfen.
Die Ports 135, 139, 445, und 3389 sowieso, gehören closed, oder noch besser stealth closed; sowas beherrscht ja
fast jeder normale Router seit Jahren.
Router bzw. Rechner sollten außerdem ein ungefordertes Ping aus dem Netz verwerfen (kein Rechner hinter dieser IP..).
Vor dem Hintergrund - was taugen die folgenden OnlinePortScanner?:
https://www.grc.com/x/ne.dll?rh1dkyd2
https://www.dnstools.ch/port-scanner.html
https://www.whatsmyip.org/port-scanner/server/
Ich komme bei allem zu fully passed, kann mal jemand eine einwandfreie Fuktion gegentesten/bestätigen?!.
Hinterher neu connecten, damit man per neuer IP im Netz steht und potentiellen Hintermännern es nicht zu leicht macht,
während man ggf. noch sein Netzwerk weiter absichert.. (besonder bei DSL Modem! genau überprüfen)
Habe noch was über exploit scanner gelesen, wie soll das funktionieren? Damit schadet man sich doch eher selber, oder?
Mehr noch als Diskussionen des "Für" oder "Wieder" sind mir hier im Thema schnelle Tippsammlungen (Workarounds) am
liebsten, damit auch User mit weniger Einblick in diesen Themenbereich zügig Abhilfe schaffen können
Nicht jeder kennt sich bei jedem PC Teilgebiet hinreichend aus, und zusammen, wenn jeder einen Teil seines Wissens
beisteuert, wird es für alle besser (auch weil zukünftige Angriffe vermehrt ins Leere laufen und keinen/weniger cash bringen..)
So denn.. Grüße
- sytvi -
Gesendet von meinem T43p mit WinXP32
(hoffentlich kann ichs noch ne Zeit unter Win (statt Dualboot mit Linux fürs Netz) nutzen, sonst ausgelacht :-/
Weiterführende Links:
https://de.wikipedia.org/wiki/Liste_der…disierten_Ports
https://de.wikipedia.org/wiki/Exploit
https://www.grc.com/x/ne.dll?rh1dkyd2
https://www.dnstools.ch/port-scanner.html
https://www.whatsmyip.org/port-scanner/server/
http://www.zdnet.de/88194135/windo…is-2019-update/
http://www.zdnet.de/88296223/ranso…00-windows-pcs/
^(selten so einen schlecht zusammengeschusterten Text gelesen
Achja, grad vergessen:
Zur Überprüfung shell/command aufrufen: netstat [ENTER]
unter Windows detailiert: netstat -an -o
Edit 1:
Und noch n bissl was zu Port 445
https://www.administrator.de/frage/smb-port…3%BCr-6846.html
http://www.giga.de/downloads/micr…oder-nuetzlich/
Edit 2:
Noch was, daß mir gestern beim Überlegen in den Kopf kam:
Diese Dreistigkeit seitens MS, über die Updatefunktion immer und immer wieder das unsägliche Win10 allen aufdrücken
zu wollen!!!! Wie oft wurde es in den Updates deaktiviert und von MS wieder auf anderem Wege (anderes KB) erneut
versucht den Usern unterzujubeln?!
Lustigerweise scheint im Gegensatz zu Win10 das ältere Win7 kaum bis wesentlich weniger betroffen zu sein.
Ein supertolle Verschlimmbesserung ala Balhorn! OMFG - so kann man sich auch ins Knie schießen..
Sehe ich jedenfalls als ein unmögliches Verhalten dieser Kackbude! Möchte nicht wissen (doch, will ich!), wieviele User
sich dieser Gängelei durch deaktivieren der automatischen Updates zu entziehen versuchten - - und wo deswegen die
Autoupdates NOCH IMMER auf disabled stehen!
So fördert man sicherlich kein Sicherheitsdenken oder schärft gar das Bewußtsein dafür!
Der Schreiber bringt es in seinem Kommentar insgesamt recht gut auf den Punkt:
https://www.heise.de/newsticker/mel…en-3713450.html