Forum: PC Hard- und Software Neue Gefahr für Windows-Betriebssysteme


von herbert (Gast)


Lesenswert?

Hallo zusammen!

Ich verstehe das nicht.Betroffen ist die Fernwartung aber die kann man 
doch deaktivieren. Ist unter XP zumindest machbar. Was generell nicht 
aktiviert ist sollte doch keine Gefahr sein,oder sehe ich das falsch?
Ich meine: Heiße Luft wegen nichts... Dienste welch ich canceln kann 
sind doch nicht gefährlich oder?

von ●DesIntegrator ●. (Firma: FULL PALATINSK) (desinfector) Benutzerseite


Lesenswert?

Und nach dem nächsten Update ist es plötzlich aktiv...

von (prx) A. K. (prx)


Lesenswert?

Bei abgeschalteten Remote Desktop Services besteht m.W. kein Risiko.

von Nano (Gast)


Lesenswert?


von (prx) A. K. (prx)


Lesenswert?

Nano schrieb:
> Viel schlimmer und gefährlicher finde ich das hier:
>
> 
https://www.heise.de/security/meldung/Windows-Treiber-von-Intel-AMD-Nvidia-und-vielen-Mainboard-Herstellern-unsicher-4494929.html

Die schlimmsten Bugs sind jene wie dieser RDS Bug, die über Netz 
ansprechbar sind, ohne dass irgendeine Aktion auf dem jeweiligen Rechner 
erforderlich ist. Sobald irgend ein Esel im Netz ein geschweintes DOC 
öffnet, ist alles im Netz infiziert, bei dem die RSD aktiv sind.

Im obige Bugs in den Treibern ausnutzen zu können, also um privilege 
escalations auszunutzen, muss man auf den Rechner drauf sein. Weiteren 
Unfug richtet das nur im Rahmen der Zugriffrechte des Rechners bzw des 
Users darauf an.

Beitrag #5940665 wurde von einem Moderator gelöscht.
Beitrag #5940690 wurde von einem Moderator gelöscht.
von Nano (Gast)


Lesenswert?

A. K. schrieb:
> Die schlimmsten Bugs sind jene wie dieser RDS Bug, die über Netz
> ansprechbar sind, ohne dass irgendeine Aktion auf dem jeweiligen Rechner
> erforderlich ist. Sobald irgend ein Esel im Netz ein geschweintes DOC
> öffnet, ist alles im Netz infiziert, bei dem die RSD aktiv sind.
>
> Im obige Bugs in den Treibern ausnutzen zu können, also um privilege
> escalations auszunutzen, muss man auf den Rechner drauf sein. Weiteren
> Unfug richtet das nur im Rahmen der Zugriffrechte des Rechners bzw des
> Users darauf an.

Schon klar, aber RDS ist bei mir ausgeschaltet, deswegen sind die Bugs 
in den Treibern aus meiner Sicht schlimmer.
Insbesondere auch, weil ich kaum davon ausgehe, dass jeder der dutzend 
Hersteller Bugfixes für Treiber von über 2 Jahre alten Geräten 
herausbringen wird.

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Schon mal probiert, von außen (d.h. vor dem Router) ohne Portfreigaben 
auf Deinen Rechner draufzukommen?

Beitrag #5940796 wurde vom Autor gelöscht.
von c-hater (Gast)


Lesenswert?

Ben B. schrieb:

> Schon mal probiert, von außen (d.h. vor dem Router) ohne Portfreigaben
> auf Deinen Rechner draufzukommen?

So einfach kann man das leider nicht kleinreden. Sobald im LAN Idioten 
sitzen (und das ist in den meisten LANs so), hilft das Gateway Richtung 
Internet leider nur noch sehr begrenzt, weil der Angriff im Wesentlichen 
halt von Innen erfolgt.

Es genügt, wenn irgendein Idiot im eigenen LAN irgendwie fremden Code 
zur Ausführung bringt. Der Idiot selber braucht ja bei dieser Lücke 
nichtmal irgendwelche besonderen Rechte, damit der ausgeführte Code 
maximalen Schaden anrichten kann.

Kann es sein, dass du auch einfach nur so ein Idiot bist, weil du das 
Potential dieser Lücke nichtmal zu begreifen vermagst?

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Tatsache ist, daß bei den meisten Anschlüssen ein Router steht, dahinter 
ein heute idR. WLAN, Laptop, Handy, Tablet (pro Bewohner) und 
vielleicht noch 'ne Gaming-Kiste. Solange nicht irgendwer auf 
unseriösen Webseiten Software herunterlädt, die hinterher Löcher in die 
Firewall des Routers schießt, hat man es von außen verdammt schwer, ein 
Gerät hinter dem Router zu erreichen, bzw. überhaupt zu sehen. Der 
Router antwortet oftmals ja nicht mal auf Pings weil die ja so böse 
sind.

Gegenüber Angriffen von innen ist ein LAN nur sehr sehr schwer zu 
schützen solange man die Rechner nicht voneinander isoliert. Da wird ein 
Angreifer (ob absichtlich oder fahrlässig) immer relativ leichtes Spiel 
haben. Idioten sollte man halt ins Gast-Netz einsperren, dann können sie 
nur ihre eigene Kiste schrotten.

von (prx) A. K. (prx)


Lesenswert?

Ben B. schrieb:
> Tatsache ist, daß bei den meisten Anschlüssen ein Router steht, dahinter
> ein heute idR. WLAN, Laptop, Handy, Tablet (pro Bewohner) und
> vielleicht noch 'ne Gaming-Kiste.

Wenn es sich nicht um den Anschluss eines Privathaushalts handelt, sieht 
die Sache ein wenig anders aus. Und das ist dann nicht nur deren 
Problem, sondern auch deines. Du musst tanken, aber viele Tankstellen 
nehmen keine elektronischen Zahlungsmittel mehr an? Du willst deshalb 
Bargeld holen, aber die Geldautomaten sind ebenso betroffen? So 
geschehen in China bei WannaCry vor 2 Jahren. Anderswo waren komplette 
Krankenhäuser offline.

: Bearbeitet durch User
von oszi40 (Gast)


Lesenswert?

A. K. schrieb:
> geschehen in China bei WannaCry

Von der Statistik her gesehen lohnt es sich überhaupt nicht einen 
einzelnen Rechner anzugreifen. Wesentlich mehr Schaden wird angerichtet, 
wenn sich tausende auf einer infizierten Webseite den Schadcode nach 
Hause holen. Problem für den Übeltäter ist nur, daß nicht jeder das 
übliche Windows benutzt.

von Bernd K. (prof7bit)


Lesenswert?

Ben B. schrieb:
> Idioten sollte man halt ins Gast-Netz einsperren, dann können sie
> nur ihre eigene Kiste schrotten.

Um ein LAN von Idioten zu befreien mußt Du alle Mitarbeiter nach Hause 
schicken.

von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

> Wenn es sich nicht um den Anschluss eines Privathaushalts handelt,
> sieht die Sache ein wenig anders aus.
Die werden sich aber hoffentlich keine Hilfe aus einem Internetforum 
suchen, solche Admins sollten wissen wie's geht.

Meiner Meinung nach entstehen solche Probleme in großen Netzwerken nur, 
wenn ein DAU Schreibzugriff auf mehr hat, als er für seine Arbeit haben 
muß und in zweiter Instanz durch fehlende (oder nicht ausreichend 
geschützte) Sicherungskopien.

Wenn ein DAU sich durch eigene Dummheit den eigenen Kram zerschießt, 
dann ist das eben so. Davon kann man einen DAU nicht abhalten, der wird 
in den am besten gesicherten Umgebungen einen Weg finden, um das zu 
schaffen. Setzt man dann halt zurück bzw. letzte Sicherungskopie und 
hofft er lernt draus.

von (prx) A. K. (prx)


Lesenswert?

Ben B. schrieb:
> Die werden sich aber hoffentlich keine Hilfe aus einem Internetforum
> suchen, solche Admins sollten wissen wie's geht.

... und schreiben aber manchmal hier mit. ;-)

> Meiner Meinung nach entstehen solche Probleme in großen Netzwerken nur,
> wenn ein DAU Schreibzugriff auf mehr hat, als er für seine Arbeit haben
> muß

Der Reihe nach:

Jemand kriegt eine Mail mit DOC drin und klickt drauf. Dessen Code, oder 
dadurch runtergeladener Code, infiziert dann über den RDS-Bug in aller 
Ruhe alle anderen Rechner in erreichbaren Netzen, deren RDS aktiv sind, 
und diese tun es ihm gleich (Arbeitsweise eines Wurms). Rechte braucht 
es dazu keine, so lange ihn keine Firewall am Zugriff auf die RDS 
anderer Geräte hindert. Nicht selten werden Clients und Server die RDS 
zwecks Fernwartung eingeschaltet haben.

Folgewirkungen durch die Infektion, wie Verschlüsselung bei WannyCry, 
sind dann der zweite Schritt. Durch die Verbreitung des Schadcodes auf 
viele Clients und ggf auch auf Server sind dadurch sehr viele Daten 
betroffen. Besonders wenn Server infiziert wurden.

Gerade weil das ein Wurm ist, und keine privilege escalation, ist der 
Umfang der möglichen Auswirkungen enorm und keineswegs auf denjenigen 
eingeschränkt, der sich den Starter reingezogen hat.

Selbst besonders geschützte weil abgekoppelte Netze können infiziert 
werden, wenn ein Notebook mit Wurm in ein geschütztes Netz gesteckt 
wird, bevor ein lokaler Schaden auffällt (evtl. dank stark 
zeitverzögertem Schadcode).

: Bearbeitet durch User
von F. F. (foldi)


Lesenswert?

Ich habe das früher schon öfter geschrieben und in mehreren Foren. 
Leider war es nach Sekunden gelöscht. Denke es wurde nicht einmal von 
den Betreibern gelöscht.
Es gibt eine Hintertür und diese exe- Datei wird wohl zur Laufzeit 
generiert, denn ich konnte sie von außen auch mit einem Knoppix nicht 
finden.
Das ist mir aufgefallen, als ich auf dem Server der Behörde für die 
nationale Sicherheit geguckt hatte, ob die selbst was über den Verräter 
schreiben.

So, ich hoffe das geht zumindest so durch, ohne sofort wieder gelöscht 
zu werden.
Es gibt keine Sicherheit und nachdem das immer sofort gelöscht war, 
glaube ich auch, dass sie viel weiter sind, als wir uns das denken.

von Stephan (Gast)


Lesenswert?

Es ist nun mal Fakt das es so gut wie keine dokumentieren Fälle gibt in 
denen einfach so von außen eingebrochen wurde, weil es eben kaum möglich 
ist. FAST IMMER ist dazu das Zutun VON INNEN unabdingbar. Ob das eine 
DOC, PDF oder verseuchte Website ist, bleibt egal. Ein in der Fa. oder 
auf der Straße gefundener USB Stick? Klar, rein in den PC. Der DAU vor 
dem Bildschirm sorgt für den Einbruch, die Verschlüsselung des Servers 
oder sonst was. Ich erlebe das fast monatlich. Handy am PC-USB laden ist 
normal, das WLAN für die Handys ist im Firmennetz, ByoD etc.pp. Klar 
sind Sicherheitslücken kritisch und gehören schnellst möglich gepatcht, 
die größte sitzt aber meist VOR dem Monitor. Da fängt der Schutz an.

von (prx) A. K. (prx)


Lesenswert?

In Firmennetze wird natürlich auch direkt von aussen eingebrochen, denn 
die haben oft Server, die absichtlich von aussen erreichbar sind, ob in 
einer DMZ oder wie auch immer. Versuch, Loch noch ungepatcht, die 
Firewall merkt es nicht, schwupps. Nach typischen bekannten Löchern wird 
permanent aus aller Welt gescannt.

Wer mehr vor hat, als dort nur einen Stützpunkt zu errichten, der 
versucht dann, aus dem gekaperten Rechner weiter nach innen 
vorzudringen. Immerhin haben Internet-Server manchmal Durchgriff ins 
interne Netz.

Öffentlich dokumentiert werden solche Fälle mittlerweile, wenn dabei 
möglicherweise datenschutzrelevante Informationen "befreit" wurden.

: Bearbeitet durch User
von Ben B. (Firma: Funkenflug Industries) (stromkraft)


Lesenswert?

Ich betreibe hier zuhause einen Webserver und die Angriffe, die ich 
laufend in den Logs sehe, betreffen unsichere Webseiten. Vor allem 
Admin-Tools wie PHPMyAdmin oder Content-Management-Systeme. Dann gibts 
auch viele Schüsse ins Blaue wie die Suche nach einer CMD.PHP oder 
SHELL.PHP ... wer ist so doof und legt sowas offen auf seinen Server?

Irgendwann muß ich mir mal den Spaß machen und sowas als 
(funktionslosen) Fake da hinlegen. Mal sehen was danach probiert wird 
wenn mehr als ein 404 zurückkommt.

Beitrag #5941595 wurde vom Autor gelöscht.
von oszi40 (Gast)


Lesenswert?

Ben B. schrieb:
> ... wer ist so doof und legt sowas offen auf seinen Server?

Es muß nicht immer der User sein. Es gibt auch Scripte, die es versuchen 
könnten. Manches Übel wird man auch nicht bemerken weil zu WENIG 
auftritt, um bekannt zu werden. Ein Virenscanner sammelt bekanntlich 
auch nur bekannte Viren.

F. F. schrieb:
> Es gibt eine Hintertür
Manche Datei wird auch nie gefunden, weil der Suchende gar keine Rechte 
dazu hat?

von F. F. (foldi)


Lesenswert?

Őszi, von außen mit Knoppix.
Mit Computern kenne ich mich (immer noch) ziemlich gut aus.
Kannst (musst du natürlich nicht) mir glauben, die Datei gibt es nicht.
Was auch sehr augenscheinlich war, danach brauchten alle Lieferungen aus 
China mindestens 2 Monate und (!) egal woher es kam, war immer das 
gleiche Klebeband um die Pakete gewickelt (hat ein Kunde für mich 
untersucht). Nur ein einziges Mal stand drauf, dass es zollamtlich 
geöffnet wurde.
Bin bestimmt kein Verschwörungsfanatiker und bin auch nicht paranoid, 
aber das ist alles danach passiert.
Und nur weil ich nach dem Snowden geguckt hatte.
Dabei kann ich Verräter selbst nicht leiden.

von Dieter (Gast)


Lesenswert?

@F F
Solltest vielleicht mal den Informatiker lesen.

Fuer solche Dateien gibt es das Schluessel & Schlossprinzip um das 
anzustossen. Ohne den Partnerkey zum Lizenzkey bei telefonischer 
Lizenzaktivierung, gibt es keine positive Antwort beim Brute Force 
Angriff auf eine Kiste.
Ich hatte vor vielen Jahren zwei BIOS Virusse gefunden. Der Vergleich 
ergab, dass ein paar kB geandert waren. Widersetzte sich dem Flashen. 
Miemte einen Defekt auf dem Mainboard. Den Inhalt sendete ich damals an 
ein paar Fachzeitschriften und eine zustaendige Bundesbehoerde.

von F. F. (foldi)


Lesenswert?

Dieter, was die gucken wollen, sollen sie von mir aus sehen.
Ich sehe da eher ein anderes Problem. Sie können dir halt auch 
"Material" unter die Weste jubeln, welches dir dann Probleme mit der 
Justiz bereitet. Ich bin der Meinung, dass sie das auch schon hier und 
da bei einigen "unbequemen" Leuten gemacht haben.
Dann kassieren sie deinen Rechner ein und du bist dran, kannst aber 
nicht beweisen, dass sie dir was auf den Rechner gezaubert haben.

von Karl K. (karl2go)


Lesenswert?

Dieter schrieb:
> Den Inhalt sendete ich damals an
> ein paar Fachzeitschriften und eine zustaendige Bundesbehoerde.

Da hat sich der Typ bei der Bundesbehörde bestimmt gefreut, dass Du ihm 
seinen Trojaner zurückgeschickt hast. Kann er ihn auf einen anderen 
Rechner schicken.

von Karl K. (karl2go)


Lesenswert?

oszi40 schrieb:
> Von der Statistik her gesehen lohnt es sich überhaupt nicht einen
> einzelnen Rechner anzugreifen. Wesentlich mehr Schaden wird angerichtet...

Du lebst noch in der alten Vorstellung, dass Viren vor allem viel 
Schaden machen sollen.

Das ist aber seit Jahren nicht mehr der Fall. Erpressung, Kontodaten 
abgreifen, Informationen sammeln sind viel interessanter als ein 
ILOVEYOU und dementsprechend lohnt sich schon der Angriff auf einzelne 
Rechner. Die interne Firmenstruktur  mit Email-Adressen und Posten vom 
Rechner der Sektretärin abfassen und dann mit der Email vom Cheffe der 
Buchhaltung die Anweisung für eine 100.000 Eur Überweisung schicken ist 
ein Jackpot.

von vn nn (Gast)


Lesenswert?

Ben B. schrieb:
> Solange nicht irgendwer auf unseriösen Webseiten Software herunterlädt,
> die hinterher Löcher in die Firewall des Routers schießt, hat man es von
> außen verdammt schwer, ein Gerät hinter dem Router zu erreichen, bzw.
> überhaupt zu sehen.

Bullshit.
Alleine über die Vielzahl von Werbeanbietern und nachgeladenen Scripts 
muss man heute auf jeder Internetseite damit rechnen, dass potentielle 
Browserschwachstellen ausgenutzt werden.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.