Angriff droht: Sicherheits-Patch MS4-011 sollte installiert werden

Dieses Thema im Forum "Ihre Meinung zu Artikeln auf pcwelt.de" wurde erstellt von juergen75, 26. April 2004.

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. it-praktikant

    it-praktikant Megabyte

    Registriert seit:
    5. August 2002
    Beiträge:
    1.176
    Hallo,

    also bei den ganzen Bemühungen müss ich Microsoft echt Recht geben, digitales Rechtemanagement ist dringend notwendig, damit sich die Malware nicht mehr verbreiten kann.

    Stelle sich einer vor, ich war heute auf einer offensichtlich gefakten Update-Seite. Dort habe ich aus der Datenbank vier Updates angeboten bekommen. Zwei davon wollten während der Installation schon auf das Internet zugreifen, wobei da gar kein Hinweis auf der Webpage war. Mir würde auch keine Info vom Programm Kund getan.

    Sicherheitsupdate für Windows 2000 (KB828741) und Sicherheitsupdate für Windows 2000 (KB837001) jeweils eine gewisse update.exe waren die Übeltäter.

    Meine Firewall hat Schlimmstes verhindert, die Programme konnten nicht auf w2ksp5.windowsupdate.microsoft.com zugreifen.

    =-=-=-=-=-=-=-=-=

    :D in der Tat, es ist kein Scherz. Die Updates verhalten sich die ET und wollen sofort nach Hause telefonieren. Ein bissl frech finde ich das schon von Microsoft. Das könnten die wenigsten irgendwo notieren. Ich habe im ersten Moment wirklich einen Schrecken bekommen, trotzdem erstmal den Datenverkehr verboten. Dadurch ließen die Updates sich nicht installieren. Das ist mit aber Wurscht, dann bleiben die draußen.

    Programme oder Programmteile, die ohne Vorwarnung aufs Netz zugreifen will ich nicht haben und hätte es einen kleinen Hinweis irgendwo gegeben, so hätte ich die Updates vielleicht installiert.

    Ich habe nur etwas gegen diese Heimlichtuerei. das kann ich nicht haben, da bin ich ignorant.

    Ich habe eine Frage, und hätte am liebsten eine Antwort von Microsoft: Wenn ihr nichts böses vor habt, warum diese Hintertüren? warum wird dem Käufer und Nutzer nicht reiner Wein eingeschenkt? Ich meine, Microsoft sagt doch so viel zu Softwaresicherheit und gibt überall seinen Senf dazu, warum dann nicht auch einen kleinen Hinweis zu den eigenen Produkten?

    Wollt ihr was verstecken???


    ====
    Falls es jemanden interessiert: ich war heute in einer Vorlesung "Software Ergonomie".
    Erster Lernerfolg: bunter ist nicht besser!

    In diesem Sinne.
    Ciao it.
     
  2. Zeus

    Zeus Halbes Megabyte

    Registriert seit:
    19. Dezember 2000
    Beiträge:
    568
    Am Wochenende habe ich mir zum ersten Mal innerhalb von mehr als zehn Jahren PC-Erfahrung einen Wurm eingefangen, in dem Sinne, daß er sich auf meinem Rechner installieren konnte. Wie kams? Ich hatte mir meinen neuen Rechner zusammengebastelt, und installierte demnach erst einmal die zum Arbeiten notwendigen Softwarekomponenten, also auch Updates, insbesondere von MS. Da ich mir der Dringlichkeit und Wichtigkeit der MS-Updates bewußt war, spielte ich diese zuerst rein. Hierzu muß man mehr oder weniger zwangsläufig auch ins Internet. In der Regel installiere ich sonst immer vor der ersten Verbindung ins Internet meine Firewall und den Virenkiller, dieses Mal aber nicht, da ich die entsprechende CD nicht zur Hand hatte.

    Nach dem Aufspielen der Firewall und Virensoftware aus dem Hause Norton - übrigens alles Original-Software, keine "WareZ" - ging es auch schon los: wuamgrd.exe (vgl. Google.de) will eine Verbindung ins Internet, und ging dabei sehr hartnäckig vor; auch NAV schlug Alarm, konnte das Programm aber zunächst nicht beseitigen.

    Lange Reden, kurzer Sinn: Ich muß just in dem Moment von dem Wurm aufs Korn genommen worden sein, der eine Sicherheitslücke im ungepatchten Zustand ausnutzt um sich zu installieren, als ich meine Updates für Windows zu installieren gedachte, die ja eigentlich solche Infekte wirksam verhindern sollten.

    Im Lichte dieses Infekts kann ich nur mehr vor dem "Firewall bringt nicht!"-Geschwätz eindringlich warnen. Jeder, der mittels Firewall und Virenkiller Impulse in Richtung passiver Sicherheit seines PC-Systems setzt, sei hiermit nachdrücklich in seiner Haltung bestätigt. Auf der anderen Seite muß man wirklich in jeder Situation des Rechner-Einsatzes auf der Hut sein.

    Daher: Denkt vor der ersten Verbindung an die Firewall und den Virenkiller, Kinners! Und verlaßt euch hierbei bitte nicht auf "Billigheimer". Da spart man am falschen Ende.

    MfG
     
  3. juergen75

    juergen75 ROM

    Registriert seit:
    4. März 2004
    Beiträge:
    3
    Mir kommt es ein wenig komisch vor, das ms einen sicherheitspatch vorab herausgibt. normalerweise hinken die ja immer hinterher. warum also jetzt schon vorher was schließen? steckt vielleicht was anderes dahinter? vielleicht zuviel "pinky und der brain" angeschaut :D

    Ciao - Jürgen
     
  4. it-praktikant

    it-praktikant Megabyte

    Registriert seit:
    5. August 2002
    Beiträge:
    1.176
    Was ich eigentlich damit sagen wollte:

    also, das Update wurde aus dem Internet geladen. kb....exe. Die wurde ausgeführt. Dann wollte die Datei auf das Netz zugreifen. Warum ist mir eigentlich egal, ein kleiner Hinweis wäre nur sehr höflich gewesen.
    Ich weiß, dass es Updates gibt, die durch Internet Zugriff vervollständigt werden. Zum Beispiel sämtliche SPs und der Internet Explorer, seit Version9.x auch DirectX.

    Sinnvoll halte ich das aber nicht, zumindest nicht im vollen Umfang so wie es passiert.

    Jedenfalls bestätigt mir diese Meldung mal wieder, dass man auf IE und Windows Media Player verzichten sollte. Insofern sollte man Microsoft die Recht am eigenen System entziehen Updates aufzuspielen :D :totlach:


    Ciao it.
     
  5. PK --PCWELT--

    PK --PCWELT-- Redaktion

    Registriert seit:
    13. Juni 2000
    Beiträge:
    1.054
    Hm - ich hatte den Beitrag so verstanden, dass das Update schon auf der Festplatte war und von dort aus installiert werden sollte.
     
  6. bond7

    bond7 Megabyte

    Registriert seit:
    27. Februar 2004
    Beiträge:
    1.074
    es gibt aber auch online-installer (updates), das hab ich bei einem rollback-update unter winXP schon gesehen, das das kleine setup sachen installiert hatte die erst online geholt wurden.
    was das bei dem it-praktikant nu genau war und wohin im netz das setup rufen wollte müsste man genauer untersuchen. zum beispiel im firewall-logbuch (Webverlauf) nach der URL schauen, wohin das setup ruft.
     
  7. PK --PCWELT--

    PK --PCWELT-- Redaktion

    Registriert seit:
    13. Juni 2000
    Beiträge:
    1.054
    Für den Zugriff auf "Windows Update" gilt die dort unter Info einsehbare "Datenschutzrichtlinie". Das die Updates aber nach dem Download und bei der Installation auf "Windows Update" zugreifen und diesen Zugriff verlangen, damit man sie überhaupt fertiginstallieren kann, ist ungewöhnlich. Es gibt ja schließlich auch Rechner die nicht (ständig) am Netz hängen.
     
  8. Zeus

    Zeus Halbes Megabyte

    Registriert seit:
    19. Dezember 2000
    Beiträge:
    568
    Ich habe den Chip-Test auch gelesen. Im Vergleich der einzelnen Ergebnisse muß man aber konstatieren, daß sich bis auf den "kostenlosen" AntiVir alle VK in Sachen Aufspürleistung der Schadsoftware nicht viel nehmen. Alle anderen Bereiche sind eher sekundärer Natur (Bedienung, die vor allem bei Kaspersky schon immer unter aller *** war). Folglich sind auch die Plazierungen auch ein wenig willkürlich ausgefallen.

    Ich hatte auch mal eine - Gott sei Dank nur kurze - Phase mit dem "Kostenlos-VK". Fehlalarme, die zu bemängeln waren, standen auf der Tagesordnung und Reihenweise wurden auch - wie Du es beschreibst - in alten (!) Windows-Verzeichnissen, aus vorhergehenden Installationen, gerade in Archiven Viren usw. gemeldet. Das ist aber eher als mangelhafte Wirkweise des AntiVir auszuweisen, als daß NAV in dieser Hinsicht sich die Blöße gäbe.

    Aber auch mich hat der Artikel angeregt, mal etwas Neues auszuprobieren. Der "Testsieger" kam für mich nicht in Frage, da zum Download einer Demo die Emaileingabe erforderlich war, und an diese ein Link verschickt werden würde. Da in Fettdruck auf Spam-Emails, die man zu verschicken gedenke, hingewiesen wurde, habe ich lachend das Browser-Fenster geschlossen. (Am Rande bemerkt: Die ComputerBild gäbe hierfür die Note 6! ;)) Daher habe ich es bei AVK belassen.

    Den Test nehme ich aber auch nur vor, weil ich mir gerade einen neuen Rechner - wie beschrieben - zusammengeschraubt habe und im Moment sämtliche Demos usw. draufspiele, um sie zu testen. In ein oder zwei Wochen formatiere ich die Platte dann neu und installiere die endgültige Software-Konfiguration, darunter auch den VK. ;)
     
  9. Kaldarin

    Kaldarin Byte

    Registriert seit:
    22. September 2001
    Beiträge:
    66
    Kurze Bemerkung ... bin heute von Norton weg hin zu einer anderen SoftwareSuite (FW/AntiVir) und konnte gleich 4 Objekte Eliminieren. Alles samt zwar DosViren (im Archiv aus Win98 zeiten) aber immerhin ... weiß nicht warum NAV die nicht identifizieren konnte ?? Waren sie zu alt ?? *smile*

    Lange Rede kurzer Sinn. Bin mit Norton nicht mehr zufrieden. Zu aufgebläht und Resourcenfressend ohne ende (langsam obendrein auch noch) ... und nach dem der AV beim Chiptest auf Plazt 7 landete dacht ich mir, Ich versuch mal was anderes ... und durch die ständigen ScriptFehler (die durch die Verbindung mit dem IE auftreten) war für mich ohnehin schon ein Wechsel im Hinterkopf veranktert ...

    Aber stimmt schon ^_^ wer nicht verhütet ist selbst dran schuld
     
  10. consulting

    consulting Halbes Megabyte

    Registriert seit:
    12. September 2003
    Beiträge:
    602
    "... wer sich auskennt..."
    Ich sehe das anders. Selbst wenn die letzten Rechner bei ALDI immer noch rumliegen wie Blei, ist insgesamt der Zustrom von PC-Unbedarften doch recht groß. Zur Zeit kaufen Rentner wie verrückt und schließen sich sehr häufig Kursen an, aus denen vor allem "Fachleute" als die Blamierten herauskommen. Denn sie haben schon fast verlernt, einem Laien etwas darzulegen; sind völlig gefangen in ihrem PC-Chinesisch.
    In meiner journalistisch voll aktiven Zeit habe ich selbst hochkomplexe Sachverhalte immer so darzustellen versucht, daß "Lieschen Müller" alles verstand, aber "Frau Prof. Dr. Lieselotte Müller" sich nicht angeödet fühlte.
    Als Journalist habe ich nie etwas vorausgesetzt. Stets habe ich daran gedacht, niemanden bei der Lektüre meiner Arbeiten dadurch auszuschließen, daß ich mit Fachausdrücken und Kürzeln glänzte, die vor allem mich selbst als "versiert" dargestellt hätten.

    Es gab auch einen Gradmesser für ordentliches Arbeiten: Die Leser- oder Zuschauerpost. Bei ihr war oft die Rede davon, daß es "endlich mal einer" fertigbrachte, ein Thema "auch für Otto Normalverbraucher verständlich" darzustellen.
    Darauf bin ich heute noch stolz.
     
  11. Toby

    Toby Halbes Megabyte

    Registriert seit:
    20. Juni 2000
    Beiträge:
    559
    Sehe ich auch so. Es geht ja primär um die Information, daß es einen wichtigen Hotfix gibt. Der TechNet-Artikel, der das Problem dann nebst Download-Möglichkeit in aller Ausführlichkeit beschreibt, war ja verlinkt.

    Gruß,
    Toby
     
  12. Therberon

    Therberon Byte

    Registriert seit:
    4. Oktober 2002
    Beiträge:
    11
    Hmmmm...
    In diesem Post vermisse ich jetzt die Darlegung der Bedeutung von journalistischen Grundregeln ;)

    Mal ehrlich: wer auf Nummer Sicher gehen will, installiert den Patch, auch wenn er oder sie nicht ein Wort des Newsbeitrages verstanden hat. Wer sich mit der Materie auskennt, weiß auch, wovon PK spricht, und Leute, die sich "ein wenig" auskennen, sollten in der Lage sein, sich weiterführende Infos selbst zusammenzusuchen, wenn sie die denn haben wollen.
    Ich zumindest will nicht bei jedem neuen Patch von irgendwem Seitenlange Berichte lesen müssen, warum man unbedingt updaten sollte :)
     
  13. consulting

    consulting Halbes Megabyte

    Registriert seit:
    12. September 2003
    Beiträge:
    602
    Lieber Kollege Panagiotis Kolokythas,
    es gibt journalistische Grundregeln. Zu ihnen gehört, beim unvermeidbaren Gebrauch von Kürzeln oder Fachausdrücken nicht nur die Kürzel zu erläutern - "Das Update schließt eine Sicherheitslücke im PCT (Private Communications Transport) und SSL (Secure Sockets Layer)." - , sondern auch ihre Bedeutung kurz darzulegen.
    In diesem Fall die Bedeutung des Patches zusätzlich mit einer kurzen Begründung dafür zu empfehlen, ihn auch tunlichst vorzunehmen.
     
  14. PK --PCWELT--

    PK --PCWELT-- Redaktion

    Registriert seit:
    13. Juni 2000
    Beiträge:
    1.054
    Hallo,

    in der News ist der Link zu den Infos bei Microsoft. Ich wollte die ganze News nicht unnötigerweise verlängern.
     
  15. Toby

    Toby Halbes Megabyte

    Registriert seit:
    20. Juni 2000
    Beiträge:
    559
  16. consulting

    consulting Halbes Megabyte

    Registriert seit:
    12. September 2003
    Beiträge:
    602
    PC-Welt:
    Aha, jetzt weiß jeder, auch der absolute Laie, genauestens Bescheid. Er wird sich "wissend" (im Bewußtsein dessen, warum es nötig ist und was der Patch tut) und unverzüglich den Patch installieren.
    Wird wegen der hervorragenden und leicht verständlichen Warnung diesmal nicht passieren.
    ;)
     
  17. Toby

    Toby Halbes Megabyte

    Registriert seit:
    20. Juni 2000
    Beiträge:
    559
    Ach, dass der Patch vor dem Exploit Code erscheint, kam schon öfters vor. Beim SQL.Slammer waren es z.B. knapp 6 Monate. Leider haben ihn die Verantwortlichen Systemadmins halt nicht flächendeckend installiert, vor allem im südosteuropäischen Raum. Dann kam der Patch für die RPC-Sicherheitslücke und wieder wurde er nicht flächendeckend installiert. Wird wohl beim aktuallen Patch ähnlich laufen.

    Gruß,
    Toby
     
  18. PK --PCWELT--

    PK --PCWELT-- Redaktion

    Registriert seit:
    13. Juni 2000
    Beiträge:
    1.054
    Eine Erklärung könnte sein: Der Patch kam Mitte April. Böse Buben haben gemerkt, was für eine Sicherheitslücke geschlossen wird und wollen den Anwendern Schaden, die den Patch nicht installieren haben. Siehe Blaster-Attacke.
     
  19. Wolfgang77

    Wolfgang77 Ganzes Gigabyte

    Registriert seit:
    1. Oktober 2002
    Beiträge:
    20.804
    Hallo,

    das ist doch eine alte Nachricht die beim Heise-Verlag schon am 23.04.04 zu lesen war. Es gibt zum Beispiel auf russischen Servern nicht nur den Quelltext sondern auch den kompilierten Exploit. Da der Expolit speziell auf Internet Information Server (IIS) zielt ist dringender Handlungsbedarf angesagt.

    http://www.heise.de/newsticker/meldung/46809

    Grüße
    Wolfgang
     
Status des Themas:
Es sind keine weiteren Antworten möglich.

Diese Seite empfehlen