RPC Schwachstelle und ihre Zukunft |
||
---|---|---|
#0
| ||
02.11.2003, 09:47
Member
Beiträge: 55 |
||
|
||
02.11.2003, 11:33
Member
Beiträge: 41 |
#2
Ich muss ganz ehrlich sagen, dass ich mir bis jetzt zu faul war irgendwelche Updates für Windows zu ziehen. Trotzdem läuft mein Computer 24/7 im Netz, lässt sich jedoch von Blaster & Co. nicht beeindrucken. Hätten meine Bekannten nicht alle dieses Blaster-Problem gehabt, wäre es wahrscheinlich spurlos an mir vorbeigegangen und ich wüsste jetzt noch immer nix davon
Das Blöde ist, falls es so eine aktualisierte Installationscd tatsächlich mal geben sollte, verlassen sich die Leute zu hundert Prozent auf die Patches und denken nicht weiter and die tausend Schwachstellen, welche WIN noch hat, die bis jetzt nur noch nicht ausgenutzt worden sind. Wie ich bereits erwähnt habe, hab auch ich kein einziges Update, fahre also ein "uraltes" XP Professionell. Dank geschlossener Ports, einem guten AV und einer FW, die eigentlich nur zum Pop-Up Blocken da ist, hatte ich noch nie ein ernsteres Problem mit Dingen von draussen __________ Hab ich "NULL" gewählt? |
|
|
||
02.11.2003, 15:18
Member
Beiträge: 3306 |
#3
Naja ich bin inzwischen auch dazu übergegangen nur noch Service Packs einzuspielen. Ich bin es einfach leid mich ständig auf dem laufenden zu halten was jetzt wieder alles für Bugs gefixt werden müssen.
Dank Kerio 2.15 und AVK 12 hab ich noch nie irgendein ernsthaftes Problem gehabt. Das bißchen was noch an E-Mail Viren bei mir landet les ich meistens eh nie sondern las es im Spam Ordner verschimmeln und schmeiß es beim nächsten wöchentlichen Scan vom Server. PS: Made on a Mac __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
02.11.2003, 15:44
Member
Beiträge: 1516 |
#4
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/mbsahome.asp
Das Tool ist ganz hilfreich. Microsoft programmiert angeblich im moment Rpc neu. __________ °<- Vorsicht Trollköder und Trollfalle -> {_} Dieser Beitrag wurde am 02.11.2003 um 15:45 Uhr von spunki editiert.
|
|
|
||
02.11.2003, 17:09
Member
Themenstarter Beiträge: 55 |
#5
ja ich hatte auch niemals probleme mit viren und würmern, hatte auch keine fw oder ein antivir oben, denn ich war mir meiner sache ganz sicher,...
was ich öffne was nicht... und registry kontrollieren, damit kein prozess im hintergrund läuft usw... aber mit dem port135/139 das es da einen bufferoverflow geben kann, wo man daten dann ausführen kann, das weiß ich erst seit blaster und seit den letzten tagen hat es mich auch stark erwischt,... muss anscheinend im teilnetz herumschwirren... hab mich nun selber abgesichert, NAV2003 und das neuste antivirdefpacket, und ne firewall... sollte nun alles passen |
|
|
||
02.11.2003, 17:59
Member
Beiträge: 907 |
#6
die neue sicherheitspolitik von MS sieht folgendermaßen aus:
- patches nur monatlich (sicher als sammelpatch) - nur critical sofort - kommende SP´s werden nicht benötigte dienste aus dem sicherheitsblickwinkel abschalten bzw. umkonfigurieren - MS wird eine zentrale anlaufstelle einführen, bei der man für alle SW-Produkte patches und informationen downloaden kann (ähnlich windowsupdate.com) - updates sollen in zukunft vollautomatisch heruntergeladen und installiert werden, was den datenschutz wieder in frage stellt Bsp RPC: - der dienst wird nur noch an das LAN-Interface gebunden (lösung logischerweise auch nicht sehr konsequent) - die interne firewall (XP) wird nun auch standardmässig für Internetzugänge über LAN aktiviert greez |
|
|
||
02.11.2003, 20:33
Member
Beiträge: 3306 |
#7
Also was ich gelernt habe:
Das was Microsoft sagt und was in einem Jahr davon hängen geblieben ist sind zwei unterschiedliche Sachen. Ich weiß noch sehr gut wie mit viel Tamtam eine Sicherheitskampagne angekündigt wurde, die dann schnell untergegangen ist. Auch noch mehr Funktionalität in die SPs zu packen halte ich für unsinnig. Man sollte einfach kein Windows mehr ausliefern bei dem die bekannten völlig überflüssigen Lücken da sind. Warum braucht jemand standardmässig Raw Sockets, NETBIOS auf dem DFÜ-Interface oder automatische Makro-Ausführung in Office (um hier nur mal ein paar zu nennen)? Die Lösungen werden doch schon seit Jahren von den Experten propagiert, aber MS glaubt sie könnten dem Kunden das nicht zumuten. Wohin es führt sieht man ja... Wenn man konsequent wäre müsste man sich komplett von all den Windows Altlasten trennen und ein komplett neues OS entwickeln. Apple hat es mit OS X gemacht und damit das einzig Richtige getan, nämlich den riesigen Schritt in Richtung Open Source getan. Aber das Microsoft von Innovation soviel Ahnung hat wie die Kuh vom Sonntag hat die Vergangenheit ja oft genug bewiesen. Wie hieß es so schön "Die Borg entwickeln sich nicht. Sie assimilieren." __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. Dieser Beitrag wurde am 02.11.2003 um 20:33 Uhr von asdrubael editiert.
|
|
|
||
03.11.2003, 07:06
Member
Themenstarter Beiträge: 55 |
#8
Da gibts ja kleine Unterscheidung:
1.Bugfix (ein kleines Package zu Beseitigung eines Buges/Fehlers/Sicherheitsloches) 2.Patch (mehrere Bugfixe zusammengepackt) 3.Servicepack (sehr viele Patche) GreetingX |
|
|
||
03.11.2003, 16:12
...neu hier
Beiträge: 2 |
#9
> Hat jemand eine Ahnung wie das mit der RPC Schnittstelle weitergehen soll?
Eine Alternative wäre, die komplette Schnittstelle abzuschalten, da der "typische" Windows-Nutzer diese ohnehin nicht benötigt. Das geht z.B. mit einem von Steve Gibson entwickelten Tool: http://grc.com/dcom/. Es testet auch, wie effektiv die installierten RPC/DCOM-Patches von Microsoft wirklich sind. Grüße Dieser Beitrag wurde am 03.11.2003 um 16:12 Uhr von Abyssal editiert.
|
|
|
||
03.11.2003, 16:24
Member
Themenstarter Beiträge: 55 |
||
|
||
03.11.2003, 16:35
Member
Themenstarter Beiträge: 55 |
#11
Was ist RPCSS und DCOM und wie kann man darauf eigentlich zugreifen?
interessantes Thema, oder? |
|
|
||
03.11.2003, 18:23
Moderator
Beiträge: 6466 |
||
|
||
03.11.2003, 18:47
Member
Beiträge: 3306 |
#13
http://www.microsoft.com/com/tech/DCOM.asp
Ansonsten zitiere ich Steve Gibson: Zitat Somewhere along the bumpy road from OLE through COM to ActiveX, Microsoft's industry competitors began working on a distributed object system called CORBA. Microsoft's object system was not distributed, but as we know, if anyone else has one, Microsoft does too. So Microsoft looked around and quickly stuck a "D" (for Distributed) in front of COM to create DCOM, their Distributed Component Object Model. Then they crammed it into every version of Windows starting with Windows 98, even though no one needed it, wanted it, or was using it. That way they could say Windows already had a distributed component system built in. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
03.11.2003, 18:59
Member
Themenstarter Beiträge: 55 |
#14
Hmmm... ich glaube ich habe gedunden was ich suchte, ...einige können nur raten was ich meine, und andere wissen es vielleicht (aus Erfahrung):
An alle die mich verstehen: Frage: Was hat es mit der Rücksprungadresse aufsich? *g* alle die es wissen, einfach per PM melden... ansonsten bleibt dieser Text so kryptisch wie er sein sollte |
|
|
||
03.11.2003, 19:13
Member
Beiträge: 3306 |
#15
Willst du dir jetzt einen Exploit bauen oder was?
Sag doch einfach was du willst, dir reißt hier schon keiner den Kopf ab. Besser als diese dämmliche Geheimniskrämere. __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. Dieser Beitrag wurde am 03.11.2003 um 19:14 Uhr von asdrubael editiert.
|
|
|
||
Ich meine jeder hat ja w2k und wXP oder WinME. Die Patches müsste man nach der Installation raufspielen. Das bei sovielen Internetusern und Unwissenden? Am gescheitesten wären, neue Installations CDs mit dem Servicepack wo alles bekannte behoben ist. Das wird es jedoch nicht spielen :/