Hallihallo, habe durch die Medien durch diesen Wurm erfahren, der direkt für W2000 gefährlich sein soll. Ist das auch für Privatuser mit der Client Version von W2000 so? Wie kann man das vermeiden und wie kommt der Wurm zu mir???
Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge
Naja, klar ... ich gehe aber nicht davon aus, dass ein book in ein netzwerk dringt, sondern ich ging vom normalen Rechner aus, der ins netz geht. und da hilft eine firewall.
Ich bezog mich auf die Meldung von McAfee zu NBC, nicht auf einen normalen Rechner. Ergo bezog ich mich auf ein Firmennetzwerk und wenn ein Admin sich da nur auf eine Firewall verlässt handelt er fahrlässig, allein schon weil für die meisten Angriffe auf Firmennetze leute innerhalb der Firma verantwortlich sind.
Naja, klar ... ich gehe aber nicht davon aus, dass ein book in ein netzwerk dringt, sondern ich ging vom normalen Rechner aus, der ins netz geht. und da hilft eine firewall.
Für sowas gibt´s die Funktion der automatischen Updates für Privatanwender, für Firmen gibt´s SUS. Wer da Patchen verschlampt ist natürlich nicht mehr sicher, aber das ist ja die Ursache, nciht die Folge. Du zäumst also das Pferd von hinten auf, wenn Du die Notwendigkeit einer Desktopfirewall damit begründest, daß jemand beim Patchen gepennt hat. Ursachenbeseitigung ist das aktuell halten des Systems, nicht das provisorische verrammeln mit einer Softwarefirewall. Diese kann höchstens zusätzliche Vorsichtsmaßnahme sein. Was machst Du wenn die Softwarefirewall aus irgendeinem dummen Grund nicht startete und Du hast es nicht bemerkt (sowas kommt ab und an durchaus vor und nicht jede DTFW verhindert dann automatisch Netzwerkzugriffe)?
desweiteren schreibt MS auf dieser Seite, dass der Patchbild nur vor der Originären Variante schützt, dass derivative Varianten des Virus doch auch durch andere Ports als den 445er eindringen können.
Eindringen kann der Wurm der den Dienst angreift nur auf Ports, auf denen der Dienst auch lauscht. Wenn der Dienst auf Port 445 lauscht, dann kann der Wurm gerne Port 4711 angreifen, so lange er will.
Da frage ich mich doch ... was brauch ich diesen Patch überhaupt, wenn er "nur" gegen die A Variante sichert??? Da muss ich also dennoch selbst meine Ports (wie auch immer) schliessen
Mir kommt so vor, als kapierst Du nicht ganz, wie ein Exploit auf Basis einen Buffer Overlow funktioniert und was ein Patch macht. Beseitigt ein Patch einen Buffer Overflow im Programmcode dann ist eben diese Lücke nicht mehr ausnutzbar, egal mit welcher Wurmvariante. Wenn in deinem Haus eine Tür fehlt und jemand namens Meier spaziert rein und Du mauserst die Tür zu, dann kann weder ein herr Meier, noch ein Herr Schulz noch der.lenni durch dieses Loch rein, weil es eben nicht mehr existiert.
Du kannst gerne Ports sperren, eine Softwarefirewall verwenden und andere Leute vom Sinn des Portsperrens oder Softwarefirewalls überzeugen, das ist persönlicher Gusto. Wenn Du allerdings darauf beharrst, daß diese Lösungen besser sind als die Lücken innerhalb des Systems zu schließen, bzw mehr oder weniger aussagst, daß eine Softwarefirewall die Notwendigkeit des Schließens verhindert dann ist das fahrlässiger Unsinn den Dir jeder professionelle Admin zu Recht um die Ohren hauen würde.
Ich bezog mich auf die Meldung von McAfee zu NBC, nicht auf einen normalen Rechner. Ergo bezog ich mich auf ein Firmennetzwerk und wenn ein Admin sich da nur auf eine Firewall verlässt handelt er fahrlässig, allein schon weil für die meisten Angriffe auf Firmennetze leute innerhalb der Firma verantwortlich sind.
Naja, klar ... ich gehe aber nicht davon aus, dass ein book in ein netzwerk dringt, sondern ich ging vom normalen Rechner aus, der ins netz geht. und da hilft eine firewall.
Für sowas gibt´s die Funktion der automatischen Updates für Privatanwender, für Firmen gibt´s SUS. Wer da Patchen verschlampt ist natürlich nicht mehr sicher, aber das ist ja die Ursache, nciht die Folge. Du zäumst also das Pferd von hinten auf, wenn Du die Notwendigkeit einer Desktopfirewall damit begründest, daß jemand beim Patchen gepennt hat. Ursachenbeseitigung ist das aktuell halten des Systems, nicht das provisorische verrammeln mit einer Softwarefirewall. Diese kann höchstens zusätzliche Vorsichtsmaßnahme sein. Was machst Du wenn die Softwarefirewall aus irgendeinem dummen Grund nicht startete und Du hast es nicht bemerkt (sowas kommt ab und an durchaus vor und nicht jede DTFW verhindert dann automatisch Netzwerkzugriffe)?
desweiteren schreibt MS auf dieser Seite, dass der Patchbild nur vor der Originären Variante schützt, dass derivative Varianten des Virus doch auch durch andere Ports als den 445er eindringen können.
Eindringen kann der Wurm der den Dienst angreift nur auf Ports, auf denen der Dienst auch lauscht. Wenn der Dienst auf Port 445 lauscht, dann kann der Wurm gerne Port 4711 angreifen, so lange er will.
Da frage ich mich doch ... was brauch ich diesen Patch überhaupt, wenn er "nur" gegen die A Variante sichert??? Da muss ich also dennoch selbst meine Ports (wie auch immer) schliessen
Mir kommt so vor, als kapierst Du nicht ganz, wie ein Exploit auf Basis einen Buffer Overlow funktioniert und was ein Patch macht. Beseitigt ein Patch einen Buffer Overflow im Programmcode dann ist eben diese Lücke nicht mehr ausnutzbar, egal mit welcher Wurmvariante. Wenn in deinem Haus eine Tür fehlt und jemand namens Meier spaziert rein und Du mauserst die Tür zu, dann kann weder ein herr Meier, noch ein Herr Schulz noch der.lenni durch dieses Loch rein, weil es eben nicht mehr existiert.
Du kannst gerne Ports sperren, eine Softwarefirewall verwenden und andere Leute vom Sinn des Portsperrens oder Softwarefirewalls überzeugen, das ist persönlicher Gusto. Wenn Du allerdings darauf beharrst, daß diese Lösungen besser sind als die Lücken innerhalb des Systems zu schließen, bzw mehr oder weniger aussagst, daß eine Softwarefirewall die Notwendigkeit des Schließens verhindert dann ist das fahrlässiger Unsinn den Dir jeder professionelle Admin zu Recht um die Ohren hauen würde.