Ok, dann brauch ich die ja net einzubauen.
LNK Workarround für Win 2000
-
-
So weit ich weis läuft Kaspersky unter 2k noch und reagiert auch auf den Exploit:
-
Zitat von niwax
So weit ich weis läuft Kaspersky unter 2k noch und reagiert auch auf den Exploit:
Gibt dir aber auch keinen 100%igen Schutz. Und ob das Kaspersky-Zeugs das auch immer erkennt will ich mal bezweifeln, da Kaspersky laut dem Bild da nur den Zugriff auf die URL blockiert hat.
Wenn man also (aus irgendeinem Grund) noch Win2k einsetzen muss, würde ich jedenfalls die Anzeige der Icons per Registry deaktivieren. Ist zwar doof, aber geht halt nicht anders und hatte ich bis zu dem Patch hier unter XP auch gemacht gehabt. -
Unter 2k ists mit deaktivierten Icons auch noch erträglich.
Mit 7 hat man da Pech, da wurden ja viele Texte weggelassen und dann sieht alles gleich aus -
Hat das echt wer ernsthaft deaktiviert? Oh je.
-
Zitat von Windows NT
Hat das echt wer ernsthaft deaktiviert? Oh je.
Wenn du dir die Angriffsszenarien mal so anguckst, braucht irgendwo dann doch einfach nur 'ne manipulierte LNK zu sein und du hast 'nen Problem schon alleine wenn du den Ordner öffnest in dem sich der Link befindet.
Beispiel: Du lädst dir 'nen Archiv irgendwo runter und entpackst das. Oder halt 'nen Torrent. Da kann sowas auch ganz gut versteckt sein. Da hilft dir dann brain.exe auch nicht weiter, da brain.exe ja nicht in die Zukunft schauen kann ohne das Endergebnis zu manipulieren.
Also: Wer Win2k aus irgendwelchen Gründen noch produktiv einsetzen muss => Registry-Workaround & Autorun sowieso deaktivieren. -
Autorun ist immer aus.... auch auf NT4
-
ich finds nur org dass die so eine gravierende lücke, auch wenn es 2000 ist, offen lassen...naja ist auch ein verkaufsargument für 7
-
Zitat von freaked
ich finds nur org dass die so eine gravierende lücke, auch wenn es 2000 ist, offen lassen...naja ist auch ein verkaufsargument für 7
Sie sagen, dass der Support beendet ist, wenn sie jetzt ein Update rausgebracht hätten, dann hätten sie bei der nächsten "Katastrophe" auch eins rausbringen müssen, weil das letzte ja noch gar nicht so lang zurück liegt. -
naja aber diesmal wars vllt 1 woche nach supportende, das is schon fies.
-
Ja, bei NT 4.0 waren sie humaner und haben selbt im Januar 2005 noch ein Update herausgebracht und sagten dann: Das Update kommt deswegen noch für NT 4.0, weil support erst vor kurzem zu ende war und die Ursache schon vorher bekannt war und es eine große Lücke ist.
MS damals:
Ich arbeite noch mit Windows NT 4.0 Server. Obwohl die Extended Support-Phase für Sicherheitsupdates am 31. Dezember 2004 abgelaufen ist, wird in diesem Security Bulletin ein Sicherheitsupdate für diese Betriebssystemversion vorgestellt. Warum?
Windows NT 4.0 Server Service Pack 6a und Windows NT 4.0 Server Terminal Server Edition Service Pack 6 haben am 31. Dezember 2004 das Ende ihrer Produktlebenszyklen erreicht. In diesem Fall war die Mehrheit der Schritte, die zur Beseitigung dieser Sicherheitsanfälligkeit erforderlich waren, vor diesem Datum abgeschlossen. Daher haben wir uns entschieden, im Rahmen dieses Security Bulletins für die genannten Betriebssystemversionen Sicherheitsupdates zu veröffentlichen. -
Ja das gute alte NT. Da fühlte sich MS noch mehr verpflichtet
Also sobald ich mal mehr zeit habe werde ich mich mit dem problem beschäftigen (shell32.dll)
Hab noch das hier gefunden. Töhnt nocht gut, ist eine eigene lösung von sophos
Sollte kein problem sein die win2k lauffähig zu machen (werde das mal testen)Kostenlos zum Download: Schutz vor Windows ".LNK" Zero-Day-Lcke von Sophos
PS: Eine lösung von einer Privatperson für win2k, XP SP0, XP SP1,
http://hitmanpro.wordpress.com/2010/08/04/lnk…tm-sp1-and-sp2/
bzw:
http://nemesis.te-home.net/News/20100720_…nerability.htmlPS2
Betrifft dies auch ältere Syteme also könnte NT 4.0 auch betroffen sein??
Wie sieht es mit dos basierenden aus also ME etc ?? -
Beitrag von adun (
16. August 2010 um 18:46 )Dieser Beitrag wurde gelöscht, Informationen über den Löschvorgang sind nicht verfügbar. -
Zitat von adun
PS2Betrifft dies auch ältere Syteme also könnte NT 4.0 auch betroffen sein??
Wie sieht es mit dos basierenden aus also ME etc ??NT4 hat eine andere Shell32 als 2k, aber es könnte sein, dass der Exploit dort auch läuft. Ich glaube es aber eher nicht, da sich solche Programme dadurch tarnen, dass sie nicht direkt Systemfunktionen aufrufen, sondern sich Funktion für Funktion durch die geladenen Dlls hangelt und dann einen Assmbler-Jump zu dieser Speicherstelle macht. Dieses Layout der Shell32 dürfte bei NT4 anders aussehen als bei 2k.
EDIT: Ich glaub, mein PC ist infiziert. Ich hatte plötzlich einen eBay-Link in Schnellstartleiste, Desktop und eigenen Dateien. Zum Glück hab ich alle Patches installiert und Kaspersky hat den Link direkt gelöscht, als ich den Desktop geöffnet hab.
-
Bin irgendwie zu doof für diesen "replacer".
-
Also den Replacer hab ich auch noch nicht kapiert
Doch es gibt eine Temporäre Lösung:
Der G Data LNK-Checker lässt sich wunderbar unter win2k installieren
Gratis-Tool gegen Windows-Lücke - Magnus.de -
Habe das teil installiert, läuft das dann immer mit oder wie?
-
So wie ich das verstanden habe: ja, es dient als icon handler - anstatt der systemkomponente die ja anfällig ist. probier es glaub ich auch mal, es sei denn du sagst zieht leistung. will demnächst eh nen backup von meinen 2000 ziehen, weils eh auf ne andere platte umzieht.
-
Also von der Performance her kein Unterschied.
-
Jetzt mitmachen!
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!