Microsoft erinnert Nutzer älterer Windows-Versionen noch einmal an wichtiges Sicherheitsupdate

Vor rund zwei Wochen hat Microsoft einen neuen Sicherheitsfix für Nutzer von älteren Windows-Versionen (Windows 7, Windows Server 2008 R2 und Windows Server 2008 und älter) veröffentlicht, da dort eine Sicherheitslücke entdeckt worden war, die es Angreifern durch Remote Code Execution ermöglichen könnte, wurmartige Angriffe wie seinerzeit mit WannaCry auf ungeschützten Systemen auszuführen. Dass diese Lücke tatsächlich aktiv ausgenutzt worden wäre, konnte Microsoft jedoch nicht bestätigen.

Nun erinnert das Unternehmen noch einmal an die schon „damals“ erwähnte Lösung, sein möglicherweise betroffenes System schleunigst mit dem notwendigen Fix in Form eines Sicherheitspakets abzusichern. Denn noch immer seien weltweit über eine Million Rechner gemäß der Meldung von Microsoft nicht ausreichend gesichert und bieten somit die nötige Angriffsfläche, als Verteilstation für einen neuen Computerwurm zu fungieren. Als weiteres mahnendes Beispiel erinnert Microsoft an den zeitlichen Ablauf im Jahr 2017 mit „EternalBlue“:

Almost two months passed between the release of fixes for the EternalBlue vulnerability and when ransomware attacks began. Despite having nearly 60 days to patch their systems, many customers had not.

A significant number of these customers were infected by the ransomware.

March 14, 2017: Microsoft releases security bulletin MS17-010 which includes fixes for a set of SMBv1 vulnerabilities.

April 14 2017: ShadowBrokers publicly releases a set of exploits, including a wormable exploit known as ‚EternalBlue‘ that leverage these SMBv1 vulnerabilities.

May 12, 2017: The EternalBlue exploit is used in ransomware attacks known as WannaCry. Hundreds of thousands of vulnerable computers across the globe are infected.

Wer von euch also noch immer mit einem solchen System unterwegs sein sollte, dem seien die nachfolgenden Downloadlinks für den entsprechenden Fix tunlichst ans Herz gelegt:

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Benjamin Mamerow

Nordlicht, Ehemann und Vater, hauptberuflich mit der Marine verbündet. Außerdem zu finden auf Twitter. PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten ein.

4 Kommentare

  1. Man muß wohl fast eine Wette machen, daß es bald einen Exploit dazu geben wird und daß sich dieser massiv ausbreiten wird und über ungepatchte Webserver interne Netze befällt, wo noch deutlich mehr nicht gepatcht ist.

    Die Systeme, die vor zwei Jahren EternalBlue-anfällig waren: Wahrscheinlich wurden die seither nicht wieder gepatcht.

    Wobei ich das – als IT-ler – bis heute nicht kapiere: Jedem, der sich nur einigermaßen mit der Thematik beschäftigt, muß doch klar sein, daß es Bugs gibt und daß dann nur ein Patch hilft. In diesem Sinne sind manche Zwangsupdates bei Windows 10 durchaus zu begrüßen.

    Daß aber hauptberufliche IT-ler das nicht berücksichtigen, verstehe ich nicht. Zumindest die „Einfallstore Webserver“ müssen abgesichert werden. Wobei das noch nicht hilft, falls eine Mail direkt einen internen PC befällt und sich von dort her ausbreitet.

    • Viele Probleme entstehen aus Relikten aus der Vergangenheit, wie das von dir angesprochene Abrufen von e-mails direkt auf den PC (Outlook, Thunderbird) und die kaputte brain.exe.
      Es wird soviel nonsense über Windows 10 berichtet… Seit der ersten Version kann man mit einem registry Eintrag die automatischen updates deaktivieren (und damit ausschließlich manuell Updates anstoßen). Dauert 20 Sekunden, funktioniert seit 3 Jahren auf allen Editionen, trotzdem ist das ein Dauerthema, gibt es Tools dafür, wird der ganze Update Dienst deaktiviert etc. Das versteh ich nicht, warum sich so ein Mythos so lange hält.

  2. Die notwendigen patches werden wohl nicht per Windows Update verteilt?

    • pommesmatte says:

      Äh, ich bin auch davon ausgegangen, dass die ja wohl natürlich automatisch installiert werden…

      Werden Sie etwa nicht? Was soll denn der Mist?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.