Sicherheitslücken älterer Windows-Versionen

Alles zu Zusi-Performance, Frameraten, ruckelnden Bildern, Grafik, Treibern usw.
Antworten
Nachricht
Autor
johannes4321
Beiträge: 74
Registriert: 22.12.2016 20:09:21

Sicherheitslücken älterer Windows-Versionen

#1 Beitrag von johannes4321 »

Die aktuelle Welle an Ransomware (siehe https://www.heise.de/newsticker/meldung ... 13235.html" target="_blank) zeigt wie wichtig es ist aktuelle Betriebssysteme und Patches zu benutzen. Software entsprechend nur für aktuelle Systeme anzubieten ist ein kleiner Baustein.

Benutzeravatar
F. Schn.
Beiträge: 6630
Registriert: 24.10.2011 18:58:26

Re: ZusiDisplay mit Windows XP genutzt?

#2 Beitrag von F. Schn. »

Dass Rechner, die Windows XP ausführen, nicht am Internet hängen sollten, bedeutet nicht, dass man für sie keine Software mehr anbieten sollte. Vor allem ist meiner Einschätzung nach, wie oben geschrieben, ZusiDisplay eine Software, die im Prinzip nur wegen des Bildschirms auf einem speraten Rechner läuft.

Aber weil mich das interressiert, und ich da ehrlich gesagt überhaupt keine Ahnung habe: Wie kommt denn die Schadsoftware an den für den SMB-Server zuständigen Port 445? Ist das nicht heutzutage alles über (DSL-)Router abgeschirmt?
Diese Signatur möchte folgendes bekannter machen: ZusiWiki · ZusiSK: Streckenprojekte · YouTube: Objektbau für Zusi · euirc: Zusi-Chat

Alwin Meschede
Beiträge: 8926
Registriert: 04.11.2001 19:57:46
Aktuelle Projekte: Zusi3 Objektbau
Kontaktdaten:

Re: ZusiDisplay mit Windows XP genutzt?

#3 Beitrag von Alwin Meschede »

In dem aktuellen Fall hast Du einen Dropper, der per Mail kommt. Irgendeiner klickt drauf. Damit ist der erste Rechner in dem Netzwerk infiziert. Über die SMB-Lücke übernimmt er dann weitere Systeme in dem LAN.
Mein Youtube-Kanal: youtube.com/echoray1

Benutzeravatar
F. Schn.
Beiträge: 6630
Registriert: 24.10.2011 18:58:26

Re: ZusiDisplay mit Windows XP genutzt?

#4 Beitrag von F. Schn. »

Ah, Thanks. :)

Sich die Antwort von MrX ausmalend ;)
F. Schn.
Diese Signatur möchte folgendes bekannter machen: ZusiWiki · ZusiSK: Streckenprojekte · YouTube: Objektbau für Zusi · euirc: Zusi-Chat

F(R)S-Bauer
Beiträge: 6281
Registriert: 09.11.2002 02:00:47

Re: ZusiDisplay mit Windows XP genutzt?

#5 Beitrag von F(R)S-Bauer »

johannes4321 hat geschrieben:Die aktuelle Welle an Ransomware (siehe https://www.heise.de/newsticker/meldung ... 13235.html" target="_blank) zeigt wie wichtig es ist aktuelle Betriebssysteme und Patches zu benutzen. Software entsprechend nur für aktuelle Systeme anzubieten ist ein kleiner Baustein.
Da kenne ich sehr viele Menschen die was Anderes darüber Denken, und nicht zuletzt ist es auch ein Frage der Möglichkeiten. Gefühlt 70% der Anwender ist das so was von Egal, weiter 20% Ignorieren Updates bewusst, und der Rest weis dann so grob was er tut. Allerdings ist in dem Sinne W95 heute ein Sicheres System, da sind selbst Viren vor fies...

Bei der Ramsoftware zumindest in Firmen ist das Leider oft ein Problem der Gedankenlosigkeit, wenn das passende Reizwort im E-Mail Betreff steh. Ich durfte Bereist 2 Mal zum Backup greifen. U.A. auch weil die Virenscanner samt E-Mail Vorfilter unterwandert wurden. Geholfen hat ein Script das die Readme.txt erkennt, die diese Ramsoftware anlegt, dann kann man frühzeitig eingreifen, wenn die Dämme brechen. Aber Egal wie BACHUP!, BACHUP!, BACHUP! und das auf einer Externen Quelle. Sonst war es das für die Daten. Selbst der Vorsichtigste Anwender und Administrator kann getäuscht werden oder mal nicht ganz bei der Sache sein.

mfg

Ralf
Verstehe die IT, heute: IoF -> Internet over Fax, eine Deutsch Erfindung...

Benutzeravatar
Michael_Poschmann
Beiträge: 19877
Registriert: 05.11.2001 15:11:18
Aktuelle Projekte: Modul Menden (Sauerland)
Wohnort: Str.Km "1,6" der Oberen Ruhrtalbahn (DB-Str. 2550)

Re: ZusiDisplay mit Windows XP genutzt?

#6 Beitrag von Michael_Poschmann »

Zum Glück gibt es ja Pseudonyme, wie wir gelernt haben - diese schützen sicher davor, von solch böser Software erkannt und verfolgt zu werden. 8)

SCNR
Michael

johannes4321
Beiträge: 74
Registriert: 22.12.2016 20:09:21

Re: ZusiDisplay mit Windows XP genutzt?

#7 Beitrag von johannes4321 »

F(R)S-Bauer hat geschrieben: Da kenne ich sehr viele Menschen die was Anderes darüber Denken, und nicht zuletzt ist es auch ein Frage der Möglichkeiten. Gefühlt 70% der Anwender ist das so was von Egal, weiter 20% Ignorieren Updates bewusst, und der Rest weis dann so grob was er tut. Allerdings ist in dem Sinne W95 heute ein Sicheres System, da sind selbst Viren vor fies...
Das mit dem anders denken ist ein Problem. Wenn ein Gerät unter fremder Kontrolle ist schadet es ja nicht nur dem Besitzer, sondern es kann als Relay genutzt werden, um andere Systeme anzugreifen oder sonstige Spuren zu verwischen.

Und auch bei nem W95 das infiziert ist lebt die Malware weiter. Im Bereich der Maschinensteuerung ist Win95 wohl auch noch ein Ziel ...
Michael_Poschmann hat geschrieben:
Zum Glück gibt es ja Pseudonyme, wie wir gelernt haben - diese schützen sicher davor, von solch böser Software erkannt und verfolgt zu werden.
Ich verstehe, dass das hier ein Witz ist. Aber dennoch was Ernst: Angriffe sind ja nur in seltenen Fällen gezielt auf eine Person. Es geht darum möglichst viele Systeme zu infizieren. In diesem Fall um direkt Geld (bzw. Bitcoin) zu verdienen, in anderen Fällen, um die Systeme zu kontrollieren und weitere Angriffe von dort aus zu fahren ....

Benutzeravatar
Jens Haupert
Beiträge: 4911
Registriert: 23.03.2004 14:44:34
Aktuelle Projekte: http://www.zusidisplay.de
Wohnort: Berlin
Kontaktdaten:

Re: Sicherheitslücken älterer Windows-Versionen

#8 Beitrag von Jens Haupert »

Ich war mal so frei die Diskussion vom Ursprungsthema abzutrennen.

Grüße
Jens

F(R)S-Bauer
Beiträge: 6281
Registriert: 09.11.2002 02:00:47

Re: Sicherheitslücken älterer Windows-Versionen

#9 Beitrag von F(R)S-Bauer »

W95 wird i.d.R nur noch gezielt angegriffen. Auch sind Solche Altsystem heute meist Extra geschützt in einem Eigenen Netz wenn es Produktivsystem sind und zu mindesten halbwegs Administrativer Verstand da ist.

Allerdings, ich kennen auch diverse kleiner Firmen bis 100 Mitarbeiter wo der Firmenchef das persönlich nach 3 Hauptregeln macht:
1) Billig
2) Billiger
3) am Billigsten
Server Netware 2.x, und ab Dos 2.x alles im Netzwerk vertreten, Verkabelung zum Teil noch Coax-RG58.

Und Viren, tja, da wird entweder der Rechnerhersteller in Regress genommen (Oder zu mindestens Versucht) oder der Mitarbeiter raus geworfen und verklagt, weil er es schuld ist.

Ne ist klar, ich Sage nur Einsteins, 2 Dinge sind unendlich.

mfg

Ralf
Verstehe die IT, heute: IoF -> Internet over Fax, eine Deutsch Erfindung...

Benutzeravatar
Peter Zimmermann
Beiträge: 9739
Registriert: 07.11.2001 21:47:43
Wohnort: RSI

Re: Sicherheitslücken älterer Windows-Versionen

#10 Beitrag von Peter Zimmermann »

F(R)S-Bauer hat geschrieben: W95 wird i.d.R nur noch gezielt angegriffen.
Die Fahrkartenautomaten der DB haben auch noch W95 und waren Heute in diversen Regionen "out of order"! :tdw Wundert mich, dass EBuLa funktioniert hat. ;D
Zuletzt geändert von Peter Zimmermann am 14.05.2017 14:08:04, insgesamt 1-mal geändert.
Tf RSI folgender Baureihen: 146, 245, 425/426, 611/612, 622, 628/629, 641, 644, 650, 763-765, 766/767

Benutzeravatar
Michael_Poschmann
Beiträge: 19877
Registriert: 05.11.2001 15:11:18
Aktuelle Projekte: Modul Menden (Sauerland)
Wohnort: Str.Km "1,6" der Oberen Ruhrtalbahn (DB-Str. 2550)

Re: Sicherheitslücken älterer Windows-Versionen

#11 Beitrag von Michael_Poschmann »

Peter, laut Nachrichten vermeldete die BeBaZ gestern, der Bahnverkehr sei nicht beeinträchtigt, trotzdem die IT an einigen Stellen wohl betroffen war. Bedeutet für mich, die Streckensperrungen und der allfällige SEV sind nicht dem Virus zum Opfer gefallen. Und das ist doch wohl die Hauptsache. :schaffner

Grüße
Michael

Alwin Meschede
Beiträge: 8926
Registriert: 04.11.2001 19:57:46
Aktuelle Projekte: Zusi3 Objektbau
Kontaktdaten:

Re: Sicherheitslücken älterer Windows-Versionen

#12 Beitrag von Alwin Meschede »

Michael_Poschmann hat geschrieben:Peter, laut Nachrichten vermeldete die BeBaZ gestern, der Bahnverkehr sei nicht beeinträchtigt, trotzdem die IT an einigen Stellen wohl betroffen war.
Das war entweder gelogen oder nicht der aktuellste Stand der Dinge. Die Betriebszentrale Hannover war freitagabend hinsichtlich der Dispositionsebene im Totalausfall:
DB Netz BZ RB Nord hat geschrieben: "Nach einem Hackerangriff sind alle Leitsysteme der BZ Hannover ausgefallen. Durch die Mitarbeiter der BZ Hannover ist keine Disposition möglich."
Das ist aus meiner Sicht eine hochinteressante und sehr bedenkliche Meldung. Erkenntnis 1: Die IT-Landschaft der Disponenten (dazu rechne ich jetzt mal laienhaft ZÜ und Bereichsdispos) ist offenbar kein vom Internet getrenntes Netz. Erkenntnis 2: Sie setzen dort Windows ein, und haben das SMB-Protokoll offenbar nicht gefirewallt. Erkenntnis 3: Wenn man als Hacker Zugriff auf die Dispo-Ebene erlangt hat, ist es mit einiger Wahrscheinlichkeit nicht mehr weit bis zum "sicheren Kern" der Leit- und Sicherungstechnik - da gibt es mit Sicherheit dann Schnittstellen. Dieser "sichere Kern" läuft zwar wie wir wissen nicht auf Windows, aber allein die Tatsache dass hier offenbar indirekt eine Verbindung Richtung Internet besteht lässt bei mir alle Alarmglocken klingeln.
Zuletzt geändert von Alwin Meschede am 14.05.2017 13:00:45, insgesamt 1-mal geändert.
Mein Youtube-Kanal: youtube.com/echoray1

F(R)S-Bauer
Beiträge: 6281
Registriert: 09.11.2002 02:00:47

Re: Sicherheitslücken älterer Windows-Versionen

#13 Beitrag von F(R)S-Bauer »

BZB, Und seitdem sind die Züge Pünktlich?

Aber ich Denke die wollten sagen das für die Sicherheit der Signaltechnik und Leittechnik kein Gefahr besteht. Diese System sind anders abgeschottet und soweit bekannt auch nicht vom Dispo-Netz / Allgemeiner IT aus zugänglich ohne das es über Spezielle Firewalls geht und Koppelsysteme geht.

Wenn mir allerdings jemand ein Bild eine KS-Signales liefert, das die Erpresserbotschaft per ESTW rausmorst wäre ich doch sehr daran Interessiert ;)

Zum Thema: Bei den 95er Systeme wird der Leitrechner Down sein, der ist garantiert nicht W95, sonder Irgendwas oberhalb W2000. Jedenfall habe ich noch klein W95 System mit der Meldung gesehen.

Die Ebula-System sind nicht per SMB-share vernetzte (Soweit mir bekannt), und E-Mails werden damit auch nicht gelesen.

Für den ein oder andern XP user, es soll wohl auch Fixe für diese Systeme geben laut heise.

mfg

Ralf
Zuletzt geändert von F(R)S-Bauer am 14.05.2017 13:07:21, insgesamt 2-mal geändert.
Verstehe die IT, heute: IoF -> Internet over Fax, eine Deutsch Erfindung...

Benutzeravatar
Michael_Poschmann
Beiträge: 19877
Registriert: 05.11.2001 15:11:18
Aktuelle Projekte: Modul Menden (Sauerland)
Wohnort: Str.Km "1,6" der Oberen Ruhrtalbahn (DB-Str. 2550)

Re: Sicherheitslücken älterer Windows-Versionen

#14 Beitrag von Michael_Poschmann »

Das war nach meiner Wahrnehmung bereits vor einigen Wochen. Da bin ich mit dem Zug von Berlin nach Aachen gefahren. Oder habe es zumindest versucht.
Ich nutze für derartige Beeinflussungen allerdings keine Schadprogramme - wie einfallslos! - sondern stütze mich einzig auf meine Bahnfahr-Aura. ;)

Grüße
Michael

BorisM
Beiträge: 303
Registriert: 10.08.2008 01:57:31
Aktuelle Projekte: Universeller Stellwerksimulator
Kontaktdaten:

Re: Sicherheitslücken älterer Windows-Versionen

#15 Beitrag von BorisM »

Peter Zimmermann hat geschrieben: Die Fahrkartenautomaten der DB haben auch noch W95 und waren Heute in diversen Regionen "out of order"! :tdw Wundert mich, dass EBuLa funktioniert hat. ;D
Die Frage ist ja, wie diese Systeme jeweils miteinander übers Netzwerk verbunden sind. Da ist durchaus denkbar, dass die Fahrkartenautomaten über ein "LAN" (zumindest aus logischer Sicht) miteinander verbunden sind. Wie das beim Ebula aussieht habe ich ehrlich gesagt keine Ahnung, aber möglicherweise werden hier andere Mechanismen zum Datenaustausch verwendet.
Alwin Meschede hat geschrieben: Das ist aus meiner Sicht eine hochinteressante und sehr bedenkliche Meldung. Erkenntnis 1: Die IT-Landschaft der Disponenten (dazu rechne ich jetzt mal laienhaft ZÜ und Bereichsdispos) ist offenbar kein vom Internet getrenntes Netz.
Das muss nicht sein, möglicherweise ist man hier eher dem Trugschluss auferlegen, dass ein vom Internet getrenntes Netz von sich aus sicher ist. Das stimmt so aber nicht - solange man Servicelaptops hat, die sowohl im Internet als auch im getrennten Netz verwendet werden, können diese als Boten fungieren, und Viren eben auch in das getrennte Netz transportieren.

Bei der momentan grassierenden Ransomware ist das ja offenkundig möglich - ein Servicelaptop, der über das Internet infiziert wurde, kann den Virus (auch nach Trennung vom Internet) über SMB weitergeben. Da nutzt dann die beste Trennung nichts.

Das ganze ist auch nichts neues, der Angriff auf Siemens-Industriesteuerungen Simatic S7, der vermutlich gegen die Urananreicherung im Iran gerichtet war (aber weltweit Industrieanlagen befallen hatte) hatte genau so funktioniert: Der Virus hat dort initial irgendeinen Rechner im Verwaltungsnetz der Industrieanlage befallen. Über diverse Sicherheitslücken hat sich der Virus dann quer über das Verwaltungsnetz verbreitet und die Entwicklungsumgebungen für die Simatic befallen. Eine so befallene Entwicklungsumgebung hat dann manipulierte Software für die Simatic erstellt, die dann - obwohl in einem abgeschotteten Netz gelegen - auch über die regulären Updates eingespielt werden konnte.
Erkenntnis 2: Sie setzen dort Windows ein, und haben das SMB-Protokoll offenbar nicht gefirewallt.
Ob es gefirewallt wurde oder nicht lässt sich nicht sagen. Mit der oben genannten Methode des Servicelaptops eines Technikers als Boten lassen sich auch Firewalls umschiffen.
Erkenntnis 3: Wenn man als Hacker Zugriff auf die Dispo-Ebene erlangt hat, ist es mit einiger Wahrscheinlichkeit nicht mehr weit bis zum "sicheren Kern" der Leit- und Sicherungstechnik - da gibt es mit Sicherheit dann Schnittstellen. Dieser "sichere Kern" läuft zwar wie wir wissen nicht auf Windows, aber allein die Tatsache dass hier offenbar indirekt eine Verbindung Richtung Internet besteht lässt bei mir alle Alarmglocken klingeln.
Ich bin mir nicht sicher, ob das SIMIS D wirklich frei von Windows ist. Es gibt in der Stellwerkstechnik durchaus SIL4-zertifizierte Systeme, die mit einem System von zwei Rechnern arbeiten, wobei ein Rechner unter Windows, der zweite unter Linux läuft, und die Ergebnisse dann verglichen werden. Nur wenn beide Rechner zum selben Ergebnis kommen, wird ein Kommando umgesetzt.

Interessant ist in dem Zusammenhang allerdings, wie die "Firewall" funktioniert. Wenn die Schnittstelle zur Datenübergabe von Zuglaufinformationen über eine sogenannte "Datendiode" läuft, wird ein Hacker keine Möglichkeit haben, von dem Dispositionsnetz auf das sichere Netz durchzugreifen. Ich würde hier jedenfalls schon mit mehr Abschottung als einer gewöhnlichen Firewall rechnen. Größtes Risiko dürfte auch hier der Laptop von Technikern sein. Wäre mal interessant da genauer zu recherchieren, ob in der Fachpresse dazu was zu finden ist.

So wirklich spannend wird allerdings, was diese Virusepedemie für Folgen haben wird. Gerade im Bereich von industriellen Systemen ist ein regelmäßiges und vorallem auch zeitnahes Softwareupdate nur schwer bis gar nicht umsetzbar. Nehmen wir mal nur die Ebulasoftware - wie soll man in allen Zügen alle Ebulas innerhalb von ein bis zwei Tagen updaten? Eine neue Software kann hier nicht einfach so über Internet ausgerollt werden (schon alleine weil kein sinnvoller Internetzugriff besteht), aber auch ohne dieses Problem wäre ein automatisches Update ein großes Risiko, weil die Folgen bei einem gescheiterten Update massiv wären. Prinzipiell kann man über so ein Update eine komplette Flotte lahmlegen, wenn etwas schiefläuft.

Sehr wahrscheinlich muss ein Update des Ebula aber auch noch vom Eisenbahnbundesamt abgenommen werden - und spätestens wenn diese Voraussetzung noch dazu kommt, hat man mit einem zeitnahen Betriebssystemupdate kaum mehr eine Chance.

In meinen Augen ist eigentlich die einzige Möglichkeit die Systeme wesentlich strikter zu trennen, und auf alle Querverbindungen so weit wie möglich zu verzichten, oder wenigstens über Low-Level-Schnittstellen zu arbeiten. Die sicherheitsrelevanten Systeme müssen perfekt abgeschottet sein (und mit perfekt meine ich keine Firewall, die kann ja auch Sicherheitslücken haben), und für die nicht sicherheitsrelevanten reinen Komfortsysteme (die so geplant werden müssen, dass Softwareänderungen keine Zulassung brauchen) müssen dann tatsächlich reguläre Updates gefahren werden - das ist dann aber trotzdem noch ein großer Aufwand, der viel Geld kosten wird.
Letztendlich geht der Trend momentan auch immer mehr in diese Richtung.

Alwin Meschede
Beiträge: 8926
Registriert: 04.11.2001 19:57:46
Aktuelle Projekte: Zusi3 Objektbau
Kontaktdaten:

Re: Sicherheitslücken älterer Windows-Versionen

#16 Beitrag von Alwin Meschede »

BorisM hat geschrieben:Wie das beim Ebula aussieht habe ich ehrlich gesagt keine Ahnung, aber möglicherweise werden hier andere Mechanismen zum Datenaustausch verwendet.
Mit hat vor einigen Jahren eine mit der Angelegenheit vertraute Person erklärt, dass beim EBuLa die Fahrplandaten nicht in "Hochsprache" (im Sinne einer Beschreibungssprache wie zum Beispiel Zusis XML) über das Mobilfunknetz übertragen werden, sondern als Satz von Bilddateien. Auf dem Bordgerät findet somit kein wesentliches Parsing der eigentlichen Fahrplandaten vor der Darstellung statt, sondern die wesentliche Funktion der Bordgerätesoftware besteht darin, die Bitmaps so zu überlagern dass eine fertige Fahrplandarstellung rauskommt. Man denke daran, dass die ganze EBuLa-Technik im Grunde aus Mitte der 1990er Jahre stammt. Public-Key-Kryptografie für Authentifizierung und sichere Hashfunktionen für Integritätsprüfung waren damals wohl noch nicht Stand der Technik. Jedenfalls traute man den Bordgeräten wohl nicht zu, Fahrplandaten in sicherer Art und Weise selber zu parsen und dann zur Darstellung zu bringen. Deshalb diese etwas verquere Lösung mit auf den Zentral-Servern erzeugten Bilddaten.
Mein Youtube-Kanal: youtube.com/echoray1

BorisM
Beiträge: 303
Registriert: 10.08.2008 01:57:31
Aktuelle Projekte: Universeller Stellwerksimulator
Kontaktdaten:

Re: Sicherheitslücken älterer Windows-Versionen

#17 Beitrag von BorisM »

Alwin Meschede hat geschrieben: Mit hat vor einigen Jahren eine mit der Angelegenheit vertraute Person erklärt, dass beim EBuLa die Fahrplandaten nicht in "Hochsprache" (im Sinne einer Beschreibungssprache wie zum Beispiel Zusis XML) über das Mobilfunknetz übertragen werden, sondern als Satz von Bilddateien.
Die spannende Frage ist aber eigentlich gar nicht mal das Parsing der Dateien (das wäre ja schon ein sehr spezifischer Angriff wenn man darauf abzielen würde), sondern wie das Netzwerk allgemein funktioniert. Über das Mobilfunknetz - ja, OK, aber wer kommuniziert mit wem? Läuft das über das Internet, oder wählt sich das Ebula bei irgendeiner Telefonnummer ein, oder ist das ein GSM-R-spezifisches Intranet? Läuft es über spezielle APN?
Auf dem Bordgerät findet somit kein wesentliches Parsing der eigentlichen Fahrplandaten vor der Darstellung statt, sondern die wesentliche Funktion der Bordgerätesoftware besteht darin, die Bitmaps so zu überlagern dass eine fertige Fahrplandarstellung rauskommt. Man denke daran, dass die ganze EBuLa-Technik im Grunde aus Mitte der 1990er Jahre stammt.
Aber nicht die Funkübertragung, die ist erst vor wenigen Jahren dazu gekommen. Das ursprüngliche Ebula hatte eine CD mit den Fahrplandaten, und für die Übertragung der Langsamfahrstellendaten war eine Speicherkarte vorgesehen. Fertige Bilder waren damals sicher nicht enthalten, weil das Ebula ja die beiden Datenquellen mergen musste.

F(R)S-Bauer
Beiträge: 6281
Registriert: 09.11.2002 02:00:47

Re: Sicherheitslücken älterer Windows-Versionen

#18 Beitrag von F(R)S-Bauer »

Vom Grundsatz her könnte das schon auch eine SMB Übertragung sein, aber hier stellt sich dann selbst bei Windows-Systemen die Frage wie es Konfiguriert ist. Wenn die Datei und Druckerfreigabe nicht installiert ist, steht erst mal kein SMB Share beim Client zur Verfügung. Abrufen von Daten geht aber trotzdem.
Alternativ wäre auch FTP, oder HTTP möglich, oder man nimmt was vollkommen spezielles.

Soweit bekannt ist die derzeitige Lücke wohl im Servermodul, was auf dem Client für die Datei und Druckerfreigabe zuständig ist.

Die Übertagung als Bilddatei ist aber im Allgemeine kein Garantie das man nicht ein Lücke via Grafigdarstellung ausnutzen kann. Diverse Grafig-Engines haben schon Fehler gehabt.

Das man selbst abgeschottete Systeme Infizieren kann, ist kein Geheimnis, es wurden auch schon von OS herstellen Packete mit Virus Installiert, dito im Bios und es hat sogar infizierte EEPROM gegeben.

mfg

Ralf
Zuletzt geändert von F(R)S-Bauer am 14.05.2017 17:29:31, insgesamt 1-mal geändert.
Verstehe die IT, heute: IoF -> Internet over Fax, eine Deutsch Erfindung...

Antworten