Gå til innhold

Windows Update kan misbrukes


Anbefalte innlegg

Videoannonse
Annonse

Nei nei nei. Dette var på digg også, og er ikke en sikkerhetsrisiko i det hele tatt. BITS er bare en ftp klient som kan brukes til å laste ned filer, man må først infisere maskinen.

 

Om BITS ikke hadde vært der, eller vært låst til microsoft.com, kunne hackerne bare lagt med en liten ftp klient i trojanen og man er like langt.

Lenke til kommentar
Nei nei nei. Dette var på digg også, og er ikke en sikkerhetsrisiko i det hele tatt. BITS er bare en ftp klient som kan brukes til å laste ned filer, man må først infisere maskinen.

 

Om BITS ikke hadde vært der, eller vært låst til microsoft.com, kunne hackerne bare lagt med en liten ftp klient i trojanen og man er like langt.

8610943[/snapback]

 

Jau... men som det skrives så stoppes ikek BITS av brannmurer og sånt, og siden man ikke trenger å opne porter i NAT rutere så trenger man vel ei heller det, så det ER en bedre måte for hackere å overføre filer enn via straight FTP.

 

Men ellers er jeg enig. Om du allerede har blitt infisert, så er det jo DET som er problemet, ikke hva folk kan gjøre med maskinen din når de først er inne på systemet...

 

-Stigma

Lenke til kommentar

Man får bare stoppe BITS da og utføre oppdateringer manuellt.

 

NB!

Man kommer ikke til BITS uten at tjeneste først tar kontakt ut! Husk at brannmurer er retningsorienterte!

 

EDIT:

Med manuellt så menes ikke å kjøre windows update manuellt, men å laste ned patchene selv og qchain kjøre de.

Endret av Theo343
Lenke til kommentar
Jau... men som det skrives så stoppes ikek BITS av brannmurer og sånt, og siden man ikke trenger å opne porter i NAT rutere så trenger man vel ei heller det,  så det ER en bedre måte for hackere å overføre filer enn via straight FTP.

8611140[/snapback]

Hva er det egentlig som gjør at Bits ikke stoppes av brannmurer? Det må da generere trafikk på lik linje med andre applikasjoner som kommuniserer ut. Bruker det port 80, eller en annen som er default åpen?

Lenke til kommentar
Gjest Slettet+9812398713
Hva er det egentlig som gjør at Bits ikke stoppes av brannmurer? Det må da generere trafikk på lik linje med andre applikasjoner som kommuniserer ut. Bruker det port 80, eller en annen som er default åpen?

8612518[/snapback]

 

Bruker port 80.

Klikk for å se/fjerne innholdet nedenfor

 

Når BITS initierer prosessen så går den gjennom brannmuren.

 

 

En løsning er en HOSTS fil som rydder bort de mest skadelige IP-adressene, en annen blir at proxy-serverene/gatewayer hindrer trafikk til disse IP-adressene.

 

Som jeg nevner i tidligere post, gjelder dette kun dersom du faktisk blir infisert av en trojaner på forhånd.

Endret av Slettet+9812398713
Lenke til kommentar
Gjest Slettet+9812398713
Så artikkelen sier følgende:

 

"Om du blir infisert så kan du bli infisert!"

8615786[/snapback]

 

Slik jeg tolker den ja.

Lenke til kommentar

Uhm, hvorfor har det ikke vært skrevet om System.Net.HttpWebRequest som ligger i .NET-rammeverket (og dermed er innstallert på de fleste Windows-maskiner) tidligere? Med HttpWebRequest kan man gjøre nøyaktig det samme som man kan med BITS, den eneste forskjellen er at BITS kjører som en service og derfor har mer funksjonalitet og bedre støtte for langvarige nedlastinger. Men utgående requests på port 80 har man kunne gjort med HttpWebRequest og ServerXMLHTTP før dét og WinINet før dét igjen.

 

I no see big prublem.

Lenke til kommentar
Man får bare stoppe BITS da og utføre oppdateringer manuellt.

 

NB!

Man kommer ikke til BITS uten at tjeneste først tar kontakt ut! Husk at brannmurer er retningsorienterte!

 

EDIT:

Med manuellt så menes ikke å kjøre windows update manuellt, men å laste ned patchene selv og qchain kjøre de.

8611508[/snapback]

 

Personlig mener jeg maskinen er "søppel" med en gang den er infisert uansett, da er det på tide å kjøre en reinstall, for å være sikker på å ha en ukompromitert maskin.

 

AtW

Lenke til kommentar
Gjest Slettet+9812398713
Deaktiver 'BITS' og 'Automatic Updates'  og bruk WindizUpdate i steden.

En ekstra fordel er at man slipper å måtte bruke IE til Updates :thumbup:

8616661[/snapback]

 

Ser ikke på dette som noen fordel - dessuten trenger man ikke IE for å få kritiske oppdateringer gjennom BITS (automatiske oppdateringer).

Lenke til kommentar
Man får bare stoppe BITS da og utføre oppdateringer manuellt.

 

NB!

Man kommer ikke til BITS uten at tjeneste først tar kontakt ut! Husk at brannmurer er retningsorienterte!

 

EDIT:

Med manuellt så menes ikke å kjøre windows update manuellt, men å laste ned patchene selv og qchain kjøre de.

8611508[/snapback]

 

Personlig mener jeg maskinen er "søppel" med en gang den er infisert uansett, da er det på tide å kjøre en reinstall, for å være sikker på å ha en ukompromitert maskin.

 

AtW

8616545[/snapback]

Jeg tenkte på før man blir infisert, nå som svakheten er kjent :) Og enig i at en infisert maskin må reinstalleres.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...