abene Skrevet 14. mai 2007 Skrevet 14. mai 2007 Microsoft oppdateringstjeneste har en funksjon som kan misbrukes av skadelige programmer. Les mer
Gjest Slettet+9812398713 Skrevet 14. mai 2007 Skrevet 14. mai 2007 Så først må pcen infiseres med f.eks en trojaner, SÅ kan BITS utnyttes..
FLarsen Skrevet 14. mai 2007 Skrevet 14. mai 2007 Nei nei nei. Dette var på digg også, og er ikke en sikkerhetsrisiko i det hele tatt. BITS er bare en ftp klient som kan brukes til å laste ned filer, man må først infisere maskinen. Om BITS ikke hadde vært der, eller vært låst til microsoft.com, kunne hackerne bare lagt med en liten ftp klient i trojanen og man er like langt.
Stigma Skrevet 14. mai 2007 Skrevet 14. mai 2007 Nei nei nei. Dette var på digg også, og er ikke en sikkerhetsrisiko i det hele tatt. BITS er bare en ftp klient som kan brukes til å laste ned filer, man må først infisere maskinen. Om BITS ikke hadde vært der, eller vært låst til microsoft.com, kunne hackerne bare lagt med en liten ftp klient i trojanen og man er like langt. 8610943[/snapback] Jau... men som det skrives så stoppes ikek BITS av brannmurer og sånt, og siden man ikke trenger å opne porter i NAT rutere så trenger man vel ei heller det, så det ER en bedre måte for hackere å overføre filer enn via straight FTP. Men ellers er jeg enig. Om du allerede har blitt infisert, så er det jo DET som er problemet, ikke hva folk kan gjøre med maskinen din når de først er inne på systemet... -Stigma
Theo343 Skrevet 14. mai 2007 Skrevet 14. mai 2007 (endret) Man får bare stoppe BITS da og utføre oppdateringer manuellt. NB! Man kommer ikke til BITS uten at tjeneste først tar kontakt ut! Husk at brannmurer er retningsorienterte! EDIT: Med manuellt så menes ikke å kjøre windows update manuellt, men å laste ned patchene selv og qchain kjøre de. Endret 14. mai 2007 av Theo343
enden Skrevet 14. mai 2007 Skrevet 14. mai 2007 Jau... men som det skrives så stoppes ikek BITS av brannmurer og sånt, og siden man ikke trenger å opne porter i NAT rutere så trenger man vel ei heller det, så det ER en bedre måte for hackere å overføre filer enn via straight FTP. 8611140[/snapback] Hva er det egentlig som gjør at Bits ikke stoppes av brannmurer? Det må da generere trafikk på lik linje med andre applikasjoner som kommuniserer ut. Bruker det port 80, eller en annen som er default åpen?
Gjest Slettet+9812398713 Skrevet 14. mai 2007 Skrevet 14. mai 2007 (endret) Hva er det egentlig som gjør at Bits ikke stoppes av brannmurer? Det må da generere trafikk på lik linje med andre applikasjoner som kommuniserer ut. Bruker det port 80, eller en annen som er default åpen? 8612518[/snapback] Bruker port 80. Klikk for å se/fjerne innholdet nedenfor http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/management/svrxpser_7.mspx#EGBAC Når BITS initierer prosessen så går den gjennom brannmuren. En løsning er en HOSTS fil som rydder bort de mest skadelige IP-adressene, en annen blir at proxy-serverene/gatewayer hindrer trafikk til disse IP-adressene. Som jeg nevner i tidligere post, gjelder dette kun dersom du faktisk blir infisert av en trojaner på forhånd. Endret 14. mai 2007 av Slettet+9812398713
Theo343 Skrevet 14. mai 2007 Skrevet 14. mai 2007 Hva med å deaktivere BITS og Windows Update tjenesten, da skal ikke dette skje.
Gjest Slettet-cWCmM4Uy Skrevet 15. mai 2007 Skrevet 15. mai 2007 Så artikkelen sier følgende: "Om du blir infisert så kan du bli infisert!" OH MY GOD!
Gjest Slettet+9812398713 Skrevet 15. mai 2007 Skrevet 15. mai 2007 Så artikkelen sier følgende: "Om du blir infisert så kan du bli infisert!" 8615786[/snapback] Slik jeg tolker den ja.
asbjornu Skrevet 15. mai 2007 Skrevet 15. mai 2007 Uhm, hvorfor har det ikke vært skrevet om System.Net.HttpWebRequest som ligger i .NET-rammeverket (og dermed er innstallert på de fleste Windows-maskiner) tidligere? Med HttpWebRequest kan man gjøre nøyaktig det samme som man kan med BITS, den eneste forskjellen er at BITS kjører som en service og derfor har mer funksjonalitet og bedre støtte for langvarige nedlastinger. Men utgående requests på port 80 har man kunne gjort med HttpWebRequest og ServerXMLHTTP før dét og WinINet før dét igjen. I no see big prublem.
VikinGz Skrevet 15. mai 2007 Skrevet 15. mai 2007 Var det ikke igjenom windows update vi fikk msblaster en gang i tiden?
Kahuna Skrevet 15. mai 2007 Skrevet 15. mai 2007 Klarer ikke helt å se den store risikoen her. Selv om det kanskje er betenkelig at BITS slipper ut by default så kan jo den initielle infiseringen uansett sette brannmuren(og all annen softwarebasert sikkerhet) ut av spill før den gjør noe annet...
ATWindsor Skrevet 15. mai 2007 Skrevet 15. mai 2007 Man får bare stoppe BITS da og utføre oppdateringer manuellt. NB! Man kommer ikke til BITS uten at tjeneste først tar kontakt ut! Husk at brannmurer er retningsorienterte! EDIT: Med manuellt så menes ikke å kjøre windows update manuellt, men å laste ned patchene selv og qchain kjøre de. 8611508[/snapback] Personlig mener jeg maskinen er "søppel" med en gang den er infisert uansett, da er det på tide å kjøre en reinstall, for å være sikker på å ha en ukompromitert maskin. AtW
Tordenflesk Skrevet 15. mai 2007 Skrevet 15. mai 2007 Deaktiver 'BITS' og 'Automatic Updates' og bruk WindizUpdate i steden. En ekstra fordel er at man slipper å måtte bruke IE til Updates
Gjest Slettet+9812398713 Skrevet 15. mai 2007 Skrevet 15. mai 2007 Deaktiver 'BITS' og 'Automatic Updates' og bruk WindizUpdate i steden.En ekstra fordel er at man slipper å måtte bruke IE til Updates 8616661[/snapback] Ser ikke på dette som noen fordel - dessuten trenger man ikke IE for å få kritiske oppdateringer gjennom BITS (automatiske oppdateringer).
Theo343 Skrevet 15. mai 2007 Skrevet 15. mai 2007 Man får bare stoppe BITS da og utføre oppdateringer manuellt. NB! Man kommer ikke til BITS uten at tjeneste først tar kontakt ut! Husk at brannmurer er retningsorienterte! EDIT: Med manuellt så menes ikke å kjøre windows update manuellt, men å laste ned patchene selv og qchain kjøre de. 8611508[/snapback] Personlig mener jeg maskinen er "søppel" med en gang den er infisert uansett, da er det på tide å kjøre en reinstall, for å være sikker på å ha en ukompromitert maskin. AtW 8616545[/snapback] Jeg tenkte på før man blir infisert, nå som svakheten er kjent Og enig i at en infisert maskin må reinstalleres.
Theo343 Skrevet 15. mai 2007 Skrevet 15. mai 2007 Deaktiver 'BITS' og 'Automatic Updates' og bruk WindizUpdate i steden.En ekstra fordel er at man slipper å måtte bruke IE til Updates 8616661[/snapback] Virker uansett som et fint tips dette, men det er alltid noe utrygt ved å oppdatere et OS via en uavhengig 3.part.
Tordenflesk Skrevet 15. mai 2007 Skrevet 15. mai 2007 Hadde Windiz gjort noe lumskt noe, hadde det blitt oppdaget rimelig fort.
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå