{"id":189341,"date":"2017-04-16T19:19:17","date_gmt":"2017-04-16T17:19:17","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=189341"},"modified":"2022-04-04T14:12:52","modified_gmt":"2022-04-04T12:12:52","slug":"shadow-browker-geleakte-nsa-tools-weitgehend-unwirksam","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/04\/16\/shadow-browker-geleakte-nsa-tools-weitgehend-unwirksam\/","title":{"rendered":"Shadow Brokers: Geleakte NSA-Tools weitgehend unwirksam"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die Hackergruppe Shadow Browsers hat letzte Woche ja einige NSA-Dokumente und -Tools ver\u00f6ffentlicht. Darunter auch Tools, die zum Angreifen von Windows-Systemen verwendet wurden. Aber wie gef\u00e4hrlich ist das nun f\u00fcr Windows-Nutzer?<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/a7d6ae9ba53c407ea2708175b2c6a6c5\" alt=\"\" width=\"1\" height=\"1\" \/>Wenn Hackertools publiziert werden, die auf Schwachstellen (Zero-Day-Exploits) in Windows zielen, ist allgemein Alarmstufe Rot angesagt. Die NSA-Tools, die von Shadow Broker ver\u00f6ffentlicht wurden, zielen auf genau solche Sicherheitsl\u00fccken. Daher war das Team des Microsoft Security Response Center (MSRC) nat\u00fcrlich sofort alarmiert und hat sich die Tools und die adressierten Sicherheitsl\u00fccken angesehen. Das macht man bei Microsoft eigentlich jedes Mal, wenn eine Sicherheitsl\u00fccke intern oder extern gemeldet wird. Das Ergebnis der internen Untersuchung der Shadow Browser NSA-Tools hat aber ergeben, dass die meisten Sicherheitsl\u00fccken zwischenzeitlich geschlossen wurden.<\/p>\n<p><strong>EternalBlue: <\/strong>Adressiert in <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener\">MS17-010<\/a><br \/>\n<strong>EmeraldThread<\/strong>: Adressiert in <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms10-061.aspx\"><u>MS10-061<\/u><\/a><br \/>\n<strong>EternalChampion<\/strong>; Adressiert in\u00a0 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2017-0146\"><u>CVE-2017-0146<\/u><\/a> &amp; <a href=\"https:\/\/msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2017-0147\"><u>CVE-2017-0147<\/u><\/a><br \/>\n<strong>ErraticGopher: <\/strong>vor der Freigabe von Windows Vista adressiert<br \/>\n<strong>EsikmoRoll: <\/strong>Adressiert in <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms14-068.aspx\" target=\"_blank\" rel=\"noopener\">MS14-068<\/a><br \/>\n<strong>EternalRomance<\/strong>: Adressiert in <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener\">MS17-010<\/a><br \/>\n<strong>EducatedScholar<\/strong>: Adressiert in <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms09-050.aspx\" target=\"_blank\" rel=\"noopener\">MS09-050<\/a><br \/>\n<strong>EternalSynergy<\/strong>: Adressiert in <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener\">MS17-010<\/a><br \/>\n<strong>EclipsedWing: <\/strong>Adressiert in <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms08-067.aspx\" target=\"_blank\" rel=\"noopener\">MS08-067<\/a><u><\/u><\/p>\n<p>Die obige Liste zeigt, dass viele Sicherheitsl\u00fccken bereits vor Jahren geschlossen wurden, einige allerdings auch 2017. Lediglich drei Exploits <em>EnglishmanDentist<\/em>, <em>EsteemAudit<\/em> und <em>ExplodingCan<\/em> wurden nicht in Fixes adressiert, k\u00f6nnen aber, laut <a href=\"https:\/\/web.archive.org\/web\/20190522203526\/https:\/\/blogs.technet.microsoft.com\/msrc\/2017\/04\/14\/protecting-customers-and-evaluating-risk\/\" target=\"_blank\" rel=\"noopener\">diesem Microsoft Blog-Beitrag<\/a> auf noch mit Updates unterst\u00fctzten Plattformen nicht als wirksam nachgewiesen werden. Systeme ab Windows 7 und Exchange 2010 oder h\u00f6her sind diesbez\u00fcglich also als sicher anzusehen.<\/p>\n<p>Microsoft scheint also seine Plattformen bisher diesbez\u00fcglich immer ganz schnell abgesichert zu haben. Wie dies aber f\u00fcr die Zukunft ausschaut, wo beispielsweise Systeme mit neueren CPUs keine Updates mehr bekommen (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/04\/14\/windows-78-1-blocken-april-2017-patches-updates-auf-neuen-intelamd-cpus\/\">Windows 7\/8.1: Blocken April 2017 Patches Updates auf neuen Intel\/AMD-CPUs?<\/a>), steht auf einem anderen Blatt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/04\/14\/shadow-broker-leak-nsa-hat-banken-ber-swift-gehackt\/\">Shadow Brokers Leak: NSA hat Banken \u00fcber SWIFT gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/04\/16\/support-fr-windows-10-rtm-endet-am-9-mai-2017\/\">Support f\u00fcr Windows 10 RTM endet am 9. Mai 2017<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Hackergruppe Shadow Browsers hat letzte Woche ja einige NSA-Dokumente und -Tools ver\u00f6ffentlicht. Darunter auch Tools, die zum Angreifen von Windows-Systemen verwendet wurden. Aber wie gef\u00e4hrlich ist das nun f\u00fcr Windows-Nutzer?<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[2564,2860,5808,4328,3990],"class_list":["post-189341","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-hack","tag-nsa","tag-shadowbrowser","tag-sicherheit","tag-tools"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=189341"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/189341\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=189341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=189341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=189341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}