{"id":215314,"date":"2019-03-04T14:28:17","date_gmt":"2019-03-04T13:28:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215314"},"modified":"2019-03-04T14:35:09","modified_gmt":"2019-03-04T13:35:09","slug":"tipp-windows-exploit-suggester-next-generation-wes-ng","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/03\/04\/tipp-windows-exploit-suggester-next-generation-wes-ng\/","title":{"rendered":"Tipp: Windows Exploit Suggester &#8211; Next Generation (WES-NG)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Noch ein kleiner Tipp f\u00fcr Administratoren von Windows-Systemen. Gerade ist das Tool 'Windows Exploit Suggester &#8211; Next Generation' (WES-NG) erschienen. Das Tool kann bekannten Schwachstellen in einer Windows-Installation, alle verf\u00fcgbaren Schwachstellen und welche Sicherheitsupdates zum Patchen der Fehler erforderlich sind, auflisten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/66533d779d24454f87a91b9a76beae82\" width=\"1\" height=\"1\"\/>Ich bin gerade bei Bleeping Computer auf diese Information <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/windows-exploit-suggester-lists-known-exploits-for-your-windows-install\/\" target=\"_blank\" rel=\"noopener noreferrer\">gesto\u00dfen<\/a> \u2013 die Ank\u00fcndigung erfolgte gerade auf Twitter. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">Just released Windows Exploit Suggester &#8211; Next Generation! Based on the output of Windows' systeminfo.exe utility, this tool provides you with the list of vulnerabilities the OS is vulnerable to, including any exploits for these vulnerabilities. Get it at: <a href=\"https:\/\/t.co\/juCqs7yyyW\">https:\/\/t.co\/juCqs7yyyW<\/a> <a href=\"https:\/\/t.co\/TmNO0QW07E\">pic.twitter.com\/TmNO0QW07E<\/a><\/p>\n<p>\u2014 Arris Huijgen (@bitsadmin) <a href=\"https:\/\/twitter.com\/bitsadmin\/status\/1101870916240396288?ref_src=twsrc%5Etfw\">2. M\u00e4rz 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>WES-NG wurde vom Sicherheitsforscher <a href=\"https:\/\/twitter.com\/bitsadmin\" target=\"_blank\" rel=\"noopener noreferrer\">Arris Huijgen<\/a> erstellt und gerade auf <a href=\"https:\/\/github.com\/bitsadmin\/wesng\" target=\"_blank\" rel=\"noopener noreferrer\">GitHub<\/a> freigegeben. Das Projekt von Huijgen basiert auf dem Windows-Exploit-Suggester-Programm. Dieses wurde urspr\u00fcnglich im Jahr 2014 von GDS Security, heute bekannt als AON Security, ver\u00f6ffentlicht. Das urspr\u00fcngliche Programm funktionierte nicht mehr, als Microsoft die Aktualisierung seiner Microsoft Security Bulletin Data Excel-Datei einstellte und zur Microsoft Security Response Center API wechselte.<\/p>\n<p>Das Tool vergleicht einen Windows SystemInfo-Bericht mit einer heruntergeladenen CSV-Datei mit bekannten Schwachstellen und den zugeh\u00f6rigen Sicherheitsupdates. Anhand dieser Daten zeigt Windows Exploit Suggester einen Bericht an, der alle nicht gepatchten Schwachstellen auf dem Computer und ihre jeweiligen CVE-IDs, Microsoft Knowledge Base-Artikelnummern und einen Link zu allen bekannten Exploits f\u00fcr diese Schwachstelle anzeigt.<\/p>\n<p><a href=\"https:\/\/raw.githubusercontent.com\/bitsadmin\/wesng\/master\/demo.gif\"><img loading=\"lazy\" decoding=\"async\" alt=\"Gif animation showing usage of Windows Exploit Suggester - Next Generation\" src=\"https:\/\/raw.githubusercontent.com\/bitsadmin\/wesng\/master\/demo.gif\" width=\"638\" height=\"380\"\/><\/a><br \/>(Quelle: WENG-Seite)  <\/p>\n<h4><\/h4>\n<\/p>\n<p>Gem\u00e4\u00df der <a href=\"https:\/\/github.com\/bitsadmin\/wesng\/blob\/master\/README.md\" target=\"_blank\" rel=\"noopener noreferrer\">Projektbeschreibung<\/a> wird jede Version von Windows zwischen Windows XP und Windows 10, einschlie\u00dflich der Windows Server-Pendants, unterst\u00fctzt. Das Tool steht kostenfrei auf GitHub bereit, ben\u00f6tigt aber Python zur Interpretation der py-Programmdateien und verwendet die PowerShell. Details sind der <a href=\"https:\/\/github.com\/bitsadmin\/wesng\/blob\/master\/README.md\" target=\"_blank\" rel=\"noopener noreferrer\">GitHub-Projektseite<\/a> sowie <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/windows-exploit-suggester-lists-known-exploits-for-your-windows-install\/\" target=\"_blank\" rel=\"noopener noreferrer\">dem Bleeping Computer-Beitrag<\/a> zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleiner Tipp f\u00fcr Administratoren von Windows-Systemen. Gerade ist das Tool 'Windows Exploit Suggester &#8211; Next Generation' (WES-NG) erschienen. Das Tool kann bekannten Schwachstellen in einer Windows-Installation, alle verf\u00fcgbaren Schwachstellen und welche Sicherheitsupdates zum Patchen der Fehler erforderlich sind, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/03\/04\/tipp-windows-exploit-suggester-next-generation-wes-ng\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[143,301],"tags":[4328,4351,4325],"class_list":["post-215314","post","type-post","status-publish","format-standard","hentry","category-tipps","category-windows","tag-sicherheit","tag-tipp","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215314"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215314\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}