Seltsame Warnung

Diskutiere Seltsame Warnung im Microsoft Windows 95, 98, ME, NT, 2000 Forum im Bereich Microsoft Betriebssysteme; Hi Robert, wenn Du die Postings gelesen haettest wuerdest Du die Loesung schon wissen ;-) Aber hier noch mal : http://www.teccentral.de/forum/index.php?a...5&t=20094&st=20 Und dann meinen Beitrag ...



Thema geschlossen + Neues Thema erstellen
Seite 15 von 17 ErsteErste ... 51314151617 LetzteLetzte
Ergebnis 113 bis 120 von 132
 
  1. Seltsame Warnung #113
    Newbie Standardavatar

    Standard

    Hi Robert,

    wenn Du die Postings gelesen haettest wuerdest Du die Loesung schon wissen ;-)

    Aber hier noch mal :

    http://www.teccentral.de/forum/index.php?a...5&t=20094&st=20

    Und dann meinen Beitrag lesen!

    MfG,

    Leto

  2. Standard

    Hallo Praetor1,

    schau Dir mal Diesen Ratgeber. an. Dort wirst du bestimmt fündig.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. Seltsame Warnung #114
    Guest
    Besucher Standardavatar

    Standard

    Wenn er nedd will, dann...

    Bootvorgang von XP abbrechen
    Menu: Letzte bekannte funktionierende Version.....
    Fertig.

  4. Seltsame Warnung #115
    ☼Jesterhead☼ Avatar von Volker

    Mein System
    Volker's Computer Details
    CPU:
    Intel Core i7 930 mit NexXxoS XP@4,04 GHz
    Mainboard:
    Asus RAMPAGE III EXTREME
    Arbeitsspeicher:
    3X2048 MB GeIL DDR3 2000 EVO TWO@9-9-9-2000
    Festplatte:
    2x WD Velociraptor Enterprise Edition 150GB @RAID 0 1x OCZ Vertex 3 SSD 240GB
    Grafikkarte:
    PointOfView GTX580 Beast 2 by TGT G110 Fermi 1536MB Wassergekühlt
    Soundkarte:
    Auzentech X-Fi Home Theater
    Monitor:
    LG Flatron 245WP+ LG Flatron M2380D @ Dual View
    Gehäuse:
    Lian Li PC-A71 schwarz
    Netzteil:
    Cougar GX800 800 Watt
    Betriebssystem:
    Windows 7 Ultimate 64 Bit
    Laufwerke:
    Pioneer BDR-205 Blu-Ray Brenner

    Standard

    na und? ist damit die Sicherheitslücke geschlossen? na, siehste. :db

  5. Seltsame Warnung #116
    white_bird
    Besucher Standardavatar

    Standard

    Originally posted by Praetor1@11. Aug 2003, 20:02
    Ich hatte heute schon zweimal die folgende Warnung auf dem Bildschirm:


    Ich weder irgendwas am System verändert noch neue Software installiert.
    Wieso ärgert mich XP Prof. mit sowas?
    Wie werde ich das wieder los?
    Hi

    [MS/Windows NT/2000/XP/2003] Kritische RPC-Schwachstelle (Exploitcode verfügbar)
    (2003-07-25 21:29:29.494481+02)

    Quelle: http://www.microsoft.com/technet/security/...in/MS03-026.asp
    Der RPC-Dienst von Windows NT/2000/XP/2003 weist eine kritische Pufferüberlaufschwachstelle auf, durch die Angreifer ohne vorherige Authentifizierung mittels einer RPC-Anfrage das beherbergende Rechnersystem über eine Netzwerkverbindung kompromittieren können. Neben den ursprünglich von Microsoft genannten Einfallstoren sind weitere Angriffswege möglich. Mittlerweile ist ein Exploitcode verfügbar, der einem Angreifer eine Systemkompromittierung mittels einer Verbindung zu TCP-Port 135 erlaubt.
    Betroffene Systeme
    • Microsoft Windows NT 4.0
    • Microsoft Windows NT 4.0 Terminal Services Edition
    • Microsoft Windows 2000
    • Microsoft Windows XP
    • Microsoft Windows Server 2003
    Frühere Versionen werden von Microsoft nicht mehr unterstützt und sind möglicherweise ebenfalls von dieser Schwachstelle betroffen.
    Nicht betroffene Systeme
    • Microsoft Windows Millennium Edition
    Einfallstor
    Es ist davon auszugehen, daß folgende Einfallstore sich für Angriffe eignen.
    • TCP-Port 135
    • UDP-Port 135
    • TCP-Port 139
    • UDP-Port 139
    • TCP-Port 445
    • UDP-Port 445
    • TCP-Port 593
    • TCP-Port 80 (bei installierten "COM Internet Services", diese müssen gesondert aktiviert werden)
    Auswirkung
    Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien
    (remote system compromise)
    Typ der Verwundbarkeit
    buffer overflow bug
    Gefahrenpotential
    sehr hoch
    (Hinweise zur Einstufung des Gefahrenpotentials.)
    Beschreibung
    Microsoft Windows NT/2000/XP/2003 weist eine Pufferüberlaufschwachstelle in der Remote Procedure Call (RPC)-Komponente auf, die den Nachrichtenaustausch über TCP/IP für DCOM verarbeitet. Angreifer können diese Schwachstelle über das Netzwerk mittels einer RPC-Anfrage (über verschiedene TCP- und UDP-Ports) zur Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien ausnutzen. Eine Authentifizierung ist hierfür nicht notwendig (wenn sie nicht zur Nutzung des RPC-Transportes nötig ist; bei den Ports 135/TCP und 135/UDP gibt es eine solche Sicherung nicht).
    Entgegen der ersten Analyse von Microsoft, die eine wesentliche Grundlage für die erste Fassung dieser Mitteilung war, kommen als Einfallstor weitere RPC-Transportwege außer Port 135/TCP in Frage.
    Workaround
    • Im Microsoft-Advisory wird für Windows XP und Server 2003 beschrieben, wie DCOM abgeschaltet werden kann.
    • Falls Verkehr zu den Ports 135, 139 und 445 (jeweils TCP und UDP, eventuell auch noch Port 593/TCP) gefiltert wird, kann der Kreis der Angreifer beschränkt werden.
    Gegenmaßnahmen
    Microsoft stellt Patches zur Verfügung:
    • Windows NT 4.0 Workstation, Server
    • Windows NT 4.0 Terminal Server Edition
    • Windows 2000
    • Windows XP 32 bit Edition
    • Windows XP 64 bit Edition
    • Windows Server 2003 32 bit Edition
    • Windows Server 2003 64 bit Edition
    Die Installation des Sicherheitsupdates erfordert einen Neustart des Systems und kann auf Windows NT 4.0 mit Service Pack 6a, Windows NT 4.0 Terminal Server mit Service Pack 6, Windows 2000 mit Service Pack 3 oder 4, Windows XP mit oder ohne Service Pack 1 und Windows Server 2003 erfolgen.
    Exploit Code
    Ein Angriffsprogramm ist öffentlich verfügbar. Es ist damit zu rechnen, dass dieses zeitnah eingesetzt wird. Ein erfolgreicher Angriff (eines ungepachten Systemes) führt zur Systemkompromittierung. Dies wurde durch das RUS-CERT verifiziert. Der verfügbare Exploitcode nutzt derzeit als Einfallstor zumindest TCP-Port 135.
    Vulnerability ID
    • CAN-2003-0352
    Weitere Information zu diesem Thema
    • Microsoft Security Bulletin MS03-026 Buffer Overrun In RPC Interface Could Allow Code Execution (823980)
    • Microsoft Security Bulletin MS03-026 dt. Fassung des MS03-026
    • DCOM RPC Interface
    • Kommentar von Todd Sabin
    Revisionen dieser Meldung
    • V. 1.0 (2003-07-16)
    • V. 2.0 (2003-07-18) neue Einfallstore wurden bekannt
    • V. 2.1 (2003-07-18) neues Microsoft-Advisory verfügbar, Portnummern korrigiert
    • V. 2.2 (2003-07-22) NT 4.0 Patch gilt auch für NT 4.0 Workstations
    • V. 3.0 (2003-07-25) Es wurde ein Exploitcode veröffentlicht, der eine Kompromittierung von ungepachten Systemen erlaubt. Dies wurde durch das RUS-CERT verifiziert.
    (tf)

    Weitere Artikel zu diesem Thema:
    • [MS/Generic] DCOM/RPC-Wurm im Umlauf (Update) (2003-08-11)
    Es ist ein Wurm im Umlauf, der zur Verbreitung die Ende Juli bekanntgewordene DCOM/RPC-Schwachstelle in Microsoft Windows verwendet. Der Wurm verbreitet sich über verwundbare Windows-2000- und Windows-XP-Systeme. Filter wurden aktiviert, die die Verbreitung begrenzen, die aber eventuell Nebenwirkungen aufweisen.
    • [Generic/DCE] Denial of Service Angriff durch RPC-Anfrage (2003-08-11)
    Verschiedene Distributed Computing Environment (DCE) Implementierungen weisen eine Denial of Service (DoS) Schwachstelle auf. Diese Schwachstelle wird z.B. beim Scannen nach bzgl. MS03-026 verwundbaren Microsoft Betriebssystemen nicht intendiert ausgenutzt, wodurch der DCE-Dienst bis zu einem Neustart gestört wird.
    • [MS/Windows 2000] Weitere Schwachstelle in Windows 2000 RPC-Schnittstelle (2003-07-24)
    Der RPC-Dienst von Windows 2000 weist eine weitere Schwachstelle auf, die zumindest zu einem Denial of Service Angriff ausgenutzt werden kann.
    Hinweis
    Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
    Copyright © 2003 RUS-CERT, Universität Stuttgart, http://CERT.Uni-Stuttgart.DE/

    http://CERT.Uni-Stuttgart.DE/ticker/articl...le.php?mid=1124



    Die Einschätzung des Gefahrenpotentials erfolgt grob nach folgenden Kriterien:
    • sehr hoch: Die Schwachstelle ermöglicht es dem Angreifer, administrative Rechte oder auf andere Weise Kontrolle über das betroffene System (oder Teile davon) zu erlangen, potentiell sensible Daten auszuspähen, oder nicht ad hoc behebbare Schäden anzurichten, ohne interaktiven Zugang zum angegriffenen System besitzen zu müssen.
    Falls sich der Angriff gegen Client-Systeme richtet, ist keine aktive Kooperation des Anwenders oder eine besondere Konfiguration des angegriffenen Systems nötig.

    MFG

    white_bird :bj

  6. Seltsame Warnung #117
    Junior Mitglied Standardavatar

    Standard

    scheint doch mehr an der sache dran zu sein !

    -> wird jetzt sogar schon im radio gewarnt !!

    hatte zwar bis jetzt keine probleme...hab aber jetzt auch vorsichtshalber den pach install.

    m.s.

  7. Seltsame Warnung #118
    Fortgeschrittenes Mitglied
    Threadstarter
    Avatar von Praetor1

    Standard

    Vor ein paar Stunden mussten sich die betroffenen User noch selbst helfen ( :cb TecCentral) und jetzt (wo die meisten User die 1. Welle überstanden haben) wird die ganze Geschichte von den Medien ausgeschlachtet.

    Wie schnell doch plötzlich alle eine Lösung für das Problem haben... :ca

  8. Seltsame Warnung #119
    Volles Mitglied Avatar von icebear

    Standard

    Jo huete in Rtl aktuell kam auch schon. Von wegen "alle Microsoft Betriebsysteme betroffen" und "schutz bitet nur ein programm das von der Mircosoft Homepage downgeloaded werden kann" ...naja

  9. Seltsame Warnung #120
    Newbie Standardavatar

    Standard

    Es gab einen Bug im Remoteprozedurdienst, durch den vom einem fremden Rechner aus Befehle auf dem eigenen PC ausgeführt wurden konntne. So habe ich das zumindest verstanden, würde auch Sinn machen...

    Schuld an den Abstürzen war wie schon gesagt die Datei msblast.exe im Windows-Ordner, die meiner Vermutung nach einfach irgendwann im Hintergrund runtergeladen wurde.

    Najo, aber Microsoft ist auch doof. Die hätten jetzt alle Raubkopierer sitzen lassen können, indem sie das Update einfach nur für Besitzer der Originalversion freigegeben hätten (zumindest für ne Weile, bis der Patch dann gecrackt werden würde). Selbst Schuld ;P


Seltsame Warnung

Besucher kamen mit folgenden Begriffen auf die Seite:

bcr2.exe

kein msblast aber remoteprozeduraufruf (rpc) unerwartet beende

Stichworte


Guides, Tipps und Mitspieler zu Citadel: Forged with Fire findest du auf Citadel Forum - Forged with Fire.
-
Trete der Nintendo Community bei und besuche das Nintendo Switch Forum.