Benutzer niknuk schrieb:
Alles Quark.
Nö.
Die RPC-Sicherheitslücke ist seit Wochen (!) bekannt, fast ebenso lange gibt es den Patch.
ACK
Ein Sysad hat IMHO nicht nur die Aufgabe, sich um das Netzwerk zu kümmern, sondern sich auch regelmäßig mit einschlägigen Informationen zu versorgen.
ACK
Die Zeit zum Einspielen des Patches war wirklich lang genug.
Bei kleinen Firmen mag das zutreffen. Bei großen und sehr großen Netzwerken gibt es nicht den einen Admin. Dort gibt es eine Aufteilung in Teams. Und es gibt festgelegte Prozesse in der Patchverwaltung. Diese sehen eine Reihe Tests vor. Einfach so einspielen ist da nicht.
Allerdings hätte man bei einer solche Sicherheitslücke die Tests anderen Test vorziehen müssen.
Und wem das zu aufwendig erscheint, der möge den zweiten Weg gehen: die gefährdeten Ports per Firewall sperren (und danach sofort patchen!).
ACK.
Alle Argumente mit veralteten Virenscannern oder zu hohem Update-Aufwand sind in diesem Fall schlicht Ausreden, die bei Privatusern noch ziehen, nicht aber bei Netzwerkbetreuern in Firmen, die genau dafür bezahlt werden.
Die beschäftigen sich oft mehr mit der Sicherheit des Netzwerks gegen Angriffe von innen und vergessen dabei die Perimeterverteidigung.
Apropos: man kann auch verhindern, dass der Wurm über infizierte Laptops eingeschleppt wird, z. B. mittels Verpflichtung für alle Mitarbeiter, an das Firmennetzwerk nur firmeneigene und vom Sysad gewartete Computer anzuschließen.
Mit solchen Verpflichtungen erreichst du gar nix.
Du kannst allerdings User am Gateway sperren, von deren Rechner der Gateway mit Viren beschossen wird.
Gruß
Comedian