abene Skrevet 14. mai 2007 Del Skrevet 14. mai 2007 Microsoft oppdateringstjeneste har en funksjon som kan misbrukes av skadelige programmer. Les mer Lenke til kommentar
Gjest Slettet+9812398713 Skrevet 14. mai 2007 Del Skrevet 14. mai 2007 Så først må pcen infiseres med f.eks en trojaner, SÅ kan BITS utnyttes.. Lenke til kommentar
Mad Esc Skrevet 14. mai 2007 Del Skrevet 14. mai 2007 Wow! Da er det jo et enormt problem. NOT! Lenke til kommentar
FLarsen Skrevet 14. mai 2007 Del Skrevet 14. mai 2007 Nei nei nei. Dette var på digg også, og er ikke en sikkerhetsrisiko i det hele tatt. BITS er bare en ftp klient som kan brukes til å laste ned filer, man må først infisere maskinen. Om BITS ikke hadde vært der, eller vært låst til microsoft.com, kunne hackerne bare lagt med en liten ftp klient i trojanen og man er like langt. Lenke til kommentar
Stigma Skrevet 14. mai 2007 Del Skrevet 14. mai 2007 Nei nei nei. Dette var på digg også, og er ikke en sikkerhetsrisiko i det hele tatt. BITS er bare en ftp klient som kan brukes til å laste ned filer, man må først infisere maskinen. Om BITS ikke hadde vært der, eller vært låst til microsoft.com, kunne hackerne bare lagt med en liten ftp klient i trojanen og man er like langt. 8610943[/snapback] Jau... men som det skrives så stoppes ikek BITS av brannmurer og sånt, og siden man ikke trenger å opne porter i NAT rutere så trenger man vel ei heller det, så det ER en bedre måte for hackere å overføre filer enn via straight FTP. Men ellers er jeg enig. Om du allerede har blitt infisert, så er det jo DET som er problemet, ikke hva folk kan gjøre med maskinen din når de først er inne på systemet... -Stigma Lenke til kommentar
Theo343 Skrevet 14. mai 2007 Del Skrevet 14. mai 2007 (endret) Man får bare stoppe BITS da og utføre oppdateringer manuellt. NB! Man kommer ikke til BITS uten at tjeneste først tar kontakt ut! Husk at brannmurer er retningsorienterte! EDIT: Med manuellt så menes ikke å kjøre windows update manuellt, men å laste ned patchene selv og qchain kjøre de. Endret 14. mai 2007 av Theo343 Lenke til kommentar
enden Skrevet 14. mai 2007 Del Skrevet 14. mai 2007 Jau... men som det skrives så stoppes ikek BITS av brannmurer og sånt, og siden man ikke trenger å opne porter i NAT rutere så trenger man vel ei heller det, så det ER en bedre måte for hackere å overføre filer enn via straight FTP. 8611140[/snapback] Hva er det egentlig som gjør at Bits ikke stoppes av brannmurer? Det må da generere trafikk på lik linje med andre applikasjoner som kommuniserer ut. Bruker det port 80, eller en annen som er default åpen? Lenke til kommentar
Gjest Slettet+9812398713 Skrevet 14. mai 2007 Del Skrevet 14. mai 2007 (endret) Hva er det egentlig som gjør at Bits ikke stoppes av brannmurer? Det må da generere trafikk på lik linje med andre applikasjoner som kommuniserer ut. Bruker det port 80, eller en annen som er default åpen? 8612518[/snapback] Bruker port 80. Klikk for å se/fjerne innholdet nedenfor http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/management/svrxpser_7.mspx#EGBAC Når BITS initierer prosessen så går den gjennom brannmuren. En løsning er en HOSTS fil som rydder bort de mest skadelige IP-adressene, en annen blir at proxy-serverene/gatewayer hindrer trafikk til disse IP-adressene. Som jeg nevner i tidligere post, gjelder dette kun dersom du faktisk blir infisert av en trojaner på forhånd. Endret 14. mai 2007 av Slettet+9812398713 Lenke til kommentar
Theo343 Skrevet 14. mai 2007 Del Skrevet 14. mai 2007 Hva med å deaktivere BITS og Windows Update tjenesten, da skal ikke dette skje. Lenke til kommentar
Gjest Slettet-cWCmM4Uy Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Så artikkelen sier følgende: "Om du blir infisert så kan du bli infisert!" OH MY GOD! Lenke til kommentar
Gjest Slettet+9812398713 Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Så artikkelen sier følgende: "Om du blir infisert så kan du bli infisert!" 8615786[/snapback] Slik jeg tolker den ja. Lenke til kommentar
asbjornu Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Uhm, hvorfor har det ikke vært skrevet om System.Net.HttpWebRequest som ligger i .NET-rammeverket (og dermed er innstallert på de fleste Windows-maskiner) tidligere? Med HttpWebRequest kan man gjøre nøyaktig det samme som man kan med BITS, den eneste forskjellen er at BITS kjører som en service og derfor har mer funksjonalitet og bedre støtte for langvarige nedlastinger. Men utgående requests på port 80 har man kunne gjort med HttpWebRequest og ServerXMLHTTP før dét og WinINet før dét igjen. I no see big prublem. Lenke til kommentar
VikinGz Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Var det ikke igjenom windows update vi fikk msblaster en gang i tiden? Lenke til kommentar
Kahuna Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Klarer ikke helt å se den store risikoen her. Selv om det kanskje er betenkelig at BITS slipper ut by default så kan jo den initielle infiseringen uansett sette brannmuren(og all annen softwarebasert sikkerhet) ut av spill før den gjør noe annet... Lenke til kommentar
ATWindsor Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Man får bare stoppe BITS da og utføre oppdateringer manuellt. NB! Man kommer ikke til BITS uten at tjeneste først tar kontakt ut! Husk at brannmurer er retningsorienterte! EDIT: Med manuellt så menes ikke å kjøre windows update manuellt, men å laste ned patchene selv og qchain kjøre de. 8611508[/snapback] Personlig mener jeg maskinen er "søppel" med en gang den er infisert uansett, da er det på tide å kjøre en reinstall, for å være sikker på å ha en ukompromitert maskin. AtW Lenke til kommentar
Tordenflesk Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Deaktiver 'BITS' og 'Automatic Updates' og bruk WindizUpdate i steden. En ekstra fordel er at man slipper å måtte bruke IE til Updates Lenke til kommentar
Gjest Slettet+9812398713 Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Deaktiver 'BITS' og 'Automatic Updates' og bruk WindizUpdate i steden.En ekstra fordel er at man slipper å måtte bruke IE til Updates 8616661[/snapback] Ser ikke på dette som noen fordel - dessuten trenger man ikke IE for å få kritiske oppdateringer gjennom BITS (automatiske oppdateringer). Lenke til kommentar
Theo343 Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Man får bare stoppe BITS da og utføre oppdateringer manuellt. NB! Man kommer ikke til BITS uten at tjeneste først tar kontakt ut! Husk at brannmurer er retningsorienterte! EDIT: Med manuellt så menes ikke å kjøre windows update manuellt, men å laste ned patchene selv og qchain kjøre de. 8611508[/snapback] Personlig mener jeg maskinen er "søppel" med en gang den er infisert uansett, da er det på tide å kjøre en reinstall, for å være sikker på å ha en ukompromitert maskin. AtW 8616545[/snapback] Jeg tenkte på før man blir infisert, nå som svakheten er kjent Og enig i at en infisert maskin må reinstalleres. Lenke til kommentar
Theo343 Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Deaktiver 'BITS' og 'Automatic Updates' og bruk WindizUpdate i steden.En ekstra fordel er at man slipper å måtte bruke IE til Updates 8616661[/snapback] Virker uansett som et fint tips dette, men det er alltid noe utrygt ved å oppdatere et OS via en uavhengig 3.part. Lenke til kommentar
Tordenflesk Skrevet 15. mai 2007 Del Skrevet 15. mai 2007 Hadde Windiz gjort noe lumskt noe, hadde det blitt oppdaget rimelig fort. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå