none
KRACK Attack WPA2 angeblich hat Microsoft bereits ein Update veröffentlicht RRS feed

Alle Antworten

  • Wenn es denn einen Update gäbe, würde es die Updatesuche in Windowsupdate auch finden.
    Ich glaube, so schnell kommt da nichts, da es z.T. ja auch an den Treibern selber liegt und die müssen von den Herstellern kommen.
    Da ja auch die Router betroffen sind: meine Fritzbox fährt nicht mit Windows.
    Dienstag, 17. Oktober 2017 15:20
  • Wenn es denn einen Update gäbe, würde es die Updatesuche in Windowsupdate auch finden.
    Ich glaube, so schnell kommt da nichts, da es z.T. ja auch an den Treibern selber liegt und die müssen von den Herstellern kommen.
    Da ja auch die Router betroffen sind: meine Fritzbox fährt nicht mit Windows.

    doch es gibt ein Update seitens Microsoft CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability bereits am 10.10.2017 veröffentlicht (habe es inzwischen gefunden)

    WPA und WPA2 sind mittlerweile etwas in die Jahre gekommen

    Viele Grüße
    Roland


    Dienstag, 17. Oktober 2017 17:52
  • soweit ich es verstanden haben, liegt das Problem ja hauptsächlich an den Routern! Dort müsste in erster Linie gepachtet werden.



    Chris

    Dienstag, 17. Oktober 2017 18:16
  • soweit ich es verstanden haben, liegt das Problem ja hauptsächlich an den Routern! Dort müsste in erster Linie gepachtet werden.

    sehe ich auch so, aber die clients sollten auch aktualisiert werden
    es betrifft ebenfalls alle mobilen Geräte wie Smartphones, tablets, IoT

    Viele Grüße
    Roland

    Dienstag, 17. Oktober 2017 18:22
  • Das nette an dem obigen Link ist der Verweis auf den Download des Kumulativen Updates je nach Version vom 05. oder 11.10.2017.
    Wenn ich dann die KB-Nummern mit meiner Update-History vergleiche, dann habe ich den Update bereits installiert und zwar bevor die Lücke bekannt gegeben wurde.

    D.h., Microaoft hat den Patch bereits am 05. Oktober in das kumulative Update integriert?
    Was soll dann die Meldung nun, ca. 2 Wochen später?
    Ist das Risiko nun überhaupt noch eins?


    Dienstag, 17. Oktober 2017 21:06
  • D.h., Microaoft hat den Patch bereits am 05. Oktober in das kumulative Update integriert?
    Was soll dann die Meldung nun, ca. 2 Wochen später?


    Das ist doch im Link erklärt, im FAQ-Teil.

    Evgenij Smirnov

    I work @ msg services ag, Berlin -> http://www.msg-services.de
    I blog (in German) @ http://it-pro-berlin.de
    my stuff in PSGallery --> https://www.powershellgallery.com/profiles/it-pro-berlin.de/
    Exchange User Group, Berlin -> http://exusg.de
    Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
    Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.com

    Dienstag, 17. Oktober 2017 21:38
  • Genau, am 10.10. veröffentlicht und am 05.10. im Oktoberupdate bereits behoben und die Medien überschlagen sich jetzt.
    Mittwoch, 18. Oktober 2017 06:41
  • Ist das Risiko nun überhaupt noch eins?

    ja klar, das Risiko ist noch wie vor gegeben!

    Key Reinstallation Attacks

    KRACK Attacks: Bypassing WPA2 against Android and Linux

    Viele Grüße
    Roland

    Mittwoch, 18. Oktober 2017 06:58
  • Genau, am 10.10. veröffentlicht und am 05.10. im Oktoberupdate bereits behoben und die Medien überschlagen sich jetzt.

    Moin,

    MSFT hat die CVE am 16.10. veröffentlicht, und ab dann überschlagen sich die Medien. Es ist eine Aktion, die mit anderen betroffenen Herstellern koordiniert ist, damit sie auch bis zur Veröffentlichung eine Chance haben, zu prüfen und ggfls. zu patchen.

    Dass die openBSD Foundation bereits vorgestern einen Patch im Quellcode herausgebracht hat, aus dem man mit viel Sachverstand den Code für den Angriff ableiten kann, ist von vielen als verantwortungslos und kontraproduktiv eingestuft worden.


    Evgenij Smirnov

    I work @ msg services ag, Berlin -> http://www.msg-services.de
    I blog (in German) @ http://it-pro-berlin.de
    my stuff in PSGallery --> https://www.powershellgallery.com/profiles/it-pro-berlin.de/
    Exchange User Group, Berlin -> http://exusg.de
    Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
    Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.com

    Mittwoch, 18. Oktober 2017 07:29
  • Das geht in die selbe Richtung wie die Anleitungen zum Bomben bauen.
    Und wer noch ein wenig Erinnerung an seinen Chemieunterricht hat...

    Jeder sollte selber wissen, wie mit Anleitungen umzugehen ist und welche davon eher nicht zu verwenden sind.
    Gegen kriminelle Energien hilft das alles sowieso nicht.

    Mittwoch, 18. Oktober 2017 09:20

  • Ist das Risiko nun überhaupt noch eins?


    soweit noch nicht geschehen, läßt sich die Sicherheit von WPA2 zumindest etwas erhöhen, indem man IEEE 802.11w aktiviert

    Viele Grüße
    Roland


    Mittwoch, 18. Oktober 2017 18:30