Fragensteller
KRACK Attack WPA2 angeblich hat Microsoft bereits ein Update veröffentlicht

Frage
-
Hallo,
ich suche das Update, dass Microsoft bezüglich der WPA2 Sicherheitslücke "KRACK" bereits veröffentlicht haben soll.
Wie heißt das Update bzw. wie identifiziere ich es?Viele Grüße
Roland
Alle Antworten
-
Wenn es denn einen Update gäbe, würde es die Updatesuche in Windowsupdate auch finden.
Ich glaube, so schnell kommt da nichts, da es z.T. ja auch an den Treibern selber liegt und die müssen von den Herstellern kommen.
Da ja auch die Router betroffen sind: meine Fritzbox fährt nicht mit Windows. -
Wenn es denn einen Update gäbe, würde es die Updatesuche in Windowsupdate auch finden.
Ich glaube, so schnell kommt da nichts, da es z.T. ja auch an den Treibern selber liegt und die müssen von den Herstellern kommen.
Da ja auch die Router betroffen sind: meine Fritzbox fährt nicht mit Windows.
doch es gibt ein Update seitens Microsoft CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability bereits am 10.10.2017 veröffentlicht (habe es inzwischen gefunden)
WPA und WPA2 sind mittlerweile etwas in die Jahre gekommen
Viele Grüße
Roland
-
soweit ich es verstanden haben, liegt das Problem ja hauptsächlich an den Routern! Dort müsste in erster Linie gepachtet werden.
sehe ich auch so, aber die clients sollten auch aktualisiert werden
es betrifft ebenfalls alle mobilen Geräte wie Smartphones, tablets, IoTViele Grüße
Roland -
Das nette an dem obigen Link ist der Verweis auf den Download des Kumulativen Updates je nach Version vom 05. oder 11.10.2017.
Wenn ich dann die KB-Nummern mit meiner Update-History vergleiche, dann habe ich den Update bereits installiert und zwar bevor die Lücke bekannt gegeben wurde.D.h., Microaoft hat den Patch bereits am 05. Oktober in das kumulative Update integriert?
Was soll dann die Meldung nun, ca. 2 Wochen später?
Ist das Risiko nun überhaupt noch eins?- Bearbeitet Der Suchende Dienstag, 17. Oktober 2017 21:06
-
D.h., Microaoft hat den Patch bereits am 05. Oktober in das kumulative Update integriert?
Was soll dann die Meldung nun, ca. 2 Wochen später?
Evgenij Smirnov
I work @ msg services ag, Berlin -> http://www.msg-services.de
I blog (in German) @ http://it-pro-berlin.de
my stuff in PSGallery --> https://www.powershellgallery.com/profiles/it-pro-berlin.de/
Exchange User Group, Berlin -> http://exusg.de
Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.com -
Ist das Risiko nun überhaupt noch eins?
ja klar, das Risiko ist noch wie vor gegeben!
KRACK Attacks: Bypassing WPA2 against Android and Linux
Viele Grüße
Roland -
Genau, am 10.10. veröffentlicht und am 05.10. im Oktoberupdate bereits behoben und die Medien überschlagen sich jetzt.
Moin,
MSFT hat die CVE am 16.10. veröffentlicht, und ab dann überschlagen sich die Medien. Es ist eine Aktion, die mit anderen betroffenen Herstellern koordiniert ist, damit sie auch bis zur Veröffentlichung eine Chance haben, zu prüfen und ggfls. zu patchen.
Dass die openBSD Foundation bereits vorgestern einen Patch im Quellcode herausgebracht hat, aus dem man mit viel Sachverstand den Code für den Angriff ableiten kann, ist von vielen als verantwortungslos und kontraproduktiv eingestuft worden.
Evgenij Smirnov
I work @ msg services ag, Berlin -> http://www.msg-services.de
I blog (in German) @ http://it-pro-berlin.de
my stuff in PSGallery --> https://www.powershellgallery.com/profiles/it-pro-berlin.de/
Exchange User Group, Berlin -> http://exusg.de
Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.com -
Das geht in die selbe Richtung wie die Anleitungen zum Bomben bauen.
Und wer noch ein wenig Erinnerung an seinen Chemieunterricht hat...Jeder sollte selber wissen, wie mit Anleitungen umzugehen ist und welche davon eher nicht zu verwenden sind.
Gegen kriminelle Energien hilft das alles sowieso nicht.