Firewall bis auf einen Port dicht sollte man trotzdem Windows Updates installieren?
Sind Updates denn wirklich nötig, wenn die Firewall nur noch einen Port durchlässt...
Hallo liebe Mitstreiter,
ich stehe hier in unserer Firma vor einem echten Problem. Wir haben ca. 150 Laptops im Aussendienst im Einsatz. Diese Laptops wählen sich über eine Datenverbindung ins Internet ein. Entweder DSL, ISDN oder ANALOG. Die Rechner sind alle über eine Firewall von Norton gesichert und wir haben nur den 80 Port geöffnet und zum Surfen nur bestimmte Seiten freigegeben.
An den automatischen Update von Norton und Microsoft nehmen wir aber nicht teil.
Jetzt meine Frage, müssen wir auf solchen Rechnern auch die Windows Updates installieren?
Könnte durch das nicht installieren dieser Updates der Rechner im Internet gefärdet sein?
Ich selber bin der Meinung ja, aber ich finde einfach dazu keine Artikel die das unterstützen würden. Vielleicht hat ja einer von euch das passende Dokument für mich oder kann mich mal aufklären warum das keinen Gefahr sein soll.
Also ich freu mich schon auf eure Antworten.
Gruß
Tigger30926
Hallo liebe Mitstreiter,
ich stehe hier in unserer Firma vor einem echten Problem. Wir haben ca. 150 Laptops im Aussendienst im Einsatz. Diese Laptops wählen sich über eine Datenverbindung ins Internet ein. Entweder DSL, ISDN oder ANALOG. Die Rechner sind alle über eine Firewall von Norton gesichert und wir haben nur den 80 Port geöffnet und zum Surfen nur bestimmte Seiten freigegeben.
An den automatischen Update von Norton und Microsoft nehmen wir aber nicht teil.
Jetzt meine Frage, müssen wir auf solchen Rechnern auch die Windows Updates installieren?
Könnte durch das nicht installieren dieser Updates der Rechner im Internet gefärdet sein?
Ich selber bin der Meinung ja, aber ich finde einfach dazu keine Artikel die das unterstützen würden. Vielleicht hat ja einer von euch das passende Dokument für mich oder kann mich mal aufklären warum das keinen Gefahr sein soll.
Also ich freu mich schon auf eure Antworten.
Gruß
Tigger30926
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 70975
Url: https://administrator.de/contentid/70975
Ausgedruckt am: 20.11.2024 um 07:11 Uhr
6 Kommentare
Neuester Kommentar
Es reicht ja schon wenn du nur eine bestimmte Webseite besuchst...
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/972 ...
...und was passiert wenn der Kollege mal eben schnell den USB Stick des Nachbarn oder der Kinder aufsteckt um mal die neuen Familienbilder anzusehen.....
Ziemlich blauäugig nur zu glauben das rein von Port TCP 80 alles Böse kommt....
http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/972 ...
...und was passiert wenn der Kollege mal eben schnell den USB Stick des Nachbarn oder der Kinder aufsteckt um mal die neuen Familienbilder anzusehen.....
Ziemlich blauäugig nur zu glauben das rein von Port TCP 80 alles Böse kommt....
Nächstes Beispiel: Flash.
Auch im Adobe Flash wurden bereits einige Sicherheitsprobleme behoben. Diese werden vom Browser geladen und durch das entsprechende Plugin ausgeführt.
Mehr dazu http://secunia.com/product/11901/
Aber sogar in normalen Bildern gab es bereits Sicherheitslücken, durch die Systembibliothek die diese Bilder darstellt. Hier ein etwas älteres Beispiel
Microsoft Multiple Products JPEG Processing Buffer Overflow Vulnerability
http://secunia.com/advisories/12528/
Das Problem besteht sobald irgendeins der in dem Advisory genannten Produkt installiert wird muss der Patch auf dem System installiert werden. Leider wurde diese Lücke sogar sehr erfolgreich ausgenutzt.
Angreifer nutzen "JPEG-of-Death" für Backdoor
http://www.heise.de/security/news/meldung/51546
Zu der zweiten Theorie: Nur wenige sichere Webseiten erlauben. Bedeutet für mich, dass eure Sicherheit direkt von den Fähigkeiten der Admins legt, die eben diese Webserver betreuen. Und es geht sogar noch weiter, wenn ich da nur an ein infiziertes Werbebanner denke, das evtl. als Flash oder Jpeg geladen wird.
Leider finde ich gerade diesen Artikel nicht mehr bei Heise. Und ich meine nicht die Google Adwords.
Googles Sponsored Links führten auf bösartige Seiten
http://www.heise.de/security/news/meldung/88954
Dazu abschließend noch das aktuelle URI Problem. Wenn auf einer guten, erlaubten, immer sauberen, heise.de Webseite ein böser Teilnehmer im Forum eine geeignete URI unterbringt.
http://www.heise.de/security/news/meldung/97236
Selbst wenn ihr keine Verbindung mehr zum Internet hättet, sogar dann ist man vor Viren nicht sicher. Beweise?
USB-Festplatten mit Virus ausgeliefert
http://www.heise.de/security/news/meldung/96377
Abschließend rate ich eurem Berater er möge sein "Know-how" durch lesen und verstehen aufbessern. Also hier noch ein Link zu Heise.
Pufferüberläufe auf dem Heap und wie man sie ausnutzt
http://www.heise.de/security/artikel/72101
Nahezu jedes zweite kritische Sicherheitsleck beruht mittlerweile auf einem Heap-Overflow. Ähnlich wie beim älteren Bruder – dem Stack-basierten Buffer-Overflow – kann auch bei dieser Art von Fehler ein Angreifer beliebigen Code einschleusen und ausführen. Selbst scheinbar harmlose Bilddateien mutieren damit zum gefährlichen Trojanischen Pferd.
Update 20.Okt. 2007
http://news.zdnet.com/2422-13568_22-155326.html
Hacking a Vista PC
Determina experts explain how to exploit an animated-cursor flaw
Auch im Adobe Flash wurden bereits einige Sicherheitsprobleme behoben. Diese werden vom Browser geladen und durch das entsprechende Plugin ausgeführt.
Mehr dazu http://secunia.com/product/11901/
Aber sogar in normalen Bildern gab es bereits Sicherheitslücken, durch die Systembibliothek die diese Bilder darstellt. Hier ein etwas älteres Beispiel
Microsoft Multiple Products JPEG Processing Buffer Overflow Vulnerability
http://secunia.com/advisories/12528/
Das Problem besteht sobald irgendeins der in dem Advisory genannten Produkt installiert wird muss der Patch auf dem System installiert werden. Leider wurde diese Lücke sogar sehr erfolgreich ausgenutzt.
Angreifer nutzen "JPEG-of-Death" für Backdoor
http://www.heise.de/security/news/meldung/51546
Zu der zweiten Theorie: Nur wenige sichere Webseiten erlauben. Bedeutet für mich, dass eure Sicherheit direkt von den Fähigkeiten der Admins legt, die eben diese Webserver betreuen. Und es geht sogar noch weiter, wenn ich da nur an ein infiziertes Werbebanner denke, das evtl. als Flash oder Jpeg geladen wird.
Leider finde ich gerade diesen Artikel nicht mehr bei Heise. Und ich meine nicht die Google Adwords.
Googles Sponsored Links führten auf bösartige Seiten
http://www.heise.de/security/news/meldung/88954
Dazu abschließend noch das aktuelle URI Problem. Wenn auf einer guten, erlaubten, immer sauberen, heise.de Webseite ein böser Teilnehmer im Forum eine geeignete URI unterbringt.
http://www.heise.de/security/news/meldung/97236
Selbst wenn ihr keine Verbindung mehr zum Internet hättet, sogar dann ist man vor Viren nicht sicher. Beweise?
USB-Festplatten mit Virus ausgeliefert
http://www.heise.de/security/news/meldung/96377
Abschließend rate ich eurem Berater er möge sein "Know-how" durch lesen und verstehen aufbessern. Also hier noch ein Link zu Heise.
Pufferüberläufe auf dem Heap und wie man sie ausnutzt
http://www.heise.de/security/artikel/72101
Nahezu jedes zweite kritische Sicherheitsleck beruht mittlerweile auf einem Heap-Overflow. Ähnlich wie beim älteren Bruder – dem Stack-basierten Buffer-Overflow – kann auch bei dieser Art von Fehler ein Angreifer beliebigen Code einschleusen und ausführen. Selbst scheinbar harmlose Bilddateien mutieren damit zum gefährlichen Trojanischen Pferd.
Update 20.Okt. 2007
http://news.zdnet.com/2422-13568_22-155326.html
Hacking a Vista PC
Determina experts explain how to exploit an animated-cursor flaw