tigger30926
Goto Top

Firewall bis auf einen Port dicht sollte man trotzdem Windows Updates installieren?

Sind Updates denn wirklich nötig, wenn die Firewall nur noch einen Port durchlässt...

Hallo liebe Mitstreiter,

ich stehe hier in unserer Firma vor einem echten Problem. Wir haben ca. 150 Laptops im Aussendienst im Einsatz. Diese Laptops wählen sich über eine Datenverbindung ins Internet ein. Entweder DSL, ISDN oder ANALOG. Die Rechner sind alle über eine Firewall von Norton gesichert und wir haben nur den 80 Port geöffnet und zum Surfen nur bestimmte Seiten freigegeben.

An den automatischen Update von Norton und Microsoft nehmen wir aber nicht teil.

Jetzt meine Frage, müssen wir auf solchen Rechnern auch die Windows Updates installieren?

Könnte durch das nicht installieren dieser Updates der Rechner im Internet gefärdet sein?

Ich selber bin der Meinung ja, aber ich finde einfach dazu keine Artikel die das unterstützen würden. Vielleicht hat ja einer von euch das passende Dokument für mich oder kann mich mal aufklären warum das keinen Gefahr sein soll.

Also ich freu mich schon auf eure Antworten.

Gruß
Tigger30926

Content-ID: 70975

Url: https://administrator.de/contentid/70975

Ausgedruckt am: 20.11.2024 um 07:11 Uhr

sysad
sysad 15.10.2007 um 14:12:34 Uhr
Goto Top
Installieren, weil Du beim Surfen ja Port 80 offen hast und der User im Browser rumklicken kann. Letzte Woche wurden eineige böse Löcher im IE6 und IE7 gestopft.
tigger30926
tigger30926 15.10.2007 um 14:20:57 Uhr
Goto Top
Ok vielen Dank

Doch eine weitere Frage dazu habe ich noch. Nehmen wir mal an wir haben nur zwei Seiten freigegeben z.b. "www.heise.de" und "www.dasoertliche.de". Könnte es auch hier zu einem Problem kommen?

Können durch die fehlenden Updates löcher entstehen die an einer Firewall vorbei gehen?

Was meinst du damit genau: Im Browser rumklicken ?
aqui
aqui 15.10.2007 um 14:34:49 Uhr
Goto Top
Es reicht ja schon wenn du nur eine bestimmte Webseite besuchst...

http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/972 ...

...und was passiert wenn der Kollege mal eben schnell den USB Stick des Nachbarn oder der Kinder aufsteckt um mal die neuen Familienbilder anzusehen.....
Ziemlich blauäugig nur zu glauben das rein von Port TCP 80 alles Böse kommt....
Dani
Dani 15.10.2007 um 18:26:19 Uhr
Goto Top
Hallo,
ich muss aqui zustimmen...also ein bisschen mehr solltest du schon auf den Kasten haben.

Die Updates (egal welches Unternehmen) werden nicht aus Jux und Laune veröffentlicht und zum Download angeboten sondern damit die Rechner in dieser Welt wieder sicherer werden.


Grüße
Dani
tigger30926
tigger30926 16.10.2007 um 08:44:24 Uhr
Goto Top
Guten Morgen,

nun erstmal danke für die vielen Antworten und als zweites möchte ich noch folgendes hinzufügen.

Ich bin ja auch der Meinung wie Ihr das wir uns hier falsch verhalten und das die Updates extrem wichtig sind. Aber leider ist der Projekt-Leiter hier ganz anderer Meinung.

Wie schon oben beschrieben ist er der Meinung wenn wir nur zwei Seiten die auch von uns gehostet werden freigeben und den 80 Port in der Firewall offen lassen. Dann kann uns hier nichts passieren und genau hier brauche ich eure Hilfe.

Alles was mir Hilft unsere Meinung hier besser zu erklären, würde mir echt helfen.

Gruß
Tigger30926
Rafiki
Rafiki 17.10.2007 um 21:00:40 Uhr
Goto Top
Nächstes Beispiel: Flash.
Auch im Adobe Flash wurden bereits einige Sicherheitsprobleme behoben. Diese werden vom Browser geladen und durch das entsprechende Plugin ausgeführt.
Mehr dazu http://secunia.com/product/11901/

Aber sogar in normalen Bildern gab es bereits Sicherheitslücken, durch die Systembibliothek die diese Bilder darstellt. Hier ein etwas älteres Beispiel
Microsoft Multiple Products JPEG Processing Buffer Overflow Vulnerability
http://secunia.com/advisories/12528/
Das Problem besteht sobald irgendeins der in dem Advisory genannten Produkt installiert wird muss der Patch auf dem System installiert werden. Leider wurde diese Lücke sogar sehr erfolgreich ausgenutzt.
Angreifer nutzen "JPEG-of-Death" für Backdoor
http://www.heise.de/security/news/meldung/51546


Zu der zweiten Theorie: Nur wenige sichere Webseiten erlauben. Bedeutet für mich, dass eure Sicherheit direkt von den Fähigkeiten der Admins legt, die eben diese Webserver betreuen. Und es geht sogar noch weiter, wenn ich da nur an ein infiziertes Werbebanner denke, das evtl. als Flash oder Jpeg geladen wird.
Leider finde ich gerade diesen Artikel nicht mehr bei Heise. Und ich meine nicht die Google Adwords.
Googles Sponsored Links führten auf bösartige Seiten
http://www.heise.de/security/news/meldung/88954

Dazu abschließend noch das aktuelle URI Problem. Wenn auf einer guten, erlaubten, immer sauberen, heise.de Webseite ein böser Teilnehmer im Forum eine geeignete URI unterbringt.
http://www.heise.de/security/news/meldung/97236

Selbst wenn ihr keine Verbindung mehr zum Internet hättet, sogar dann ist man vor Viren nicht sicher. Beweise?
USB-Festplatten mit Virus ausgeliefert
http://www.heise.de/security/news/meldung/96377


Abschließend rate ich eurem Berater er möge sein "Know-how" durch lesen und verstehen aufbessern. Also hier noch ein Link zu Heise.
Pufferüberläufe auf dem Heap und wie man sie ausnutzt
http://www.heise.de/security/artikel/72101
Nahezu jedes zweite kritische Sicherheitsleck beruht mittlerweile auf einem Heap-Overflow. Ähnlich wie beim älteren Bruder – dem Stack-basierten Buffer-Overflow – kann auch bei dieser Art von Fehler ein Angreifer beliebigen Code einschleusen und ausführen. Selbst scheinbar harmlose Bilddateien mutieren damit zum gefährlichen Trojanischen Pferd.

Update 20.Okt. 2007
http://news.zdnet.com/2422-13568_22-155326.html

Hacking a Vista PC
Determina experts explain how to exploit an animated-cursor flaw