Neue Art Von Blaster?
#16
geschrieben 01. Dezember 2003 - 20:15
Anzeige
#17
geschrieben 01. Dezember 2003 - 20:19
Zitat (michl59: 01.12.2003, 19:57)
Das glaub ich Dir ja.
Nur ist es leider so, das diese Patches sich nicht alle gegenseitig vertragen.
Für sich allein genommen, mögen Sie wahrscheinlich alle funktionieren.
Nur zusammen sind sie eine gefährliche Mischung, da die Patches zwar
vorgeben zu kontrollieren ob schon neuere Dateien aufgespielt sind -
es aber nicht in allen Fällen tun.
Dadurch wandert dann wieder alter Kram auf die Platte, und gerade geflickte
Lücken sind wieder offen. Selbstredend das die Patches Dir das vorher nicht
erzählen. Tja, und das ist die eigentliche Problematik an der ganzen Updaterei.
#18
geschrieben 01. Dezember 2003 - 20:22
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#19
geschrieben 01. Dezember 2003 - 20:43
Zitat (Rika: 01.12.2003, 20:22)
Aarggh... Bloss nicht
Gibt es überhaupt noch einen Grund den 135er offen zu halten,
oder kann der auch gleich auf "dauer-closed" geschaltet werden ?
Normal ist das sowieso nicht mehr. Hatte ja heute im Forum hier
schon mehrere, die wieder über Blaster klagten. Ob das alles nur
an den neuen Varianten lag, da bin ich mir mittlerweile selbst nicht
mehr so sicher.
Naja. Übermorgen ist es ja wieder soweit. Patch-Day bei MS.
Obwohl: heute haben wir ja auch schon wieder was entdeckt, hehe...
#20
geschrieben 01. Dezember 2003 - 21:25
Aber das kann man MS entgegenbrüllen wie man will...
Also ich laufe seit Win2K-zeiten grundsätzlich ohne DCOM und es hatte noch nie irgendwie geschadet... Seit neuesten wissen wir, dass es eher schadet, wenn es läuft.
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#21 _shelby_
geschrieben 02. Dezember 2003 - 09:41
Dieser Beitrag wurde von shelby bearbeitet: 02. Dezember 2003 - 09:46
#22
geschrieben 02. Dezember 2003 - 11:12
Zitat (shelby: 02.12.2003, 09:41)
Was heißt hier "Vorfreude" ?!
BTW: Yepp, das stimmt mit dem Dienstag. Ich vertue mich
hier auch schon. Ich denke gerade darüber nach, wie ich jetzt noch
auf Mittwoch gekommen bin. Egal...
Naja. Und außerdem:
Uns ist sowieso allen klar das vor wie nachher noch Lücken
vorhanden sind. In diesem Kontext gesehen ist mir momentan
auch egal was MS da noch ausspucken könnte.
Schauen wir mal...
Dieser Beitrag wurde von Meltdown84 bearbeitet: 02. Dezember 2003 - 11:15
#23
geschrieben 02. Dezember 2003 - 12:05
Zitat (Rika: 01.12.2003, 21:25)
Damit auch alle etwas davon haben,
solltet ihr mal folgenden Link aufrufen:
DCOM Bobulator
Ein einfaches Tool zum Abschalten des DCOM-Dienstes ist der DCOMbobulator. In produktiven Umgebungen sollte man allerdings vorher Tests durchführen, um den Betrieb nicht zu gefährden. (Zitat von heise.de) Also erst lesen, dann anwenden.
Hab ich noch bei denen auf einer Unterseite gefunden.
Vielleicht hilft das dem ein oder anderen ja noch. Die Benutzung ist allerdings wie
immer auf eigene Gefahr.
Aber das deaktiviert lassen wiederum natürlich auch. Und da ich das für das größere
Übel halte, hab ich das hier auch mal gepostet.
Ach ja: Soweit ich weiß, ist dieses Tool für alle gängigen Win32-Varianten geeignet.
(95/98/ME/NT4/2k/XP/2003). Da sollte auch Euer System dabei sein.
#24
geschrieben 02. Dezember 2003 - 15:58
Ich sag's euch gleich, das Programm ist nur deshalb gut, weil es DCOM sauber deaktivieren kann. Mehr nicht. Es ist nicht in der Lage festzustellen, ob der Patch wirklich installiert war und ob das System anfällig war - ein ungepatchtes System kann er als gepatcht erkennen, ein gepatchtes als ungepatcht.
Alle weitere Software sowie sämtliche Artikel von grc.com liegen dann irgendwo auf dem Niveau zwischen Computerbild und Kim Schmitz. Nicht zuletzt ist Steve Gibson enorm für den sehr zweifelhaften Erfolg von ZoneAlarm verantwortlich, hat das Wort "SpyWare" für einfache AdWare erfunden, hat sich sinnloseste Schlammschlachten mit MS geliefert...
Empfehlung: Schau mal auf grcsucks.com, dort gibt es zig Artikel zu Steve's Betrügereien
Dieser Beitrag wurde von Rika bearbeitet: 02. Dezember 2003 - 16:00
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#25
geschrieben 02. Dezember 2003 - 16:38
Zitat (Rika: 02.12.2003, 15:58)
OK. Merke ich mir für das nächste Mal.
Ich hab mir da nur schnell was gesucht, um den DCOM-Dienst zu deaktivieren.
Aber Du bevorzugst ja eher die direkten Varianten...
Wie machst Du das denn genau ? Taucht DCOM denn irgendwo in der Dienste-
Verwaltung von XP auf, wo man es abwürgen könnte ? Oder ist das ein
komplizierterer Akt ?....
Eins bestätigst Du aber: das das Tool zuverlässig hilft beim Deaktivieren
von DCOM. Oder gibt es da auch noch irgendwo Haken und Ösen ?!
#26
geschrieben 02. Dezember 2003 - 16:41
Zitat (Rika: 02.12.2003, 15:58)
Naja. Mehr wollen wir doch eigentlich auch gar nicht, oder ?!
Du mußt uns nur noch erzählen, wie man das sicher kontrollieren kann,
ob es auch geklappt hat - bzw. ob das Tool das sicher feststellen kann.
Für den RPC-Patch kann ich ja sorgen. Das wäre ja kein Thema...
#27
geschrieben 05. Dezember 2003 - 20:53
Zitat (Meltdown84: 02.12.2003, 17:38)
Zitat (Rika: 02.12.2003, 15:58)
OK. Merke ich mir für das nächste Mal.
Ich hab mir da nur schnell was gesucht, um den DCOM-Dienst zu deaktivieren.
Aber Du bevorzugst ja eher die direkten Varianten...
Wie machst Du das denn genau ? Taucht DCOM denn irgendwo in der Dienste-
Verwaltung von XP auf, wo man es abwürgen könnte ? Oder ist das ein
komplizierterer Akt ?....
Eins bestätigst Du aber: das das Tool zuverlässig hilft beim Deaktivieren
von DCOM. Oder gibt es da auch noch irgendwo Haken und Ösen ?!
An dem Tool ist nichts schlimmes, was seine Deaktivier-Funktion betrifft... aber seine Testfunktion, ob DCOM deaktiviert ist bzw. der Patch installiert ist, die funzt leider mehr schlecht als recht. Außerdem ist das Programm von einem Trottel, der von Tuten und Blasen keine Ahnung hat - Steve Gibson halt.
DCOM taucht nicht direkt in der Dienste-Verwaltung auf, eher unter Verwaltung/Komponentendienste, Klick auf das Arbeitsplatzicon und dort alle Bindungen an Netzwerkprotokolle entfernen und den Dienst deaktivieren. Anschließend in der Dienste-Verwaltung den COM+-Server deaktivieren, den COM+-Client auf manuell stellen und den Distribution Transaction Coordinator deaktivieren. Und dann noch in der Registry rumpfuschen...
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#28
geschrieben 05. Dezember 2003 - 21:42
Zitat (michl59: 01.12.2003, 19:27)
Wenn das UP 1.6 draussen ist, updatest Du nur noch bei uns. PUNKT
Schon allein um Downgrades zu vermeiden. Sonst wärst Du wirklich 'ne Leuchte.
Ok...Ok...
Es ist wirklich so, das man echt vorsichtig sein muß was einem das MS Update andreht.
Da ist dann schon mal veraltetes Zeug dabei, oder auch Patches die Du längst installiert hast. WinXP+SP1+WF1.5 ist (momentan noch) die minimale Grundausstattung.
MS will uns ja kein SP2 geben vor Mitte 2004. Da gehts eben nicht anders....
#29
geschrieben 05. Dezember 2003 - 22:32
Und regelmäßig bei WinFuture, Warp2Serach, TechConnect und Neowin nach inoffiziellen Updates Ausschau hält...
Und monatlich mal das Corp-WU checkt...
Ja, mata ne!
(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
#30
geschrieben 05. Dezember 2003 - 22:36
Zitat (Rika: 05.12.2003, 22:32)
Das bewahrt Dich immer noch nicht davor, erstmal abzuschätzen was
ein Patch im einzelnen alles anstellen könnte.
Aber das Download-Center ist schon gut. Gut dazu einzelne Patches zu laden
um sie für später zu sichern.
Naja, aber sonst muß man ja schon gut bescheid wissen.