{"id":354,"date":"2014-12-19T11:35:12","date_gmt":"2014-12-19T11:35:12","guid":{"rendered":"http:\/\/anexia-www-3-blog.dev.anx-cus.net\/?p=354"},"modified":"2022-04-19T14:20:41","modified_gmt":"2022-04-19T12:20:41","slug":"winshock-test-zusammenfassung","status":"publish","type":"post","link":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/","title":{"rendered":"WinShock Test Zusammenfassung"},"content":{"rendered":"<p>Als WinShock\u00a0(<a title=\"Microsoft Technet: MS Bulletin MS14-066\" href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms14-066.aspx\" target=\"_blank\" rel=\"noopener\">MS14-066<\/a>, <a title=\"CVE: CVE-2014-6321\" href=\"http:\/\/www.cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2014-6321\" target=\"_blank\" rel=\"noopener\">CVE-2014- 6321<\/a>) am 11. November diesen Jahres \u00f6ffentlich bekannt wurde, entwickelte unsere Emergency Response Team, mit Mitgliedern aus unseren IT und F&amp;E Abteilungen ein kleines Shell Script, welches eine Fernerkennung von verwundbaren Systemen erlaubte.<\/p>\n<p>Nach internen Tests machten\u00a0wir dieses Script, welches wir\u00a0winshock-test nannten, \u00a0der \u00d6ffentlichkeit auf\u00a0<a title=\"GitHub: anexia-it\/winshock-test\" href=\"https:\/\/github.com\/anexia-it\/winshock-test\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>\u00a0zug\u00e4nglich.<\/p>\n<p>Sehen wir uns kurz die Funktionsweise dieses Scripts an:<\/p>\n<p>Neben dem kritischen Sicherheits-Bugfix f\u00fcr MS14-066, beinhaltete der Patch(<a title=\"Microsoft Knowledge Base: 2992611\" href=\"https:\/\/support.microsoft.com\/kb\/2992611\/\" target=\"_blank\" rel=\"noopener\">KB2992611<\/a>) auch vier neue SSL\/TLS\u00a0Cipher.<\/p>\n<p>Diese neuen Cipher erm\u00f6glichten eine einfache Pr\u00fcfung ob ein System den betreffenden Patch bereits erhalten hat oder nicht: Testen ob diese Cipher von einem SSL\/TLS-basierten Dienst am Zielsystem unterst\u00fctzt werden oder nicht.<\/p>\n<p>Nachdem unser Team diesen Umstand realisiert hatte, bauten wir ein Script welches die s_client Funktionalit\u00e4t von OpenSSL verwendet um zu pr\u00fcfen ob ein Dienst diese Cipher annimmt.<\/p>\n<p>Neben dem Quellcode des Scripts sind einige Zus\u00e4tzliche Informationen zu dieser Herangehensweise in der <a title=\"GitHub: anexia-it\/winshock-test: README.md\" href=\"https:\/\/github.com\/anexia-it\/winshock-test\/blob\/master\/README.md\" target=\"_blank\" rel=\"noopener\">README Datei<\/a> (Englisch) des Scripts zu finden.<\/p>\n<p>Nachdem nun einige Wochen seit unserer Ver\u00f6ffentlichung vergangen sind, ist es an der Zeit f\u00fcr eine kurze Zusammenfassung. Neben Lob von IT-Administratoren aus der ganzen Welt, scheint es als ob unser Script auch die Aufmerksamkeit von Personen und Gruppen in der IT-Sicherheits Community erregen konnte.<\/p>\n<p>Unser Script wurde in folgenden Artikeln verlinkt oder empfohlen (in alphabetischer Reihenfolge):<\/p>\n<ul>\n<li>7Elements &#8211; Independent information security consultancy <a title=\"7elements.co.uk: Winshock Exploits (MS-14-064) Gone Wild, Patch Now!\" href=\"http:\/\/www.7elements.co.uk\/resources\/blog\/winshock-exploits-ms-14-064\/\" target=\"_blank\" rel=\"noopener\">Blog Post<\/a><\/li>\n<li>CERT <a title=\"CERT Knowledge Base Article 505120\" href=\"http:\/\/www.kb.cert.org\/vuls\/id\/505120\" target=\"_blank\" rel=\"noopener\">Knowledge Base Article 505120<\/a><\/li>\n<li>Dunn3S3C (Ronan Dunne) <a title=\"dunnesec.com: WinShock \u2013 Bug\" href=\"http:\/\/dunnesec.com\/2014\/11\/13\/winshock-bug\/\" target=\"_blank\" rel=\"noopener\">Blog Post<\/a><\/li>\n<li><a title=\"security.nl: schannel CVE-2014-6321 (MS14-066 \/ KB2992611)\" href=\"https:\/\/www.security.nl\/posting\/408481\" target=\"_blank\" rel=\"noopener\">security.nl<\/a><\/li>\n<\/ul>\n<p>Zusammenfassend war es f\u00fcr uns ein tolles Gef\u00fchl dass eines unserer kleinen Test-Werkzeuge,\u00a0nicht nur IT-Administratoren geholfen hat, sondern vielmehr auch von IT-Sicherheit Fachleuten empfohlen wurde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als WinShock im November diesen Jahres \u00f6ffentlich bekannt wurde, entwickelte unsere Emergency Response Team, mit Mitgliedern aus unseren IT und F&#038;E Abteilungen ein kleines Shell Script, welches eine Fernerkennung von verwundbaren Systemen erlaubte.<\/p>\n","protected":false},"author":5,"featured_media":550,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[31,67,32,65,66],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WinShock Test Zusammenfassung - ANEXIA Blog<\/title>\n<meta name=\"description\" content=\"Als WinShock im November diesen Jahres \u00f6ffentlich bekannt wurde, entwickelte unsere Emergency Response Team, mit Mitgliedern aus unseren IT und F&amp;E Abteilungen ein kleines Shell Script, welches eine Fernerkennung von verwundbaren Systemen erlaubte.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WinShock Test Zusammenfassung - ANEXIA Blog\" \/>\n<meta property=\"og:description\" content=\"Als WinShock im November diesen Jahres \u00f6ffentlich bekannt wurde, entwickelte unsere Emergency Response Team, mit Mitgliedern aus unseren IT und F&amp;E Abteilungen ein kleines Shell Script, welches eine Fernerkennung von verwundbaren Systemen erlaubte.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/\" \/>\n<meta property=\"og:site_name\" content=\"ANEXIA Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/anexiagmbh\/\" \/>\n<meta property=\"article:published_time\" content=\"2014-12-19T11:35:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-19T12:20:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2014\/12\/Stephan-Peijnik_anexia-blau_web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1066\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stephan Peijnik\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:site\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stephan Peijnik\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/\",\"url\":\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/\",\"name\":\"WinShock Test Zusammenfassung - ANEXIA Blog\",\"isPartOf\":{\"@id\":\"https:\/\/anexia.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2014\/12\/Stephan-Peijnik_anexia-blau_web.jpg\",\"datePublished\":\"2014-12-19T11:35:12+00:00\",\"dateModified\":\"2022-04-19T12:20:41+00:00\",\"author\":{\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/8f95147348ae0ed7e4c25999bebf0f1d\"},\"description\":\"Als WinShock im November diesen Jahres \u00f6ffentlich bekannt wurde, entwickelte unsere Emergency Response Team, mit Mitgliedern aus unseren IT und F&E Abteilungen ein kleines Shell Script, welches eine Fernerkennung von verwundbaren Systemen erlaubte.\",\"breadcrumb\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#primaryimage\",\"url\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2014\/12\/Stephan-Peijnik_anexia-blau_web.jpg\",\"contentUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2014\/12\/Stephan-Peijnik_anexia-blau_web.jpg\",\"width\":1600,\"height\":1066},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/anexia.com\/blog\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WinShock Test Zusammenfassung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/anexia.com\/blog\/#website\",\"url\":\"https:\/\/anexia.com\/blog\/\",\"name\":\"ANEXIA Blog\",\"description\":\"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/anexia.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/8f95147348ae0ed7e4c25999bebf0f1d\",\"name\":\"Stephan Peijnik\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0bfcb213a87f6c6c67ec494bc0ae5585?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0bfcb213a87f6c6c67ec494bc0ae5585?s=96&d=mm&r=g\",\"caption\":\"Stephan Peijnik\"},\"url\":\"https:\/\/anexia.com\/blog\/author\/spe\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WinShock Test Zusammenfassung - ANEXIA Blog","description":"Als WinShock im November diesen Jahres \u00f6ffentlich bekannt wurde, entwickelte unsere Emergency Response Team, mit Mitgliedern aus unseren IT und F&E Abteilungen ein kleines Shell Script, welches eine Fernerkennung von verwundbaren Systemen erlaubte.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/","og_locale":"de_DE","og_type":"article","og_title":"WinShock Test Zusammenfassung - ANEXIA Blog","og_description":"Als WinShock im November diesen Jahres \u00f6ffentlich bekannt wurde, entwickelte unsere Emergency Response Team, mit Mitgliedern aus unseren IT und F&E Abteilungen ein kleines Shell Script, welches eine Fernerkennung von verwundbaren Systemen erlaubte.","og_url":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/","og_site_name":"ANEXIA Blog","article_publisher":"https:\/\/www.facebook.com\/anexiagmbh\/","article_published_time":"2014-12-19T11:35:12+00:00","article_modified_time":"2022-04-19T12:20:41+00:00","og_image":[{"width":1600,"height":1066,"url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2014\/12\/Stephan-Peijnik_anexia-blau_web.jpg","type":"image\/jpeg"}],"author":"Stephan Peijnik","twitter_card":"summary_large_image","twitter_creator":"@_ANEXIA","twitter_site":"@_ANEXIA","twitter_misc":{"Verfasst von":"Stephan Peijnik","Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/","url":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/","name":"WinShock Test Zusammenfassung - ANEXIA Blog","isPartOf":{"@id":"https:\/\/anexia.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#primaryimage"},"image":{"@id":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#primaryimage"},"thumbnailUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2014\/12\/Stephan-Peijnik_anexia-blau_web.jpg","datePublished":"2014-12-19T11:35:12+00:00","dateModified":"2022-04-19T12:20:41+00:00","author":{"@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/8f95147348ae0ed7e4c25999bebf0f1d"},"description":"Als WinShock im November diesen Jahres \u00f6ffentlich bekannt wurde, entwickelte unsere Emergency Response Team, mit Mitgliedern aus unseren IT und F&E Abteilungen ein kleines Shell Script, welches eine Fernerkennung von verwundbaren Systemen erlaubte.","breadcrumb":{"@id":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#primaryimage","url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2014\/12\/Stephan-Peijnik_anexia-blau_web.jpg","contentUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2014\/12\/Stephan-Peijnik_anexia-blau_web.jpg","width":1600,"height":1066},{"@type":"BreadcrumbList","@id":"https:\/\/anexia.com\/blog\/de\/winshock-test-zusammenfassung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/anexia.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"WinShock Test Zusammenfassung"}]},{"@type":"WebSite","@id":"https:\/\/anexia.com\/blog\/#website","url":"https:\/\/anexia.com\/blog\/","name":"ANEXIA Blog","description":"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/anexia.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/8f95147348ae0ed7e4c25999bebf0f1d","name":"Stephan Peijnik","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0bfcb213a87f6c6c67ec494bc0ae5585?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0bfcb213a87f6c6c67ec494bc0ae5585?s=96&d=mm&r=g","caption":"Stephan Peijnik"},"url":"https:\/\/anexia.com\/blog\/author\/spe\/"}]}},"lang":"de","translations":{"de":354,"en":7030},"amp_enabled":true,"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/354"}],"collection":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/comments?post=354"}],"version-history":[{"count":12,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/354\/revisions"}],"predecessor-version":[{"id":7032,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/354\/revisions\/7032"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media\/550"}],"wp:attachment":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media?parent=354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/categories?post=354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/tags?post=354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}