Mal kurz informiert: Derzeit machen die Meldungen die Runde, dass Flughäfen, wie der BER, Sender und viele andere derzeit nicht arbeiten können, da die Server mit einem Bluescreen zusammengebrochen sind. Schuld daran ist ein CrowdStrike Sicherheitsupdate.
CrowdStrike ist eine Sicherheitslösung für Windows Server, die weltweit gerne genutzt wird. Der Firma ist dieses Problem bekannt und bietet auch schon eine Lösung an. Über den abgesicherten Modus kann in der Eingabeaufforderung die csagent.sys in csagent.sys.old umbenannt werden.
ren csagent.sys csagent.sys.old
, bzw. der crowdstrike Treiberordner selbst umbenannt.
Ein weiterer Workaround:
- Boote Windows im abgesicherten Modus oder in der Windows-Wiederherstellungsumgebung
- Navigiere zum Verzeichnis C:\Windows\System32\drivers\CrowdStrike
- Suche nach der Datei mit der Bezeichnung C-00000291*.sys und lösche sie.
- Danach wieder normal booten
George Kurtz (Präsident von CrowdStrike) hat auf X (Twitter) inzwischen auch eine Nachricht hinterlassen.
„CrowdStrike arbeitet aktiv mit Kunden zusammen, die von einem Fehler betroffen sind, der in einem einzigen Inhaltsupdate für Windows-Hosts gefunden wurde. Mac- und Linux-Hosts sind nicht betroffen. Es handelt sich nicht um einen Sicherheitsvorfall oder einen Cyberangriff. Das Problem wurde identifiziert, isoliert und eine Korrektur wurde bereitgestellt. Wir verweisen unsere Kunden auf das Support-Portal, um die neuesten Updates zu erhalten, und werden weiterhin vollständige und kontinuierliche Updates auf unserer Webseite bereitstellen.“
[Update]: Das fehlerhafte Update wurde inzwischen zurückgezogen und das vorherige Update eingespielt. Die Lage normalisiert sich also wieder.
[2. Update]: Inzwischen gibt es auch die offiziellen Workarounds von CrowdStrike selber. Und Microsoft verweist in einer Nachricht auf die virtuellen Azure-Maschinen, die davon betroffen sind.
[3. Update]:
Microsoft hat heute noch weitere Lösungsmöglichkeiten für Azure VMs und auch Windows 11 und Windows 10 hinzugefügt.
- Recovery Optionen für Azure VMs von Microsoft zu diesem Thema
- Microsoft hat noch als KB5042421 die Fehlermeldungen 0x50 oder 0x7E im Bluescreen mit einer Lösung hier beschrieben.
Inzwischen wurde auch die Fehlerursache herausgefunden, die zu dem weltweiten „Chaos“ geführt hat.
[4. Update]: Microsoft hat jetzt auch ein „Microsoft Recovery Tool“ als „MsftRecoveryToolForCS.ps1“ bereitgestellt. Die Anleitung und den Download dazu findet ihr über diesen Link
Microsoft hat in einer Erklärung auch bekannt gegeben, dass etwa 8,5 Millionen Geräte, also etwa 1 %, von dem Vorfall betroffen waren. 1 % ist nicht viel, aber es hat genau die wichtigen Geräte der Wirtschaft getroffen, wodurch ein großer finanzieller Schaden verursacht wurde.
Das ist echt heftig…
So, wie es scheint, hängen insbesondere im Bereich KRITIS viel mehr Rechner am Internet als es notwendig wäre.
Na na der Platzhirsch beim EPP macht solche Sachen :)…. macht nichts MS kann das auch ^^
Bitlocker verhindert die Lösung, Adminrechte fehlen natürlich auch.
Naja, wenn das System nicht mehr bootet, kann es auch niemand angreifen. Mission erfüllt
Eure Seite ladet auch merklich langsam.
Nicht nur Deskmodder. Sehr viele monentan und nicht nur IT-Bezogene Seiten. Keine Ahnung, ob ein Zusammenhang besteht.
Gehe stark davon aus.
Habe ich auch festgestellt.
Liegt am Zugriff durch den Beitrag. Der hat sich massiv erhöht und Bernd unser Server hat damit dann doch zu tun.
der arme Bernd
Hier im Forum Pille Palle ? In Australien Krisensitzung !
Du Plenkst
https://de.wikipedia.org/wiki/Plenk
Klugscheißer
Wenn dann schon:
Klugscheißer !
Guter Workaround, wenn nicht BitLocker alles blockieren würde und der Helpdesk nicht an die Keys rankommt
Tja, und wer dann weiß wo der jeweilige Recovery-Key zu finden ist, sofern noch vorhanden – ist der König 😎
Also bei den Servern oder Unternehmen-PCs, die ja vorwiegend betroffen sind, dürfte es kein Problem sein an die Keys (vom Bitlocker) für das jeweilige Gerät zu kommen. Werden ja normalerweise im Active Directory Domain Services (ADS) hinterlegt und jede gute IT-Abteilung sollte ohne Probleme über ihr entsprechendes TAP (Teiladmin-Portal) sich verbinden können oder aus der Ferne den Befehl geben, eine bestimmte Datei beim hochfahren zu entfernen. Lief bei uns Zentral und dauerte weniger als eine halbe Stunde. Jeder Rechner der nun eingeschaltet wird, startet mit deaktiviertem CrowdStrike.
Da sieht/erkennt man dann sehr schnell, welche Unternehmen an Qualität bei ihrer IT sparen und welche großen Wert auf Sicherheit legen 😄
+1 ;-P
Hi, dises TAP was nutzt ihr? Gibt es eventuell eine Open Source Version oder ähnliches für kleine Unternehmen?
Gute Frage, beim Leibrniz-Rechenzentrum der bayerischen Akademie haben sie ein selbstprogrammiertes Sytem. Könnte auch sein, dass es auf etwas aufbaut, kann ich dir aber leider nicht sagen.
Bei Bechtle und SoftwareOne wird das MS Admin Center verwendet mit einem Zusatzmodul (Erweiterung) von einem Drittabieter, der es ermöglicht beim Start über ene WinPE, Befehle und andere Sachen auszuführen, bevor das eigentlich Windows startet. T-System verwendet anscheinend auch ein eigenes angepasstes System, was wohl (angeblich) auf OpenSource basiert. Wie die Systeme heißen oder wer als Copyright drin steht, kann ich nächste Woche mal kucken
Tja – so ist das mit der „Sicherheit“: Noch ein Schloß und noch ein Schloß und noch ein Schloß und noch ein Schloß und noch ein Schloß und noch ein Schloß und noch ein Schloß und …
… und dann wundert man sich, wenn die Tür „klemmt“ und nichts mehr aufgeht!
Ich hätte da ja eine Idee: Und noch ein Schloß und noch ein Schloß und noch ein Schloß und noch ein Schloß und noch ein Schloß und noch ein Schloß und noch ein Schloß und noch ein Schloß und …
Mich würde mal interessieren, wann die Internet-Provider endlich ihrer verdammten Pflicht mal nachkommen, die Übertragungswege zu säubern und auch dauerhaft sauber zu halten !!!
na dann wenn der Admin mal seiner Verantwortung bewusst wird und seiner damned Pflicht nachkommt!
Viel Meinung, keine Ahnung. Glückwunsch.
Keine Ahnung? Was würdest Du sagen, wenn Dir der Trinkwasser-Versorger nur noch (natürlich nur auf Anfrage) Netze, Filter, fallen und Gitter zur Verfügung stellen würde, um im „offenen“ Leitungsnetz Rattenkacke, Kakerlaken, Schnecken, Würmer und anders Zeug rauszufischen – nur weil der Versorger zu stinkig ist, für Sauberkeit im System zu sorgen ???
Igitt !!! Aber im Internet spielt das ja alles keine Rolle – sollen sich doch die Nutzer (trotz Bezahlung) kümmern – oder eben auch verrecken, wie eben jetzt …
Danke für Deinen „Glückwunsch“ – landet gleich mit im Keller auf den Berg mit „Entschuldigung“ !!!
Erstens sind Satzzeichen keine Rudeltiere und zweitens offenbarst du deine Unwissenheit immer weiter, indem du den Betreiber – aber nicht den Entwickler der Software, welche das eigentliche Problem ist – beschuldigst. Damit bestätigst du meinen ersten Kommentar.
Sorry, aber das wird mir jetzt zu unsachlich und unqualifiziert!
Träum‘ weiter!
Das ist schon eine skurille These, ein Unternehmen als Internetprovider zu bezeichnen.
Das Unternehmen betreibt einen oder mehrere Server. Der Internetprovider sorgt dafür, dass die Daten von A nach B transportiert werden.
Und in diesem Fall hat schlicht der Softwareentwickler seine Arbeit lausig gemacht.
Aber Du hast ja selbst schon festgestellt, dass Deine „Argumente“ unsachlich und unqualifiziert sind.
gepostet mit der Deskmodder.de-App für Android
Sorry, der Provider hat Daten zu transportieren, mehr nicht. Den geht auch nix an was für Daten da drüber rauschen.
Die Internet-Provider trifft hier keine Schuld. Und auch sind sie nicht dazu da das Internet „sauber zu halten“. Das würden auch weder wir User wollen noch die Provider dürfen oder können.
Der Provider stellt uns den Zugang zur Verfügung, nichts weiter.
Er dürfte da weder nach eigenem Ermessen eingreifen noch könnte er es (Verschlüsselung).
Eine gescheite Firewall wäre halt gut und sicherlich unrat an Diensten die die Server nicht brauchen, mal deaktivieren.
mfG
„Der Workaround, der auf reddit als Lösung des CrowdStrike Engineering beschrieben wird:
Boot Windows into Safe Mode or the Windows Recovery Environment
Navigate to the C:\Windows\System32\drivers\CrowdStrike directory
Locate the file matching „C-00000291*.sys“, and delete it.
Boot the host normally. “
Quelle: https://www.borncity.com/blog/2024/07/19/ausfall-von-microsoft-365-und-weltweite-strungen
Hoffe, das funktioniert.
Hast du den Beitrag nicht gelesen, oder warum postest du das hier noch mal?
Sorry, dachte, der Artikel geht nur bis zum BSOD-Bild. Nicht weit genug gescrollt. 🤭
Würd mich sehr wundern wenn da nicht wieder mal der tolle Defender dran beteiligt ist. Siehe „June Windows Server updates break Microsoft 365 Defender features“.
Crowdstrike hat ein Update rausgebracht, was Windows zum Absturz bringt.
Was kann Microsoft dafür?
Wie wäre es wenn man Windows erstmal sich selber lädt, danach sowas wie eine Firewall und Defender oder eben gewählte Alternative dazu ?!
Wozu haben wir Secure Boot, TPM was nun mit 11 absolute Vorraussetzung sein soll…;
Das is ja alleine schonmal n Ding, Wenn diese beiden neuen Vorraussetzungen denn so sinnvoll wären, würde die sowas schonmal ausschliessen und das Windows nicht mehr Booten.
Wahrscheinlich hat es auch prozentual nur so wenige getroffen, weil Server in der Regel 24/7 laufen und eben nicht heruntergefahren/neu gestartet werden.
Dann kann man sich noch über da Updateprozedere nen Kopf machen, wieso gibt es kein Backup um Updates erstmal quasi nur zu Testen und notfalls zurückgehen zu können ?!??
Ist es Fachkräftemangel ?
mfG
Never patch on a friday
Crowdstike agiert da eher wie ein Virenscanner der sich ständig selbst automatisch aktualisiert (also uU mehrmals täglich) das ist also kein klassischen patchen was man manuell macht/machen könnte.
Crowdstike agiert da eher wie ein Virenscanner der sich ständig selbst automatisch aktualisiert (also uU mehrmals täglich) das ist also kein klassischen patchen was man manuell macht/machen könnte.
Ein weiterer Workaround aus dem Heise Forum:
In der Crowdestrike Console beim Deploy die Sensor Version auf 11 stellen
Alle Server und Clients Rebooten…
Ich muss unbedingt von Windows 8.1 auf Windows 11 downgraden. Dann hab ich viel mehr Freizeit.
Downgrade von 8 auf 11? 👍
CrowdStrike wie der Name schon sagt.
Der Menge einen Schlag versetzen.
Mission erfüllt 😎
Mittlerweile normalisiert sich die Lage. Crowdstrike hat das neuste Update, welches die Probleme verursachte, wieder zurückgezogen und die Vorgängerversion aufgespielt.
Da zeigt sich wieder die Abhänigkeit, ein kleiner Furz in irgendeinem Update und schon liegt die halbe Welt lahm.
Der „Preis den wir zahlen ist eben heiß“
Deswegen sage ich immer: Es ist ein fehler wenn praktisch alle nur auf eine Sicherheitslösung setzten, wie den Windows Defender, und alle anderen verteufeln als „Schlangen-Öl“.
Denn hier sieht man sehr schön was passiert wenn dann alles auf einmal ausfällt und man keine Auswahl oder Ausweichmöglichkeit mehr hat.
Daher mein Motto: Auch bei AV-Software ist Vielfalt gut.
Absolut, zumal der Defender in einigen Szenarien echt grützen-Langsam ist
Ich bevorzuge Avast in der free Variante, Datenschutz-mässig 4 Haken raus, benutzerdefinierte Installation beschränken auf:
-Dateisystem-Schutz
-Verhaltensschutz inklu. Ransomware-Schutz
-Web-Schutz
läuft super
mfG
CROWD-strike. kek
🏏
Mir gefällt das Wort.
Ich votiere für ein Update vulnerabler Infrastruktur.
✪ ω ✪
Ein weiterer Workaround:
Windows Latest understands that there’s a second workaround that modifies your Registry to block the CSAgent (csagent.sys, responsible for BSODs):
Restart Windows 10. Keep hitting F8 key until the Advanced Boot Options menu appears.
Boot to the Safe mode and open Windows Registry Editor (Use Win+R to find Registry Editor).
In the Registry Editor, navigate to the following path:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CSAgent
In the CSAgent key, find the Start entry on the right pane.
Double-click on Start to edit its value.
Change the value data from 1 (which means the service is set to start automatically) to 4 (which disables the service).
Click OK to save the changes.
Close the Registry Editor and Restart:
Medien Headline: „Die weltweite IT-Störung legt eine gefährliche Abhängigkeit offen“
Über die Jahre habe ich hier immer mal gepostet, „Linux für Europa“ auf eigenen Füßen stehen !!! Es wäre vielleicht ähnlich der Erfolgsgeschichte von Airbus. Die EU hat es sich bequem gemacht und es MS überlassen. Im nächsten Jahr werden EU und der Rest der Welt zur Kasse gebeten. Miete für Windows, WhatsApp … AmFirst wird Kosten quer durch die Gesellschaft ziehen.
Wo ist der Zusammenhang?
Es gibt übrigens auch einen Crowdstrike Client für Mac und für Linux. Wenn man sowas dort installiert und da dann ein Update dieses Clients ein Problem verursacht, ändert das doch auch nichts…
Bei Linux wäre ich sehr vorsichtig. In der Firma bekommen wir täglich eine Übersicht mit Programmen/Betriebssystemen mit Sicherheitslücken. Oft dominiert Linux. Auf Linux würde ich also nicht unbedingt setzen.
Aber wenn Microsoft Windows entwickeln konnte und es so einige Linux-Distris auf dem Markt gibt, warum ist man nicht in der Lage ein neues Betriebssystem auf Ebene der EU zu entwickeln, welche von grundauf auf Sicherheit und Stabilität setzt? Unabhängigkeit von Großkonzernen wäre wünschenswert.
Diese Abhängigkeit ist seit Jahren bekannt, auch die von China, Taiwan, Russen oder der Amerikaner. Es will nur niemand was dagegen machen, weil das ja Geld kostet, Kompotenz erfordert und aufwändig ist.
Auch diesmal wird wieder eine Welle gemacht werden, viel gelabert und versprochen und am Ende geht es weiter wie bisher. War immer so, ist immer so und wird auch immer so sein. Der Chinese wird auch zur Kenntnis genommen haben, wie sehr sich Europa von Russland nicht abgewandt hat was die Energieabhängigkeit angeht. Da wird auch mehr behauptet, als tatsächlich ist.
https://www.neowin.net/news/crowdstrike-broke-debian-and-rocky-linux-months-ago-but-no-one-noticed/
Und da offenbart sich Deine komplette Ahnungslosigkeit:
Auch unter Linux kann Dir ein fehlerhaftes Update das System zerschießen.
Crowdstrike gibt es auch für Linux und Mac. Wenn dort eine fehlerhafte Signatur eingespielt wird, wird das System genau so zerschossen.
gepostet mit der Deskmodder.de-App für Android
Da der Firmenlaptop betroffen ist, hatte ich heute frei. Keine Ahnung, wie ein Update eingespielt werden soll, wenn das Teil nicht bootet. Ich habe keine lokalen Adminrechte und auch nicht den Bitlooker Key. Ich muss bestimmt am Montag ins Büro fahren, damit es gefixt werden kann.
gepostet mit der Deskmodder.de-App für Android
Montag erst? Den Job möchte ich auch haben! Schön das Wochenende Wetter genießen. Da musste Samstag und Sonntag los zur Arbeit.
Man stelle sich vor, dass sowas jetzt Kasperksy passiert wäre…
Richtig lustig wird es, wenn man weiß, wo der CEO von Cloudstrike herkommt.
https://social.tchncs.de/@littlealex@infosec.exchange/112813425149087700
Kannste dir nicht ausdenken.
Und noch weiter zurück kommt man zum FBI als Arbeitgeber
Ich lese immer Counterstrike…
Ist das Ganze jetzt Teil eines Spiels?
Das ist diese „Gamification“, von der man häufig hört.
Jetzt wissen es auch die Russen wie es funktioniert!
Waren da privat anweder auch betroffen? Ganz normale Windows User?
CrowdStrike ist für kommerzielle Rechner / Server. Private sind davon nicht betroffen.
Was ist wenn man Windows 11 PRO hat, wo finde ich dieses Krautgedöns, kann ich das dauerhaft mit Deskmodder Regedit Tweak deaktivieren, glaube ich brauch das eh nicht?
Ich würde sagen der Private indirekt, als Spieler auf einem betroffenen Server!
Hmm,
mein neuer Samsung Smart Tv spinnt auch herum .
Samsung QLED 4K Q60C
Wenn ich den Hauseigenen I-Net Browser nutze .
Habe mir über gamehdlive.online bei SKY das Qualifying von F1 angesehen. Wo es dann zu ende war wollte ich den Browser schließen. NIX ging … selbst auf die Fernbedienungen hat er nicht reagiert. Und angefangen hat es aber erst seit vorgestern. Daraus schließe ich das es was mit dem Crowdstrike zu tun hat.
Habt ihr auch Probleme in dieser Richtung ?
Hallo, mit meinem Samsung Smart-TV habe ich generell keine Probleme. Was mir aber bei meinem Samsung Galaxy Aufgefallen ist, wenn ich den Samsung App Store (Galaxy Store) öffne, kann ich keine Updates mehr installieren geschweige mir Apps anzeigen lassen! Da ich bei jedem Start immer eine (Werbung) bekomme, die sich zu Tode lädt. Die Apps lassen sich aber erst anzeigen, nachdem die (Werbung) geladen wurde.
Liebe Grüße
Was mich an dem Statement von Crowdstrike immens stört ist, dass man nicht mal den Anstand hat sich zu entschuldigen. Was ist daran so schwer „We are sorry“ zu schreiben. Alleine schon deswegen sollten alle betroffenen Unternehmen Crowdstrike verklagen. Und die werden kommen… 100%. Der weltweit finanzielle Schaden könnte im Milliardenbereich liegen.
Wenn eine Claudia Plattner, Chefin des BSI
(und die ist weiss Gott keine in der Nasebohrerin in der IT-Branche)
schon sagt, dass eine QUASI (Qualitätssicherung) gefehlt hat, dann kann ich der Dame nur beipflichten. Wir haben es doch in der Vergangenheit schon oft genug erlebt, dass Updates entweder direkt von MS oder halt von Drittanbietern eben nicht funktionieren. Dann ging mal der ein oder andere Drucker im Firmennetzwerk nicht mehr oder eine Drittanbieter Software wie z.B. Siemens Software oder Eplan auch ein Update brauchen, damit wieder alles ordnungsgemäß funktioniert. Nicht ganz so tragisch…
Aber das was da jetzt passiert ist, um es mit den Worten von Scotty aus Raumschiff Enterprise zu formulieren,
schlägt dem Fass die Krone ins Gesicht.
Wie kann ich denn als eines der 5-7 größten Unternehmen weltweit für Cloud-Software hingehen und ein Software-Update veröffentlichen ohne es vorher und sei es auch nur auf 10-15 Servern im eigenen Haus mal auszutesten.
Das ist wahnsinnig leichtsinnig und hat jetzt Schäden in zig Milliarden € verursacht.
Man kann nur hoffen, dass die Typen mal anfangen aus ihren Fehlern zu lernen.
Und für mich und meine Kunden, deren PCs ich betreue haben wir Folgendes festgelegt und sind bisher immer noch ganz gut seit Windows 7, 10 und 11er Versionen damit gefahren:
Der automatische Windows Update-Dienst wird deaktiviert und gegen Wiedereinschalten geschützt.
Sicherheits-Patches von Microsoft installieren wird nicht alle Nase lang, sondern nur dann wenn MS das Patch als wichtig und sicherheitsrelevant einstuft und dann auch nur offline und manuell.
So
Und auch hier gibt der Erfolg mir recht.
Ich betreue mehrere mittelständische Firmen in KR und Willich.
Wir hatten in den letzten 10 Jahren nicht einen einzigen Software bedingten Computer-Ausfall.
Klar, gegen Hardware-Zerstörung durch Blitzeinschlag wie am 09.07.2024 in Teilen von Willich geschehen
ist keiner 100%ig geschützt. Da kann auch ich dann nicht mehr allzuviel machen.
Nachzulesen hier:
https://stadtwerke-willich.de/deine-stw/aktuelles/2024/07/10/ursache-fuer-stromausfall-vom-9-juli-gefunden/
Keine Ahnung ob das damit zusammenhängt.
Bei Vodafone in D scheint das gesamte Netz zusammengebrochen sein.
Zur Zeit kein Internet, kein Festnetz und kein TV mehr.
Die Meldungen von diversen Störungsmelder-Seiten schießen in die Höhe seit gestern Abend.
Das Mobilfunknetz scheint noch zu funktionieren.
Wird Microsoft wenigstens zu Verantwortung gezogen und der wirtschaftliche Schaden beglichen? Microsoft bringt seit langem gerne mal fehlhafte Updates.
Damit hat Microsoft nichts zu tun.
Hi,
ich wollte mal euch fragen, ob ich den Workaround „BitLocker recovery without recovery keys“ von Crowdstrike richtig verstanden habe.
Nach der Anleitung (PDF-LINK: https://www.crowdstrike.com/wp-content/uploads/2024/07/BitLocker-recovery-without-recovery-keys-2.0.pdf) auf dem Dashboard bei Crowdstrike (LINK: https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/) gibt es die vorherige Anleitung unter dem Menüpunkt „Bitlocker recovery without recovery keys“.
Laut der Anleitung heist es doch, wie man die besagte Datei von Crowdstrike auch ohne den Recovery-Key bei aktiviertem Bitlocker löschen könnte.
Heißt dies dann im Umkehrschluss ich gebe den Befehl „bcdedit /set {default} safeboot minimal“ ein, lass den PC 2-3 Mal booten und logge mich mit dem Lokalen Admin ein und habe dann auch OHNE Bitlocker Recovery Key vollen Zugriff auf die Festplatte?
Sollte dies wirklich so sein, dann würde doch Bitlocker keinen Sinn machen, oder?
Sollte ich das aber komplett falsch verstanden haben, dann schon mal Entschuldigung im Voraus und vielleicht kurze Erklärung, wie die Anleitung zu verstehen sei.
CU
Der Urheber des Viruses oder Trojaner welcher sich, statt bei den Infrastruckturfirmen wie einem Flughafen ins Netz zu hacken, lieber gleich das Sicherheitsunternehmen aller dieser Infrastruckturbetriebe angreift und dort einen Trojaner in ein Sicherheitsupdate einschleust , welches dann weiter verteilt wird. Folge ich schade nicht einem, sondern tausenden So eine hohe ausbeute schafft kein Hacker , wenn er jedes Unternehmen einzeln attakiert und Sicherheitsmerkmale überwinden muss die natürlich jedes anders eingestellt sind passwörter und Pin´s . In diesem Trojaner brauchte nur ein Befehl drin gewesen zu sein alle Server in eine Endlosschleife zwischen dauerndem Neustarten dieser implementiert sein. Aber man stelle sich vor so ein Trojaner würde als Sicherheitsupdate mehrere Militärbasen und Und Uboote erreichen mit dem Skript sofort alle Atomwaffen abzufeuern enthalten. Das zeigt uns wieder einmal mehr , das es Sicherheitsfirmen geben muss ,w elche Sicherheitsunternehmen absichern . Auch müssen Skripte so konzipiert sein , das diese zusammengesetzt werden muss indem jeder Server eine andere zufällige Prüfsummee haben und somit auch keine fest eingeschleuten Scripte ausführen können , da diese dann nicht die Prüfsumme erfüllen.
Krass, wie abhängig man mittlerweile von dieser Technik geworden ist.