Not a bug, it's a feature:
Windows-Security wurde bewusst reduziert

Die Redewendung "It's not a bug, it's a feature" wurde vor gut zwanzig Jahren im Zusammenhang mit Microsoft geprägt und ist längst zum geflügelten Wort in der Techszene geworden. Und aktuell schafft man es in Redmond wieder einmal, das Klischee hinter den Worten zu bedienen - im Umgang mit einem kürzlich veröffentlichten Security-Report.
Windows 10, Windows Logo, Iron Man
Cozee/WinFuture
Das CERT des Software Engineering Institute hatte kürzlich darauf hingewiesen, dass eine wichtige Sicherheits-Technologie in neueren Windows-Versionen nicht mehr ordentlich funktioniert, berichtete das Redmond Magazine. Es geht dabei um die Address Space Layout Randomization (ASLR). Diese sorgt dafür, dass Funktionen von Programmcodes im Arbeitsspeicher an verschiedenen, zufällig ausgewählten Orten abgelegt werden. Malware soll so nicht mehr gezielt auf Routinen zurückgreifen können, die beispielsweise das Betriebssystem stets standardmäßig bereitstellt.

Laut den Analsysen der CERT-Experten hatte es nach Windows 7 eine gewichtige Veränderung beim Einsatz der ASLR gegeben. Die Speicherpositionen einer ganzen Reihe von ausführbaren Dateien und DLLs wurden nicht mehr hinreichend randomisiert, was entsprechend als Sicherheitsrisiko gekennzeichnet wurde, da der vorherige Schutzstatus nicht mehr vorhanden war. Insbesondere wenn das Enhanced Mitigation Experience Toolkit (EMET) nicht zum Einsatz kam, öffneten sich demnach Schwachstellen.


Ja, das soll so sein!

Matt Miller vom Microsoft Security Response Center wies diese Darstellung allerdings jetzt zurück und erklärte, dass die ASLR genau so funktioniert, wie es von den Entwicklern in Redmond beabsichtigt wurde. Was die CERT-Experten als Sicherheitslücke beschrieben, sei vielmehr ein Konfigurations-Problem auf deren Seite. Denn die beschriebenen Schwierigkeiten würden nur dann auftreten, wenn die EXE-Datei, die die Wurzel der folgenden ausführbaren Codes darstellt, sich schon nicht für die ASLR angemeldet hat.

Natürlich kann es durch die Notwendigkeit eines Opt-in zu dem Schutzmechanismus zu Security-Risiken kommen, wenn der Code nicht mitspielt. Doch habe man sich bei Microsoft trotzdem für ein solches Vorgehen entscheiden, um komplizierte Kompatibilitäts-Probleme bei verschiedenen bestehenden Anwendungen zu verhindern. Miller beschreibt in seinem Blog-Beitrag auch eine Registry-Manipulation, mit der man ASLR zwangsweise für alle Codes anschalten kann - was aber eben zu Schwierigkeiten mit verschiedenen Programmen führen kann.

Letztlich entschied man sich in Redmond also auch in diesem Fall für Bequemlichkeit vor Sicherheit. Die Priorität wurde schlicht darauf gelegt, dass der Nutzer möglichst wenig Probleme beim Einsatz seiner alten Anwendungen bekommt, wenn er auf das neue Betriebssystem wechselt. Statt Druck auf die Hersteller auszuüben, ein Update bereitzustellen, wird dann lieber in Teilen auf ein entscheidendes Sicherheits-Feature verzichtet.
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 08:29 Uhr Goldge 24Pcs Schlüsselanhänger Taschenlampe Mini Lampe 4cmGoldge 24Pcs Schlüsselanhänger Taschenlampe Mini Lampe 4cm
Original Amazon-Preis
14,99
Im Preisvergleich ab
?
Blitzangebot-Preis
13,59
Ersparnis zu Amazon 9% oder 1,40
Folgt uns auf Twitter
WinFuture bei Twitter
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!