Vista: Sicherheitslücke Wiederherstellungsoptionen

Windows Vista Microsoft bezeichnet windows Vista als sein bisher sicherstes Betriebssystem. Dennoch findet sich natürlich weiterhin die eine oder andere Schwachstelle. Nun wurde eine besonders einfach zu nutzende Lücke bekannt, die es erlaubt, mit ... mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
NAJA, wenn jemand eh direkten Zugriff auf den Rechner hat gibt's ja deutlich mehr Möglichkeiten, z.B. Linux Live-CD einlegen, Festplatte mitnehmen/kopieren etc.
 
@carrera: Ganz genau. Das ist eine "Sicherheitslücke" die jedes OS hat, und nicht zu beheben ist, wenn man nicht gerade seine ganze HD verschlüsselt...
 
@carrera: Stimme dir ganz zu. Boot systeme die NTFS lesen können, gibts ja genug. Außerdem kann ja man seine Festplatte verschlüsseln, wer so auf Sicherheit bedacht ist. Da hat man das Problem gelöst.
 
Wenn die Lücke auf dem Code der auf der DVD selbst ist sein sollte wird es schwierig werden sie zu beheben. Microsoft könnte ja schlecht alle weltweit kursierenden Vista-DVDs zwangsweise einziehen und austauschen. Es stellt sich überhaupt die Frage ob dies wirklich eine Lücke ist oder ob dies gewollt so gemacht wurde. Eine Stellungnahme dazu von Microsoft wäre interessant.
 
Ja super Sache, wenn Microsoft die Wiederherstellungskonsole beschränkt hätte wär damit auch niemandem geholfen!!!
 
Muß sagen das es mir lieber ist einen Weg zu haben meine Daten wiederzubekommen falls mal die Benutzerdatenbank beschädigt werden sollte oder ich aus irgendwelchen Gründen die Passwörter vergessen sollte. Das kann also auch ein gewolltes Feature sein. Die Lücke wäre meiner Meinung nach schon vorher ausgenutzt worden, denn wie sollte ein Fremder sonst physikalischen Zugang zu meinem Privatrechner haben? Und wer möchte kann ja auch die komplette Festplatte verschlüsseln. Dann ists Essig mit dieser "Lücke".
 
Also gewollt so gemacht wurds mit Sicherheit nicht^^ Ein ähnliches Problem gabs ja schon bei Win200 wo man sich mit einer XP-CD ohne Eingabe eines Passwortes an einer W2000 Installation anmelden konnte...
 
@bakterius78: "Also gewollt so gemacht wurds mit Sicherheit nicht" Da wäre ich mir nicht so sicher, ich halte dagegen.  :-)
 
Ich glaube hier ist das Niveau von ComputerBild oder Chip erreicht - bitte mal wieder seriöse Nachrichten!

Wieso sollte die Wiederherstellungkonsole eine Sicherheitslücke sein? Dazu braucht man doch Zugriff auf die Hardware (PC / Laptop) selbst - wie schon oben erwähnt. Bei beruflicher Nutzung sollte ich mir sowieso über Themen wie abgesicherter Raum oder zumindest Verschlüsselung Gedanken machen - sonst sind die Kundendaten irgendwann bei der Konkurrenz. Bei mobiler Nutzung gilt dies sowieso und wenn ich meinen "Heim-PC" vor Eindringlingen (Einbrecher spielen normalerweise nicht den "Angreifer", sondern nehmen direkt die Hardware komplett mit), dann halt Festplatten verschlüsseln oder Festplattenpasswort verwenden. Dann kann der "Angreifer" mit der Wiederherstellungskonsole nix machen.

IRONIE AN:
Quatsch, jetzt habe ich einen Denkfehler. Natürlich kann er auch bei meiner verschlüsselten Platte (wenn kein Passwort darauf liegt), wenn er eh gerade mit der Vista-DVD an meinem PC sitzt, Vista neu installieren und sich dann mit der Wiederherstellungkonsole "einhacken" über die o.g. hinterliste "Sicherheitslücke" - ne, wie gemein.
IRONIE AUS
 
@buildex101: Richtig. Genauso gut hätte man schreiben können: Wahnsinn, neue schlimme Sicherheitslücke. Wenn ein Benutzer als Admin angemeldet ist und den Raum verläßt ohne sich abzumelden hat der Bürokollege vollen Zugriff auf den gesamten PC. Und BILD war dabei :)
 
DAs ist doch keine Sicherheitslücke sondern ganz normal So einer der Finne -.-
 
Wenn man keine "wirklichen Lücken" mehr findet, denkt man sich halt welche aus, kann ja nicht sein das was von MS sicher ist :-)
 
@species: Dacht' ich auch grad so: Sommerloch oder was?
 
Hallo!

Bin auch der Meinung das es keine Sicherheitslücke ist.
Um ein System wiederherzustellen braucht man nunmal Adminrechte!
Da erst mit Passwort rumhantieren ist Schwachsinn.
Passwörter können vergessen werden oder die Userverwaltung beschädigt sein. Deshalb ist das so von MS gewollt. It's not a bug, it's a feature!
MS sollte dazu mal einen Kommentar abgeben!

Gruß
Sven
 
das ist nun wirklich keine Sicherheitslücke, da muss man buildex101 recht geben. Das ist wirklich nicht nennenswert.
 
Gabs das nicht schon bei XP?
 
@nemesis1337: Nein, bei XP muss man sich auch in der Wiederherstellungskonsole mit dem Admin Kennwort anmelden. Trotzdem ist es Humbug, das das eine Lücke sein soll. Siehe [o1].
 
@species: Dann legst die Win2000-CD ein, dann kommt keine Abfrage. Und umgekehrt bei nem Win2000-System eine WinXP-CD. Aber auch sonst gibts ERD Commander, Knoppix+Co., oder schlicht und ergreifend die Möglichkeit, ein zweites OS dazuzuinstallieren. In allen Fällen ist das Ding dann offen. In Linux machste halt in der Passwort-Datei ein leeres Adminpasswort, ist genau das selbe. ... Das ganze ist "by Design" und keine Sicherheitslücke. Wer das nicht will, muss a) den Rechner physikalisch schützen und/oder b) die brisanten Daten auf der HDD verschlüsseln.
 
@Lofote: Sag Ich doch.... :-)
 
Am besten man schließt einen PC nie an das Internet an oder nie an ein Netzwerk, dann ist es recht sicher. Bis auf die Einbrecher natürlich. Aber die werden wohl kaum daran "arbeiten" sondern gleich die ganze Kiste mitnehmen. Ich schließe mich meinen Vorrednern hier an. UNd das Sommerloch ja das fezt :D
 
Das ist absoluter Quatsch. Gerade dann, wenn es Probleme mit der Benutzerdatenbank gibt oder ich mir den Zugang zum PC durch Fehleinstellungen der Benutzer irgendwie versperrt habe, möchte ich doch die Wiederherstellungskonsole nutzen!? Außerdem, wenn ich wirklich böse Absichten hätte, würde ich nicht die Wiederherstellungskonsole, sondern eine DOS-Boot-Disk mit NTFS-Reader/Writer oder einfach Knoppix benutzen.
 
Moment. Ist nicht so ziemlich jedes Betriebssytem sicherheitstechnisch im Eimer, wenn der Angreiffer physikalisch an das System kommt? Immerhin hat NTFS Dateiverschlüsselung. Aktivieren und gut ist.
 
Wenn ich mich nicht irre, war das doch bei XP schon so? Darin sehe ich kein ernstzunehmendes Sicherheitproblem! Der Typ muss ja zuerst direkt am meiner Kiste sitzen um Zugriff zu erhalten. Zugeben mit Passwortschutz wäre es einwenig sicherer, aber was solls, es ist nur eine News, für die Platzierung der Werbung von Winfuture.
 
@Ruderix2007: unter XP benötigst du ein Adminkonto, was vorher abgefragt wird. Bei der Home-Version ist standardmässig keins vergeben. bei der professional ist zwingend eins gefragt.
 
@Ruderix2007: und dem Rest der wirr und aufgescheucht durcheinander plappernden Jugendfreunde: Entspannt Euch mal :o) wenn jemand an Eure Daten will, kommt er auch dran. Das schlechte dabei für Euch ist, dass Ihr niemals davon Kenntnis bekommen werdet, dass jemand auf Eurem PC war. Aber keine Angst, so wichtig seit Ihr nicht, dass sich der Aufwand lohnen würde. Und wer sich ein Konzept erarbeitet, macht es dem "Feind" wenigstens nicht so leicht. Ein Bestandteil dieses Konzeptes könnte Truecrypt sein. Setzt allerdings vorraus, dass niemand mit loggt beim tipseln :) Aber beim sinnvollen erstellen eines Konzeptes wären ca. 80 % der Computerbenutzer sowieso überfordert.Wer trotzdem Angst hat, sollte den Stecker ziehen :)
 
Pegasushunter : Ich verstehe zwar dein Zwang für die persönliche Diskriminierung nicht, aber im Grundsatz gebe ich dir Recht. Eine weitere Lösung wäre auch EFS unter XP, oder VISTA Ultimate hat eine bessere Version von Encrypting File System. Wie schnell Benutzer Passwörter geknackt werden können muss ich hier nicht näher erklären, es gibt im Netz unzählige gratis Tools die dies schon beim Booten machen können. Habe es selbst einmal getestet. Obwohl ich ein Passwort mit Zahlen und Sonderzeichen benutzt habe, dauerte es nichteinmal 2o Min. bis es geknackt war. Den Passwortschutz hier als reine Lösung hinstellen, wäre auch augenwischerei!
 
Ist absolut der Hammer, sicherheitstechnisch gesehen!! Ich persönlich nutze TrueCrypt um eigentliche Festplatten/Partitionen zu verschlüssen und dort sicherheitsrelevante Daten abzulegen.
 
Davon ist ja nunmal jedes OS betroffen. Lächerlich das als Sicherheitslücke zu sehen. Im Bios das booten von externen Medien ausschalten und per Bios-Passwort schützen.
Das wird zu Hause aber kaum jemand machen weil da eh nur Leute rankommen denen man ein gewisses Vertrauen schenken sollte.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte