Microsoft bestätigt 17 Jahre alte Lücke in Windows

Sicherheitslücken Nachdem wir gestern über eine 17 Jahre alte Sicherheitslücke in Windows berichteten, hat Microsoft das Problem heute bestätigt und ein Security Advisory veröffentlicht. Zudem wurde ein Patch angekündigt. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Who cares, but jesus? Bis jetzt ist nichts bekanntes passiert, interessant wie nun solch eine Lawine entstehen konnte. Überall liest man von dieser Lücke, als wäre sie so gefährlich (gewesen).
 
@stockduck: soll die denn, deiner Meinung nach, verschwiegen werden? Natürlich übertreiben einige Medien (mal mehr mal weniger), aber das ist normal.
 
@stockduck: für privatanwender ist die lücke eher unkritisch, in firmenumgebungen siehts da aber schon etwas anders aus, wenn man da nen anwender sitzen hat der etwas mehr ahnung von der materie hat und diesen exploit ausnutzt kann er schon etwas unfug treiben, zwar nur auf seiner lokalen maschine aber trotzdem halt unschön, wenn man natürlich keine 16 bit anwendungen nutzt kann man die lücke ja selber relativ flott schliessen
 
@I Luv Money: und unter x64 kannste sowieso keine 16 Bit anwendungen ausführen...
 
@Ludacris: stimmt natürlich, aber ich denke auch das gerade die firmen noch genügend 32 bit systeme im einsatz haben, gerade für die normalen büruanwendungen wie office, mail, ect. brauch man ja nun wirklich keine 64 bit. in einer firma die hauptsächlich mit video/audiobearbeitung zu tun hat dürfte das dann aber wieder anders aussehen.
 
@stockduck: Interessant ist es aber für Firmen, deren IT-Abteilung sich seit Jahren fragt, wie jemand mit Benutzerrechten irgendwelche Software auf den Arbeitsplätzen installieren konnte... (klar muss man hier davon ausgehen, dass dieser Benutzer sich etwas besser auskennt als die meisten) Das ist vielleicht nicht unbedingt gefährlich, aber dennoch unerwünscht, sonst bräuchte man ja auch keine Rechte-Unterteilung.
 
Ja die ist aber wirklich nicht schlimm, da sie sehr einfach geschlossen werden kann! Ab Prof. Version mit der Gruppenrichtlinien und darunter ein kleiner Reg. Eintrag, obwohl darunter es nicht notwendig ist, da es sich dort um Homerechner handelt.Nachtrag für alle Homeuser die Homepremium haben, hier die Anleitung von heise.de. wie ihr die Lücke einfach schliesen könnt. Ich würde es lassen, da ihr so oder so nicht in einem Netzwerk seit und jeder zuerst an euren Rechner muss, bevor er sich mehr Rechte verschaffen kann: Alternativ kann man auch in der Registry den Schlüssel \HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat erzeugen und dort als D-Word-Wert VDMDisallowed = 1 anlegen. Unter XP lief der Exploit anschließend nicht mehr, Automatisch funktioniert das Anlegen des Schlüssels, wenn man sich die Datei vdmdisallow.reg mit folgenden Inhalt anlegt:

Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppCompat]
"VDMDisallowed"=dword:00000001
 
@Ruderix2007: Nur mist wenn man die VDM braucht.
 
@darkalucard: Da wird der Admin schon eine Lösung finden und zu Hause, spielt es keine Rolle. Zuerst muss man auch wissen wie man die Lücke nutzt! Es ist wirklich harmlos die Sache.
 
Ist doch nicht so sehr tragisch. JEDES Betriebssystem hat seine Lücken, Schwächen oder Backdoors. Und zum Schluss ist es auch der User, der eine große "Gefahr" der Sicherheit ist... Das MS wenigsten dazu Stellung bezieht und es nicht ignoriert zeigt doch, dass es ihnen wichtig ist, auch wenn sie eigentlich nichtmehr viel für x86 arbeiten wollten.
 
@DARK-THREAT: Naja ich sehe es "krass" das diese Sicherheitslücke über ein halbes Jahr unbeachtet blieb und damit praktisch alle (32bit) Windows angreifbar sind. Und nur weil es keine öffentlichen Berichte gibt heisst es ja nicht das diese Sicherheitslücke nicht schon länger aktiv ausgenutzt wird. Für die negative Publicity ist MS (durch das warten) selber schuld. Und das Workaround, dass man VDM abschalten soll wirkt eben auch nur wenn man VDM nicht braucht. Ich arbeite aber z.B. im medizinischen Sektor wo viele Programme noch unter 16bit laufen.
 
@darkalucard: Ja und wie viele in medizinischen Sektor haben Zugriff auf einen Rechner und erst noch das Wissen wie man die Lücke ausnutzt? Da muss es schon Firmen intern geschehen und der Admin kann schnell an Hand der Protokolle herausfinden wer es war, also du bauscht die Sache einwenig auf. Sicher sind solche Lücken nicht gut und sollte von MS geschlossen werden, aber jetzt nur keine künstliche Panik deswegen!
 
@Der Weise: Panik habe ich nicht, mir geht es eher um das "Abwarten" bis die Menge schreit und eben dass sich MS jetzt wieder ins Bein schiesst wenn es überall heisst "17 Jahre alte Lücke in jedem BS". EDIT: Ich scheine ja Fans zu haben bei den ganzen Minussen :)
 
@DARK-THREAT: ms hat stellung dazu bezogen aber nur unter dem druck das ormandy den exploit veröffentlicht hat. hätte er dieses nicht gemacht würde sich keine sau bei ms darum kümmern. für einen marktführer bringen solche sachen nur üble nachrede und imageverlust. egal wie schwer die lücke ist, bei dem angeknackten image müsste ms sofort reagieren wenn jemand eine lücke meldet, sonst tut es bald keiner mehr.
 
@OSLin: Sehe ich ganz genau so. Man hätte von MS die Lücke längst schliessen müssen, den Patch an einem Patchday herausbringen müssen und sich bei Herrn Ormandy bedanken müssen. Drei mal "müssen" aber damit hätte man die Sache einfach bereinigen können.
 
@OSLin: Hätte ormandy die Lücke nicht veröffentlicht, wäre das Risiko, dass sie aktiv ausgenutzt würde aber auch sehr viel geringer!
 
@darkalucard: Von dem her hast du natürlich recht. MS hat diesbezüglich schon eine sehr unverständliche Politik. Die Lücke ist zwar 17 Jahre alt, aber MS weiss es erst seit ca. 6 Monaten. Wenn sie nicht am einem Patch arbeiten, oder wissen, dass es länger geht, hätten sie die Gegenmassnahme schon viel früher veröffentlichen können, besonders weil sie so einfach umzusetzen ist.
 
@darkalucard: schau mal die Bugtracks anderer OS an. Die sind nicht besser. Ich hab gerade mal aus Spaß bei Ubuntu reingeschaut. Da sind ein paar ungefixte Bugs mit Priorität "High" schon seit Jahren ausgeführt. Und das ist nicht nur der Bug mit der Nummer 1: Microsoft has a majority market share. :-)
 
Nur patchen wird MS leider nicht NT 3.1 und neuer, sondern bestimmt nur XP und neuer, auch wenn ALLE NTs betroffen sind.
 
@Eddies UDDR: Das ist ja wohl auch in Ordnung, es muss ja nicht jedes uralte Programm bis in die Ewigkeit supportet werden, wer heute noch winNT3.1 verwendet muss halt wohl oder übel damit leben.
In anderen Bereichen bekommst du auch keine Ersatzteile für ein bald 20Jahre altes Produkt.
 
@Eddies UDDR: Rüstet Mercedes seine W188 mit einem Anschnallgurt nach? Nein. NT3.1 = 1993.... Hallo geht's noch??? Ich will ein Firmwareupdate für meinen Kassettenrekorder....
 
@Eddies UDDR: gepatcht werden alle OSes, für die der Support noch nicht ausgelaufen ist. Der Patch würde bildlich gesprochen bei diesen alten Systemen sowieso nur das Fenster schließen, während die Eingangstür weit offen steht...
 
@Eddies UDDR: Windows 2000 bekommt noch Patch bis 13.Juli, aber nur gegen Bezahlung. Der Support für Homeuser ist schon seit Jahren nicht mehr vorhanden, darum, warum die Aufregung, du kannst ja wirklich nicht erwarten, dass sie über Jahrzehnte ein OS Patchen?!!
 
@Ruderix2007:
Windows 2000 wird im Moment noch ganz normal über Windows Update mit Updates versorgt.
 
@Eddies UDDR: Wer immnoch mit NT rumsurft, der sollte sich erstmal selber patchen...
 
@Chris81: Ich glaube er meinte dies, habe erst kürzlich hier gelesen und er wahrscheinlich auch: http://www.heise.de/newsticker/meldung/Noch-ein-Monat-allgemeiner-Support-fuer-Windows-2000-106424.html
 
@Der Weise:
Sicherheitskritische Updates werden für Windows 2000 im Moment aber noch über Windows Update verteilt. Wir haben hier in der Firma selbst noch 2 Windows 2000 Rechner, die über den WSUS ihre Updates erhalten. Erst im Juni oder Juli wird es keine Updates mehr für Windows 2000 geben.
 
@Eddies UDDR: Ist Win3.11 nicht selber noch 16Bit gewesen? Und gab es damals schon Benutzerkonten in der Form? Ist schon soooo lange her...
 
@DarkKnight80: Windows 3.1(1) ist was anderes als Windows NT 3.1. Und ja, NT hatte seit eh und je Benutzerkonten und verschiedene Rechte je Benutzergruppe.
 
Vielleicht sollt man erwähnen, dass dies nur die x86/32-Bit Betriebssysteme betrifft, da die x64/64-Bit Betriebssysteme von Windows nicht beroffen sind, da die keine 16-Bit Anwendungen mehr unterstützen.
 
@Black-Luster: Steht das nicht im Artikel?
 
@bambam84: Doch tatsächlich. Oo Entweder habs ich überlesen, oder WinFuture hats nachträglich hinzugefügt.
 
@Black-Luster: nö, stand gestern auch schon da :)
 
Im Grunde eine Frechheit, MS hat es bestimmt schon länger gewusst und bewusst geschwiegen. Heftig ist aber, dass auch alles ab XP davon betroffen sein soll. Das heisst doch im Grunde auch, dass die Serverkernel davon betroffen sind?
 
@ignoramus: Steht das nicht im Artikel? (Absatz 5 Satz 1 :)
 
@ignoramus: Nein, die Kernel sind nicht davon betroffen, sondern die NTVDM. Wenn Du Dich direkt auf dem Server einloggen kannst, dann hat Dein Admin etwas falsch gemacht. Ansonsten kann diese Lücke nicht auf dem Server ausgenutzt werden. Gefährdet sind daher hauptsächlich Arbeitsplätze. Und wieso glaubst Du, dass MS davon schon länger gewusst haben soll? Vielleicht solltest Du Programmieren lernen, damit Du verstehst wie Fehler entstehen und warum es überhaupt welche gibt. Ein großer deutscher Softwarehersteller hat mal gesagt, dass nach seiner Vermutung nach der gesamten Lebenszeit einer Software, also auch nach 20 oder 30 Jahren, schätzungsweise 1-2 Fehler pro 1000 Zeilen Code enthalten sind.
 
@ignoramus: Klar doch. Was meinste wohl von was MS noch alles weiß. Bill Gates persönlich weiß wer wirklich auf Kennedy geschossen hat und im Tresor der Firma liegen beweise dafür dass die Mondlandung nicht echt war.
 
Der Tipp von WF hier mit abschalten des 16-Bit Support ist eigentlich die einfachste Lösung. Schlimm finde ich nur, das man erst nach 17 Jahren den Bug beheben wird und dieser sich durch alle Windows Versionen gemogelt hat.
 
@coolboys: Entscheidend ist hier aber nicht seit wann es diese Lücke gibt, sondern wann sie gefunden wurde, ihr tut immer so als ob jemand 17 Jahre lang etwas verheimlicht hat.
 
@OttONormalUser: Na ja, ob man den Bug erst jetzt gefunden hat oder dieser eignentlich schon länger bekannt war, spielt sowieso keine Rolle. Hauptsache der der Patch kommt so bald wie möglich.
 
@OttONormalUser: Sehr vernüftige Ansicht von dir!
 
Ich weiss schon wieso ich Windows in der 64Bit Version brauche... :-)
 
@R.I.P: Weil 64bit Schädlinge nicht auf 32bit Systemen laufen?^^
 
Die einzige Frage die ich mir stelle ist, warum braucht man in Windows 7 noch 16-Bit Real-Mode Support? das MS ihre Systeme kompatibel hält ist ja löblich, aber irgendwann ist auch mal gut! Wer zu viel Ballast mitschleppt wird irgenwann einfach träge...
 
@Givarus: Aus Kompatiblitätsgründen ist das mit dem 16-Bit Real Modus noch akzeptabel, auch wenn mir auf die Schnelle keine Software einfällt, die darauf angewiesen ist. Na ja, abschalten ist auf jedenfall machbar.
 
@Givarus: Wenn du wüsstest wieviel 16bit Geraffel noch in so vielen Unternehmen im produktiven Einsatz ist und irgendwie am Leben erhalten wird, mit der ach so tollen Begründung: es funktioniert ja noch.
 
@coolboys: "auch wenn mir auf die Schnelle keine Software einfällt, die darauf angewiesen ist" ... Duke Nuk'em 3D in der klassischen Version ^^
 
@Givarus: DungeonHack :D
 
Für mich war das nur eine Frage der Zeit, bis solch eine Sicherheitslücke öffentlich wird und es wir nicht mehr lange dauern, bis weitere alte Lücken öffentlich werden. Es wird aber noch ewig dauern, bis Microsoft zugibt und einsieht, wie unsicher der Windows-Kernel im Grunde genommen ist. Wäre Microsoft in den 90er Jahren bei der Entwicklung des NT Kernels nicht so schlampig mit der Sicherheit umgegangen, hätten wir heute diese Problem in diesem extremen Umfang. Mit Patches und Workarounds läßt sich dem User vielleicht Sicherheit vorgaukeln, aber eine wirkliche Sicherheit wird es mit diesem Windows-Kernel Niemals geben. Jede Brücke wird einstürzen, wenn tragende Teile fehlerhaft konstruiert wurden und nicht für den zunehmenden Verkehr ausgelegt sind. Das kann man auch sehr gut auf Windows übertragen.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Forum