Windows: Alte Stuxnet-Lücke noch bei Millionen Nutzern vorhanden

Auch heute werden noch Nutzer über eine Sicherheitslücke in Windows-Betriebssystemen attackiert, die bereits seit dem Jahr 2010 bekannt ist und damals vom berüchtigten Stuxnet-Wurm ausgenutzt wurde. Die Angreifer sind dabei auch noch millionenfach ... mehr... Malware, Stuxnet, Zahlen, grün Bildquelle: marsmet481 / Flickr Malware, Stuxnet, Zahlen, grün Malware, Stuxnet, Zahlen, grün marsmet481 / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Es gäbe eine hübsche Lösung. Windows Updates nur per Gruppenrichtlinie konfigurierbar machen. So könnten sich updateallergische Firmenadmins immer noch freuen und die Endnutzer würden ihre PCs nicht mehr so einfach ungepatcht betreiben können.
 
@Kirill: Nur weil es die Corporate License ist, heisstes nicht dass es nen Corporate PC ist .. FCKGW .. hust ..
 
@Kirill: Eh? Das sind sie doch bereits. Das geht schon seit mindestens Windows XP/2003 und ich würde mich eher wundern, wenn es unter 2000 nicht auch schon gegangen wäre.

Aber NT (als Basis für alle bisherigen Windowsen) ist ein Profisystem, was man administrieren können MUß und ist, in dieser Hinsicht, für Endanwender tatsächlich nicht geeignet.

Außerdem... ist die bisher implementierte (abschaltbare) Automatik schon problematisch genug, siehe beispielsweise die W8.1u2 Situation und das SP1 für Windows 7. Nix gemacht und der Rechner geht nicht mehr? Absolutes No-Go. Und genau das kriegst Du aber in verschärfter Form, wenn Du MS "befugst", Updates buchstäblich *zwangs*einzuspielen.
 
@RalphS: Nein. Die automatischen Updates kann jeder Hinz und Kunz, und sogar ein jeder unverantwortlicher Trottel, ausschalten.
 
@Kirill: Wenn ich mir die vorwiegend betroffenen Länder anschaue, ist es vielleicht eher eine Frage der vorhandenen oder nicht vorhandenen Legalität der Windows-Installation. Nur eine kleine, unüberlegte Behauptung, deren Wahrheitsgehalt ich natürlich nicht beweisen kann.
 
@Der Lord: Das ist kein Hindernis, bei automatischen Updates gibt's keine Lizenzprüfung.
 
@Kirill: Nicht? Generell oder nur bei Volume-Lizenzen? Und dennoch bleibt u.U. die Angst, erwischt zu werden, wenn man mit dem nicht legal erworbenen Windows Microsoft besucht. Das ist dann eine Frage der Unwissenheit. Mangels illegaler Lizenz habe ich ja auch keine Erfahrung damit, ob das geht. Hab mein Windows ja ehrlich zusammen mit dem Rechner bezahlt.
 
@Der Lord: Bei automatischen Updates gibt es keine Lizenzprüfung. Ohne "aber" oder "außer".
 
@Kirill: Schau an!

Weiß Vietnam das auch? ;)
 
@Der Lord: Man muss es nicht wissen. Wenn man die Option eingeschaltet lässt, landen fortan Updates auf dem System.
 
@Kirill: So weit, so klar. Woran ich denke ist folgendes:

Jemand, den ich kenne, hatte mal mit einer nicht legalen Windows-Version Update-Problem. Entsprechend sah sein Rechner aus wie Kraut und Rüben, weil er mit der von mir geschilderten (unbegründeten) Angst das automatische Update ausschaltete.

Bleibt also die Frage: Weiß Vietnam das auch?
 
@Kirill: Zumindest sollte man Überlegen, dass man bei der Windows Installation die Updates nicht bereits deaktivieren kann, derzeit ist das noch möglich.
Bei der Performance mit der .Net Framework Updates eingespielt werden (und das langsame System danach, Hallo ngen.exe) muss man sich aber auch nicht wundern wenn einige darauf keine Lust mehr haben. Blaster ist übrigens auch noch im Umlauf (der mit dem 60 Sekunden Restart Bug...) Hier sollte MS dringend aktiv werden, ich habe alle unnötigen .Net Frameworks aus diesem Grund bereits deinstalliert.
 
@Kirill: http://support.microsoft.com/kb/328010/de#method1
 
Kapier' ich jetzt nicht. Zitat: "Dennoch registriert die Sicherheitssoftware von Kaspersky Lab bis heute noch millionenfache Versuche von Malware, diese Schwachstelle auszunutzen." - die millionenfachen VERSUCHE, die Schwachstelle auszunutzen, belegen also, daß die Schwachstelle auch wirklich noch millionenfach BESTEHT?
 
@departure: irgendwie muss man seine software ja rechtfertigen und verkaufen.
 
@departure: für mich auch eine News ohne Inhalt. Die Zahlen der Versuche sagen doch überhaupt nichts über die Zahlen der offenen Systeme aus.
 
@departure: Ich rate mal wild ins Blaue:

Kasperskys Software - auf den PCs installiert - registriert einen Angriffsversuch über die Schwachstelle und blockiert diesen (oder auch nicht). Dies geschieht auf mehr als einem Rechner, millionenfach nämlich. Rechnen wir noch eine Dunkelziffer von Rechnern hinzu, die nicht von Kaspersky geschützt werden sondern von anderer Schutzsoftware oder gar nicht... Jepp, man könnte daraus schließen, dass die Lücke millionenfach existiert. Auch daraus, dass zwischen 11/2013 und 06/2014 ca. 19 Millionen PCs mit der Lücke ins Visier genommen wurden (2. Absatz).
 
@Der Lord: Es wäre meines Erachtens allenfalls folgendes denkbar: Allein die schiere Anzahl der Versuche ist ein Beleg dafür, daß die Lücke noch häufig existiert, weil sich die bösen Buben, die die Malware auf die Rechner loslassen, ja ansonsten nicht die Mühe machen würden, es überhaupt zu versuchen. Doch woher können die bösen Buben denn auch nur erahnen, daß die Lücke noch häufig existieren KÖNNTE? Nun ja, wahrscheinlich hat @mezo Recht und das ist wieder ein Versuch eines Softwareherstellers, seine Software mal wieder ins Licht der Öffentlichkeit zu rücken. Mit Kaspersky kann Ihnen nichts passieren, gez. Dr. Antivirus.
 
@departure: Der Verschwörungstheoretiker in mir sagt:

Kaspersky ist sicherer als Antivir. Antivir ist sicherer als MacOS. MacOS ist sicherer als Windows. Windows ist sicherer als McAfee. McAfee ist sicherer als Linux und Linux ist sicherer als Kaspersky. ;)

Natürlich versucht Kaspersky auf diese Weise zu zeigen, dass man Kaspersky braucht, damit nichts passiert. So wie AVIRA mir mit jedem Popup sagt, dass nur Antivir Pro (oder wie die Version heißt) wirklich alle Viren fernhält und meine kostenlose Version eigentlich fürs Gesäß ist. Es sind Wirtschaftsunternehmen, die Geld verdienen wollen.

Woher könnten die bösen Buben erahnen, dass es die Lücke noch so oft gibt? Weil es so viele Windows-PCs gibt, XP immer noch einen großen Marktanteil hat und man als allgemein bekannt voraussetzen kann, dass die legale Lizenzierung (oder Lizensierung? Mist, wo ist mein Duden?) in manchen Ländern nicht so genau genommen wird. Die Wahrscheinlichkeit, dass die Lücke noch irgendwo existiert ist also nicht gering.

Existierte die Lücke nur noch in unbedeutenden Größen, würde keine Sicherheitssoftware der Welt eine derartige Menge versuchter Angriffe registrieren. Die millionenfach registrierten Versuche, die Schwachstelle auszunutzen, belegen also mit hinreichender statistischer Wahrscheinlichkeit das millionenfache Vorhandensein der Lücke.

Allerdings können Statistiken auch falsch sein. Sagt der Verschwörungstheoretiker in mir. ;)
 
@departure: Diese Systeme zu ermitteln ist genauso einfach wie gezielt Kunden von Telekom, Kabel D, Vodafone, O2 etc. auszufiltern oder auf bestimmte Regionen einzugrenzen.
 
@Der Lord: Sieht für mich auch stark danach aus, dass sie nicht überprüft haben ob das System über den Patch verfügt. Wenn ich mir einen mehrere alten Trojaner herunterlade springt schließlich auch mein Virenscanner an (bzw. sollte es) obwohl die Lücke bereits längst in meiner genutzten Software geschlossen wurde. Die Detections für *.pdf Exploits sind schließlich auch nicht abhängig von der installieren Acrobat Version o.ä.
Kommentar abgeben Netiquette beachten!

Beliebt im WinFuture-Preisvergleich