Not a bug, it's a feature: Windows-Security wurde bewusst reduziert
Redmond Magazine. Es geht dabei um die Address Space Layout Randomization (ASLR). Diese sorgt dafür, dass Funktionen von Programmcodes im Arbeitsspeicher an verschiedenen, zufällig ausgewählten Orten abgelegt werden. Malware soll so nicht mehr gezielt auf Routinen zurückgreifen können, die beispielsweise das Betriebssystem stets standardmäßig bereitstellt.
Laut den Analsysen der CERT-Experten hatte es nach Windows 7 eine gewichtige Veränderung beim Einsatz der ASLR gegeben. Die Speicherpositionen einer ganzen Reihe von ausführbaren Dateien und DLLs wurden nicht mehr hinreichend randomisiert, was entsprechend als Sicherheitsrisiko gekennzeichnet wurde, da der vorherige Schutzstatus nicht mehr vorhanden war. Insbesondere wenn das Enhanced Mitigation Experience Toolkit (EMET) nicht zum Einsatz kam, öffneten sich demnach Schwachstellen.
Natürlich kann es durch die Notwendigkeit eines Opt-in zu dem Schutzmechanismus zu Security-Risiken kommen, wenn der Code nicht mitspielt. Doch habe man sich bei Microsoft trotzdem für ein solches Vorgehen entscheiden, um komplizierte Kompatibilitäts-Probleme bei verschiedenen bestehenden Anwendungen zu verhindern. Miller beschreibt in seinem Blog-Beitrag auch eine Registry-Manipulation, mit der man ASLR zwangsweise für alle Codes anschalten kann - was aber eben zu Schwierigkeiten mit verschiedenen Programmen führen kann.
Letztlich entschied man sich in Redmond also auch in diesem Fall für Bequemlichkeit vor Sicherheit. Die Priorität wurde schlicht darauf gelegt, dass der Nutzer möglichst wenig Probleme beim Einsatz seiner alten Anwendungen bekommt, wenn er auf das neue Betriebssystem wechselt. Statt Druck auf die Hersteller auszuüben, ein Update bereitzustellen, wird dann lieber in Teilen auf ein entscheidendes Sicherheits-Feature verzichtet.
Das CERT des Software Engineering Institute hatte kürzlich darauf hingewiesen, dass eine wichtige Sicherheits-Technologie in neueren Windows-Versionen nicht mehr ordentlich funktioniert, berichtete das Laut den Analsysen der CERT-Experten hatte es nach Windows 7 eine gewichtige Veränderung beim Einsatz der ASLR gegeben. Die Speicherpositionen einer ganzen Reihe von ausführbaren Dateien und DLLs wurden nicht mehr hinreichend randomisiert, was entsprechend als Sicherheitsrisiko gekennzeichnet wurde, da der vorherige Schutzstatus nicht mehr vorhanden war. Insbesondere wenn das Enhanced Mitigation Experience Toolkit (EMET) nicht zum Einsatz kam, öffneten sich demnach Schwachstellen.
Ja, das soll so sein!
Matt Miller vom Microsoft Security Response Center wies diese Darstellung allerdings jetzt zurück und erklärte, dass die ASLR genau so funktioniert, wie es von den Entwicklern in Redmond beabsichtigt wurde. Was die CERT-Experten als Sicherheitslücke beschrieben, sei vielmehr ein Konfigurations-Problem auf deren Seite. Denn die beschriebenen Schwierigkeiten würden nur dann auftreten, wenn die EXE-Datei, die die Wurzel der folgenden ausführbaren Codes darstellt, sich schon nicht für die ASLR angemeldet hat.Natürlich kann es durch die Notwendigkeit eines Opt-in zu dem Schutzmechanismus zu Security-Risiken kommen, wenn der Code nicht mitspielt. Doch habe man sich bei Microsoft trotzdem für ein solches Vorgehen entscheiden, um komplizierte Kompatibilitäts-Probleme bei verschiedenen bestehenden Anwendungen zu verhindern. Miller beschreibt in seinem Blog-Beitrag auch eine Registry-Manipulation, mit der man ASLR zwangsweise für alle Codes anschalten kann - was aber eben zu Schwierigkeiten mit verschiedenen Programmen führen kann.
Letztlich entschied man sich in Redmond also auch in diesem Fall für Bequemlichkeit vor Sicherheit. Die Priorität wurde schlicht darauf gelegt, dass der Nutzer möglichst wenig Probleme beim Einsatz seiner alten Anwendungen bekommt, wenn er auf das neue Betriebssystem wechselt. Statt Druck auf die Hersteller auszuüben, ein Update bereitzustellen, wird dann lieber in Teilen auf ein entscheidendes Sicherheits-Feature verzichtet.
Diese Nachricht empfehlen
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 00:00 Uhr
Bluetooth Kopfhörer

Original Amazon-Preis
29,99 €
Blitzangebot-Preis
25,49 €
Ersparnis zu Amazon 15% oder 4,50 €
Beliebte Downloads
Video-Empfehlungen
Beliebt im Preisvergleich
- Sicherheit & Backup:
Neue Nachrichten
Beliebte Nachrichten
Videos
Christian Kahle
Redakteur bei WinFuture
Ich empfehle ...

WinFuture Mobil

Nachrichten und Kommentare auf
dem Smartphone lesen.
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Affiliate-Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen