Not a bug, it's a feature: Windows-Security wurde bewusst reduziert

Windows 10, Iron Man, Windows Logo
Die Redewendung "It's not a bug, it's a feature" wurde vor gut zwanzig Jahren im Zusammenhang mit Microsoft geprägt und ist längst zum geflügelten Wort in der Techszene geworden. Und aktuell schafft man es in Redmond wieder einmal, das Klischee hinter den Worten zu bedienen - im Umgang mit einem kürzlich veröffentlichten Security-Report. Das CERT des Software Engineering Institute hatte kürzlich darauf hingewiesen, dass eine wichtige Sicherheits-Technologie in neueren Windows-Versionen nicht mehr ordentlich funktioniert, berichtete das Redmond Magazine. Es geht dabei um die Address Space Layout Randomization (ASLR). Diese sorgt dafür, dass Funktionen von Programmcodes im Arbeitsspeicher an verschiedenen, zufällig ausgewählten Orten abgelegt werden. Malware soll so nicht mehr gezielt auf Routinen zurückgreifen können, die beispielsweise das Betriebssystem stets standardmäßig bereitstellt.

Laut den Analsysen der CERT-Experten hatte es nach Windows 7 eine gewichtige Veränderung beim Einsatz der ASLR gegeben. Die Speicherpositionen einer ganzen Reihe von ausführbaren Dateien und DLLs wurden nicht mehr hinreichend randomisiert, was entsprechend als Sicherheitsrisiko gekennzeichnet wurde, da der vorherige Schutzstatus nicht mehr vorhanden war. Insbesondere wenn das Enhanced Mitigation Experience Toolkit (EMET) nicht zum Einsatz kam, öffneten sich demnach Schwachstellen.


Ja, das soll so sein!

Matt Miller vom Microsoft Security Response Center wies diese Darstellung allerdings jetzt zurück und erklärte, dass die ASLR genau so funktioniert, wie es von den Entwicklern in Redmond beabsichtigt wurde. Was die CERT-Experten als Sicherheitslücke beschrieben, sei vielmehr ein Konfigurations-Problem auf deren Seite. Denn die beschriebenen Schwierigkeiten würden nur dann auftreten, wenn die EXE-Datei, die die Wurzel der folgenden ausführbaren Codes darstellt, sich schon nicht für die ASLR angemeldet hat.

Natürlich kann es durch die Notwendigkeit eines Opt-in zu dem Schutzmechanismus zu Security-Risiken kommen, wenn der Code nicht mitspielt. Doch habe man sich bei Microsoft trotzdem für ein solches Vorgehen entscheiden, um komplizierte Kompatibilitäts-Probleme bei verschiedenen bestehenden Anwendungen zu verhindern. Miller beschreibt in seinem Blog-Beitrag auch eine Registry-Manipulation, mit der man ASLR zwangsweise für alle Codes anschalten kann - was aber eben zu Schwierigkeiten mit verschiedenen Programmen führen kann.

Letztlich entschied man sich in Redmond also auch in diesem Fall für Bequemlichkeit vor Sicherheit. Die Priorität wurde schlicht darauf gelegt, dass der Nutzer möglichst wenig Probleme beim Einsatz seiner alten Anwendungen bekommt, wenn er auf das neue Betriebssystem wechselt. Statt Druck auf die Hersteller auszuüben, ein Update bereitzustellen, wird dann lieber in Teilen auf ein entscheidendes Sicherheits-Feature verzichtet. Windows 10, Iron Man, Windows Logo Windows 10, Iron Man, Windows Logo
Diese Nachricht empfehlen
Kommentieren11
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Tipp einsenden