WinFuture-Forum.de: Ursache Und Wirkung - WinFuture-Forum.de

Zum Inhalt wechseln

Beiträge in diesem Forum erhöhen euren Beitragszähler nicht.
Seite 1 von 1

Ursache Und Wirkung


#1 Mitglied ist offline   reiner 

  • Gruppe: aktive Mitglieder
  • Beiträge: 485
  • Beigetreten: 10. November 03
  • Reputation: 0
  • Wohnort:Magdeburg

geschrieben 27. Februar 2004 - 12:11

Golem.de 27.02.2004, 11:18
http://www.it-news.de/0402/29987.html
Microsoft verharmlost Gefahr von offenen Sicherheitslücken
**************************************************
********
Microsoft: Sicherheitsleck-Exploits kommen erst NACH Erscheinen eines Patches
==================================================
===========================
In einem Interview mit der britischen BBC erklärte ein Microsoft-Mitarbeiter, dass so genannte Exploits zur Ausnutzung von Sicherheitslücken erst erscheinen würden, nachdem Microsoft entsprechende Patches veröffentlicht habe.
Das suggeriert, dass nicht bereinigte Sicherheitslücken in Software-Produkten kein Risiko darstellen, so lange kein Patch erhältlich ist.
Sicherheitsexperten bezweifeln diese Aussage.

David Aucsmith, ein Microsoft-Mitarbeiter aus der Abteilung Security Business und Technology, erklärte in dem Gespräch mit der BBC, dass nach seinen Erkenntnissen nie Exploits für Sicherheitslücken in Windows vor Veröffentlichung eines Patches erschienen seien. "Wir haben niemals Sicherheitslücken-Exploits gehabt, bevor ein Patch erschienen ist", beteuert Aucsmith gegenüber der BBC. Für Aucsmith folgt daraus, dass Hacker erst nach auf Erscheinen eines Patches entsprechende Exploits schreiben, indem die Patches mittels Reverse Engineering analysiert werden.
Auf der Sicherheits-Mailingliste Full Disclosure äußern sich Experten sehr kritisch zu den Ausführungen des Microsoft-Mitarbeiters. So berichten mehrere Mailinglisten-Teilnehmer, dass im Untergrund oft bereits einen Tag nach Bekanntwerden einer Sicherheitslücke entsprechender Exploit-Code bereitstehe. Nur werde das meist nicht in die Öffentlichkeit getragen. Ein anderer Experte weist darauf hin, dass von Dritten entdeckte Sicherheitslücken aus Sicherheitsgründen in vielen Fällen erst bekannt gegeben werden, nachdem Microsoft einen passenden Patch veröffentlicht hat. Daher überrascht es auch nicht, dass die bis dahin unbekannten Sicherheitslücken nicht bereits vorher ausgenutzt werden.
Mit der von David Aucsmith gemachten Aussage will Microsoft anscheinend Windows-Anwender in Sicherheit wiegen, da demnach Sicherheitslücken erst gefährlich würden, wenn die Patches bereits erschienen sind. Somit seien Anwender vor Angriffen geschützt, wenn sie die bereitgestellten Patches einspielen, da offene Sicherheitslücken nicht vorher ausgenutzt werden. Allein ein aktuelles Beispiel widerlegt jedoch die Aussage von David Aucsmith: Der kürzlich aufgetauchte ICQ-Wurm Bizex nutzte zum Infizieren eines Systems ein Sicherheitsleck im Internet Explorer. Nach den Schlussfolgerungen von Aucsmith gäbe es den Wurm gar nicht, denn Microsoft bleibt einen Patch für diese Lücke bislang schuldig.

Angehängte Miniaturbilder

  • Angehängtes Bild: Download.gif

0

Anzeige



#2 Mitglied ist offline   Stulle 

  • Gruppe: aktive Mitglieder
  • Beiträge: 763
  • Beigetreten: 04. Dezember 03
  • Reputation: 0
  • Wohnort:Brotbackautomat
  • Interessen:viele

geschrieben 27. Februar 2004 - 12:20

Ein typisches Statement für MS
..................................

Die Signatur ist verloren gegangen. Eingefügtes Bild
0

#3 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 27. Februar 2004 - 12:35

:(

Aber recht ham se, die krassesten Sicherheitslücken findet man am einfachsten, indem man vorhandene Patches analysiert. Siehe Blaster & SQL.Slammer.

Und den Patch für die ShellExecute-Lücke sind sie uns nun seit zwei Jahren schuldig, ;)
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

#4 Mitglied ist offline   kochi 

  • Gruppe: aktive Mitglieder
  • Beiträge: 49
  • Beigetreten: 22. September 03
  • Reputation: 0
  • Geschlecht:Männlich

  geschrieben 27. Februar 2004 - 15:51

Wie lang soll das noch gut gehen?
Die sollen endlich den Sourcecode offenlegen und dann können auch staatliche Institutionen und Antivirenspezies wie McAffee oder Symantec besser mithelfen.
0

#5 Mitglied ist offline   Rika 

  • Gruppe: aktive Mitglieder
  • Beiträge: 11.533
  • Beigetreten: 11. Juni 03
  • Reputation: 2
  • Geschlecht:Männlich

geschrieben 27. Februar 2004 - 16:08

Naja, offen ist er ja schon teilweise... ;)
Aber Symantec? Willst du Windows verschlimmbessern?
Konnichiwa. Manga wo shitte masu ka? Iie? Gomenne, sonoyouna koto ga tabitabi arimasu. Mangaka ojousan nihongo doujinshi desu wa 'Clamp X', 'Ayashi no Ceres', 'Card Captor Sakura', 'Tsubasa', 'Chobits', 'Sakura Taisen', 'Inuyasha' wo 'Ah! Megamisama'. Hai, mangaka gozaimashita desu ni yuujin yori.
Eingefügtes Bild
Ja, mata ne!

(For sending email please use OpenPGP encryption and signing. KeyID: 0xA0E28D18)
0

Thema verteilen:


Seite 1 von 1

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0