X
Kommentare zu:

Microsoft Defender-Schwachstelle verrät Hackern das beste Einfallstor

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] DTMWinFuture am 16.01. 10:29
+7 -
Hallo

Wenn diese Möglichkeit schon seit acht Jahren besteht und so gravierend sein soll warum hat dann der Defender bei den Tests in den letzten Monaten immer zu den besten gehört?

Für mich sehr unglaubwürdig.
[re:1] Islander am 16.01. 10:38
+6 -
@DTMWinFuture: Ich wollte gerade etwas ähnliches kommentieren, weil da in der News steht, "in den letzten Monaten immer wieder Negativ-Schlagzeilen". Bestes Testergebnis ist für mich nicht Negativ-Schlagzeilen, im Gegenteil.
[re:2] DerTigga am 16.01. 11:10
+2 -2
@DTMWinFuture: Wenn man nach rechts schaut, wo der Fehler doch auf der linken Seite liegt, sieht man den in so nem Test eben nicht.
Davon ab: was hat nen tolles Suchergebnis von (künstlich) vorhandenen bzw aufgebracht wordenen "Mistviechern" zwingend mit ner scheunentorigen Schwachstelle in der Software selber zu tun ? Hindert letztere die Software zwingend am (dennoch) erfolgreich nach was suchern können bzw sich dadurch in irgend nem Ranking bzw folglich in ner von Usern geliebt werden Skala nach oben befördern zu können ?
Mir isses zwar egal, nutze den Defender eh nicht und hab auch nicht vor, das zu ändern, aber deine Begründung, wieso das im Newstext stehende wohl irgendwie nicht sein kann, finde ich etwas..ääh...seltsam.. ;-)
[re:1] asko am 16.01. 13:20
+5 -
@DerTigga: Versuchen wir es mal so: scheunentorartige Schwachstelle, seit 8 Jahren bekannt. Wieso hat man bisher nichts davon gehört? Wieso sind bisher keine konkreten Angriffe bekannt die sich die achsogewaltige Sicherheitslücke zunutze machen? Immerhin seit 8 Jahre bekannt. MS reagiert darauf nicht, vielleicht weil es mal wieder, wie so oft, ein Sturm im Wasserglas ist?
Ich behaupte nicht, dass nichts dran ist an dieser Schwachstelle. Aber wenn die so gewaltig wäre und seit 8 Jahren bekannt ist, ist es doch schon sehr seltsam, dass man nichts über deren Ausnutzung hört und dieser Artikel hier überhaupt das erste Mal ist, dass ich von diesem Scheunentor von Schwachstelle höre/lese.
Und MS sind keine Idioten. Wenn die so lange davon wissen und nichts tun, wird das schon seinen Grund haben. Man sieht immer wieder, dass sie sofort reagieren wenn etwas wirklich brennt.
[re:1] DerTigga am 16.01. 14:18
+ -2
@asko: Wie ich schon schrieb: ich nutze den Defender nicht und will das auch so, von daher musste da im Grunde jemanden anderes fragen, eben jemanden der dieses Produkt 'lieb hat' bzw ständig einsetzt bzw entsprechend das Innenleben kennen will. Leute mit dieser Intention solte es hier im Board reihenweise geben.
Wäre jedenfalls zu hoffen, das da bzw von denen nicht nur auf das keine Extra Kosten über den OS Anschaffungspreis hinaus erzeugend, auf gewisse gute Testergebnisse erzeugt haben und den einen oder anderen Dorfklatsch gehört / geschaut wurde, bei der JA Entscheidung für dieses Produkt.

Ob oder das, wie du schreibst: MS Idioten sind.. könnte evt nicht ganz der relevante Punkt sein, angesichts der Zeitdauer der Existenz das Ganzen finde ich es nicht verkehrt, mal recht ernsthaft zu fragen: gibts überhaupt Änderungswillen oder das für nötig halten seitens MS ?
Völlig ausgeschlossen, das die entsprechend Verantwortlichen beim Hersteller (evt sogar aus sonst 'ZU' stark steigenden Kosten heraus?) beschlossen haben: das bleibt und reicht so, HAT so zu reichen, wie es ist ?
Was im Zweifelsfall auch dein / das 'nix davon gehört' erklärt, denn wenn man jahrelang abblitzt so als Mahner, dann resigniert man eben irgendwann und steckts auf = es taucht eben nirgends mehr auf ?
Von nem MS nicht verärgern wollen und evt unangenehme Konsequenzen abzukriegen befürchten und deswegen stille halten noch nicht geschrieben..
[re:3] Rulf am 16.01. 19:00
+ -2
@DTMWinFuture: die profitester kriegen geld von den hersteller, die dafür im gegenzug überzeugende gute testergebnisse einfordern...dementsprechend gestalten die ihre tests...
dh auf solch gravierende lücken wird einfach nicht getestet...und wo kein test, da auch keine lücke...
damit das äußerst lukrative geschäft mit sicherheits-software so weitergehen kann, wird es auch so bleiben, denn die kleinen testseiten können sich ärger mit ihren kunden finanziell einfach nicht leisten...
[o2] DRMfan^^ am 16.01. 10:56
+2 -
Naja, die Frage bleibt ja, welche Pfade das dann sind. Ordentliche installierte Programme liegen ja in Pfaden, auf die ein einfacher Nutzer und entsprechend als solcher ausgeführte Malware nicht schreibend zugreifen kann. Aber ja, inzwischen gibt es diverse populäre Anwendungen, die so dämlich sind, sich in Nutzerverzeichnisse zu installieren - darunter Chrome und die Spotify Desktop App.
[re:1] TroaX am 17.01. 18:34
+ -
@DRMfan^^: Alle auf Basis von Electron entwickelten Apps. Dazu zählen Discord, Slack, Visual Studio Code, Twitch Desktop, Github-Client, Cordova App, Brackets, Threema, Riot ....
Oder einfach so: https://www.electronjs.org/apps

Auf jeden Fall sehr sehr sehr viele bekannte und beliebte Apps.
[re:1] DRMfan^^ am 17.01. 18:43
+ -
@TroaX: Ist schon genial, wenn ein App-Framework offenbar by Design Betriebssystem-Konventionen durchbricht
[re:1] TroaX am 17.01. 19:32
+ -
@DRMfan^^: Ich denke das haben sie gemacht, weil sie auf Grund dieser Konvention probleme mit Node.js gehabt hätten. Zum einen wegen Updates über NPM und zum anderen auch wegen einer potenziellen Redundanz der Laufzeitumgebung. Schön ist es nicht. Aber wenn Webentwickler auch auf dem Desktop wollen und/oder gleichzeitig die nativen UI Steuerelemente nicht Fancy genug sind, dann musste ja mal irgendwann sowas dabei rumkommen. Und einige der Anwendungen sind ja nicht einmal schlecht. VS Code und Bracket sind gute Code-Editoren, die sich über Erweiterungen einfach zu einer vollwertigen IDE erweitern lassen. Es ist eben alles nicht ideal. Aber ohne VS Code will und kann ich irgendwie auch nicht mehr. Notepad++ will man danach defintiv nicht mehr anpacken.

Alles nicht so leicht.
[re:1] DRMfan^^ am 17.01. 20:41
+ -
@TroaX: Wenn ich sehe, wie Electron-Spotify an Playlisten mit ein paar tausend Liedern verzweifelt, dann will ich nicht erleben, was VSC zu ein paar zig MB Textdatei sagt.

Es gibt einfach mehr Leute, die Webseiten "können" als ordentliches Programmieren. Das (Electron-) versprechen "überall dieselbe App" stimmt ja eh nicht.
[o3] Baboy am 16.01. 13:54
+1 -
Also dieser Artikel ist mir auch sehr suspekt. 1. Hat der Defender in den Tests immer gut abgeschnitten und lag im ersten Drittel der Getesteten. 2. Nur in Windows 10, aber nicht in Windows 11. Da kommt mir eine Vermutung auf, sollte diese Meldung eventuell zu einem Umstieg auf Windows 11 animieren? Ein Schelm der sich böses dabei denkt. Sowieso sollte man gegen Malware ein zweites Tool im Hintergrund laufen haben, gibt ja so einiges auf dem Markt.
[re:1] DerTigga am 16.01. 14:26
+ -2
@Baboy: Man könnte aber auch von was anderem ausgehen, das nämlich in und für Win 11 (endlich) die Entscheidung getroffen wurde / werden durfte: Jawolja, wir stricken das Innenleben des ganzen OS entsprechend um, damit das "sicherer" wird / die langjährige Meckerei endlich aufhört ? *g
Davon ab wäre dein Win11 nen wie ich finde etwas schwaches Argument, denn es hindert einen ja wohl nicht viel, jene "Problematik" in z.B. Win10 durch ausweichen auf nen separat gekauftes Antivir / Firewall-Antivir-Kombi Produkt ad akta zu legen ? ;-)
[re:2] der_ingo am 16.01. 15:00
+ -
@Baboy: warum sollte irgendein Bericht eines Sicherheitsforschers dazu gedacht sein, die Leute von Windows 11 zu überzeugen?

Normalerweise sollte man auch nicht mehrere AV-Tools im Hintergrund laufen haben.
[o4] der_ingo am 16.01. 14:59
+1 -
Dass ein normaler Benutzer die Pfade sehen kann, die im Defender ausgeschlossen sind, ist schlicht eine Designentscheidung. Man könnte diese Einträge sicherlich auch nur für Administratoren zugänglich machen. Das würde dann halt bedeuten, dass der normale Benutzer auch keinen Überblick mehr darüber bekommt.

Grundsätzlich sollte ein Admin so wenige Ausschlüsse wie möglich konfigurieren und auf einem verwalteten PC natürlich keine Ausschlüsse von z.B. Ordnern oder Prozessen einrichten, die von einem normalen Benutzer beschrieben werden können. Damit ist dann das Wissen darüber, wo etwas ausgeschlossen ist, auch kein wirkliches Geheimnis.

Auch die automatisch auf Servern eingerichteten Ausschlüsse sind es nicht, denn darüber werden ja ganz konkrete Dateien oder Pfade ausgeschlossen, die sich eben nicht mit Benutzerrechten beschreiben lassen. Also beispielsweise die Dateien der AD Datenbanken.

Für den Heim-PC ist das eh alles irrelevant, denn der Benutzer und der Admin sind ja normalerweise dort auch die gleiche Person, die vor dem PC sitzt.
[o5] frank44 am 16.01. 19:16
+1 -
Jede gekaufte und teilweise auch freie Antiviren-Software arbeitet mit Ausschlüssen oder lässt bereits gescannte Dateien aussen vor. Ausserdem lassen sich Ausschlüsse selbst festlegen. Warum sollte das beim Defender anders sein? Wichtig ist doch, dass ein Scanner anschlägt, wenn Malware etc. aktiv wird. Dabei ist es egal ob das aus einem ausgeschlossen oder überwachten Bereich des Systems passiert. Deshalb finde ich die Ergebnisse von AV-Test voll in Ordnung.
[re:1] DerTigga am 17.01. 07:37
+ -
@frank44: So wie ich die News lese, ist das Kernproblem aber die mangels Verschlüsselung leichte Auslesbarkeit der Auflistung jener Ausschlüsse / gefälligst ungescannt zu lassenden Ordnern beim Defender bzw entsprechend einfache (Weiter)Verwendbarkeit für eine sich 'schützen' / verstecken wollende Mal & Spyware. Wenn du also noch darlegen bzw nachreichen würdest, ob oder das andere AV Software das auch seit Jahren so lax handhabt..danke im Vorraus.
[re:2] DTMWinFuture am 17.01. 07:51
+ -
@frank44: Sehe ich ebenso.
Ich habe ebenfalls Backup-Platten ( NAS ) ausgeschlossen.
Lediglich Laufwerk C mit dem System wird kontrolliert.
Kommt oder wird was unsauberes von außen ( Backup , USB , Download , eMail , Webseite , .... ) schlägt der Defender an was will ich mehr.
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture