Viren, Spyware, Datenschutz 11.242 Themen, 94.691 Beiträge

Warum ist Microsoft eigentlich so dumm?

Michael-2712 / 11 Antworten / Flachansicht Nickles

Hi Leute!


Euch wird der Wurm, der seit ein paar Tagen im Internet herumgeistert ja sicherlich nicht entgangen sein. Natürlich Fragen sich gleich alle, wer soetwas macht... Eine viel wichtigere Frage wäre aber, warum wird soetwas gemacht und noch viel wichtiger, wer ist dafür verantwortlich? Die Antwort: MICROSOFT. Microsoft bringt es fertig, alle paar Tage einen neuen Patch für sein durchlöchertes "Betriebssystem" herauszubringen. Das allein ist nicht schlimm. ABER: Microsoft fördert die Computerkrimminalität, indem detailierte Berichte geliefert werden, welches Sicherheitsloch geschlossen wird und wie man es nutzen kann:


http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-026.asp


Damit werden die Endkunden gezwungen immer die neuesten Updates auf ihrem System zu haben und die neuesten Endbenutzerlizenzen zu akzeptieren. Damit nicht genug: Der Benutzer ist gezwungen, immer eine einigermaßen aktuelle Windowsversion auf seinem Rechner zu haben, weil der Support für ältere Systeme nach einem bestimmten Zeitraum eingestellt wird (z.B. bei Windows 95). Unter dem Deckmantel der Sicherheit wird uns etwas angedreht, was wir gar nicht wollen.


Microsoft = George W. Bush ?!?


Es ist Zeit, sich zu wehren:


www.linuxiso.org

bei Antwort benachrichtigen
basil Michael-2712 „Ich stimme dir 100 -ig zu, aber ich halte es weiterhin für irrsinnig, derart...“
Optionen

Es gibt ein Schlagwort, welches sich "Security by obscurity" nennt. Eine Lücke verschwindet nicht dadurch, daß sie totgeschwiegen wird. Microsoft versuchte Programmierern und Sicherheitsleuten einen Maulkorb bezüglich Sicherheitslöchern zu verpassen und es gibt von Microsoft immer noch die Richtlinie entdeckte Sicherheitslöcher nicht zu proklamieren. Die Leute, welche Sicherheitslöcher allerdings nutzen wollen und können brauchen bestimmt keine unklaren Hinweise im Technet, um zu wissen, wie solche Lücken auszunutzen sind. Da gibt es wesentlich besser informierte Quellen.
In dem von Dir verlinkten Technet-Artikel steht ja auch nur, daß RPC/DCOM durch einen Buffer Overflow durch eine falsch formulierte Anfrage gefährdet ist. Mit dieser vagen Information alleine kann niemand etwas schädliches anfangen, dazu braucht es mehr. u kannst ja mal versuchen anhand dieser Information selbst einen Beispiel-Exploit zu schreiben.

Die von mir angesprochenen Sperren gibt es. Selbst die x86-Architektur bietet rudimentäre Möglichkeiten. Was aber wirklich fehlt ist, den Stack und den Heap mit wirklich sicheren Attributen wie lesen, schreiben, ausführen einfach sichern zu können. Manche Architekturen bieten da wesentlich mehr, es muß allerdings von den Programmierern auch genutzt werden.

bei Antwort benachrichtigen