Microsoft verharmlost Gefahr von offenen Sicherheitslücken
David Aucsmith, ein Microsoft-Mitarbeiter aus der Abteilung Security Business und Technology, erklärte in dem Gespräch(öffnet im neuen Fenster) mit der BBC, dass nach seinen Erkenntnissen nie Exploits für Sicherheitslücken in Windows vor Veröffentlichung eines Patches erschienen seien. "Wir haben niemals Sicherheitslücken-Exploits gehabt, bevor ein Patch erschienen ist" , beteuert Aucsmith gegenüber der BBC. Für Aucsmith folgt daraus, dass Hacker erst nach auf Erscheinen eines Patches entsprechende Exploits schreiben, indem die Patches mittels Reverse Engineering analysiert werden.
Auf der Sicherheits-Mailingliste Full Disclosure äußern sich Experten sehr kritisch zu den Ausführungen des Microsoft-Mitarbeiters. So berichten mehrere Mailinglisten-Teilnehmer, dass im Untergrund oft bereits einen Tag nach Bekanntwerden einer Sicherheitslücke entsprechender Exploit-Code bereitstehe. Nur werde das meist nicht in die Öffentlichkeit getragen. Ein anderer Experte weist darauf hin, dass von Dritten entdeckte Sicherheitslücken aus Sicherheitsgründen in vielen Fällen erst bekannt gegeben werden, nachdem Microsoft einen passenden Patch veröffentlicht hat. Daher überrascht es auch nicht, dass die bis dahin unbekannten Sicherheitslücken nicht bereits vorher ausgenutzt werden.
Mit der von David Aucsmith gemachten Aussage will Microsoft anscheinend Windows-Anwender in Sicherheit wiegen, da demnach Sicherheitslücken erst gefährlich würden, wenn die Patches bereits erschienen sind. Somit seien Anwender vor Angriffen geschützt, wenn sie die bereitgestellten Patches einspielen, da offene Sicherheitslücken nicht vorher ausgenutzt werden. Allein ein aktuelles Beispiel widerlegt jedoch die Aussage von David Aucsmith: Der kürzlich aufgetauchte ICQ-Wurm Bizex nutzte zum Infizieren eines Systems ein Sicherheitsleck im Internet Explorer. Nach den Schlussfolgerungen von Aucsmith gäbe es den Wurm gar nicht, denn Microsoft bleibt einen Patch für diese Lücke bislang schuldig.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.