Zum Hauptinhalt Zur Navigation

Malware: Der unvollständige Ransomware-Schutz von Windows 10 S

Windows 10 S soll vor Ransomware schützen - sagt Microsoft. Einem Sicherheitsforscher gelang es trotzdem, innerhalb weniger Stunden Zugriff auf Systemprozesse zu bekommen.
/ Hauke Gierow
31 Kommentare News folgen (öffnet im neuen Fenster)
Microsofts Windows 10 S hat einige Einschränkungen. (Bild: Drew Angerer/Getty Images)
Microsofts Windows 10 S hat einige Einschränkungen. Bild: Drew Angerer/Getty Images

In Windows 10 S blockiert Microsoft die Ausführung von .Exe-Dateien, Powershell und auch die Eingabeaufforderung. Nutzer können aber nach wie vor Makros in Office-Dokumenten aktivieren und sind somit nicht "gegen alle bekannte Ransomware" geschützt, wie Microsoft behauptet.

Microsoft verkauft Windows 10 S als Schutz "gegen alle bekannten Ransomware-Varianten" . Das Portal ZDnet stellte dieses Versprechen auf die Probe - und wurde enttäuscht. Für Nutzer ist es weiterhin relativ einfach möglich, Ransomware zu installieren.

Bei Windows 10 S können vom Nutzer keine Programme selbst installiert werden, wenn diese nicht im Appstore von Microsoft vorhanden sind. Auch Powershell und die Kommandozeile sind nicht zugänglich. Was für viele professionelle Anwender keine Alternative ist, könnte für weniger versierte Nutzer durchaus ein sinnvoller Schutzmechanismus sein.

Nicht jeder Code wird blockiert

Microsoft unterbindet jedoch nicht die Ausführung jeglichen Codes. Nutzer können auch in der aus dem Windows Store heruntergeladenen Office-Version Makros aktivieren - eine häufig genutzte Methode, um Ransomware zu verteilen. In den Dokumenten werden Nutzer meist per Social Engineering dazu gebracht, die aktiven Inhalte in dem Dokument zu aktivieren.

Windows 10 - S Präsentation
Windows 10 - S Präsentation (11:23)

Nachdem das infizierte Makro aktiviert wurde, gelang es dem von ZDnet beauftragten Sicherheitsforscher Hacker House, mit einer DLL-Reflection-Attacke beliebige Kommandos in Applikationen einzuführen, die mit "System-Berechtigungen" ausgeführt werden. Auf diese Art und Weise habe er beliebige Ransomware installieren können, sagte der Hacker ZDnet.

Nach eigenen Angaben habe er davon abgesehen, eine konkrete Ransomware zu installieren, weil er nicht wusste, ob durch den Angriff weitere Rechner im Netzwerk des angegriffenen Computers verwundet würden. Er schickte jedoch einen Screenshot, der das WLAN-Passwort des Rechners im Klartext enthielt - auf diese Informationen haben nur Prozesse mit "System" -Berechtigung Zugriff.

Microsoft sieht die eigenen Angaben durch den demonstrierten Angriff nicht konterkariert. Man habe Anfang Juni mitgeteilt, dass das System "gegen bekannte Ransomware" geschützt sei, daran habe die Demonstration nichts geändert.


Relevante Themen