Programmversionen auf Windows aktuell halten

Hallo!

Mittlerweile sind es einige (Privat-)Rechner, die ich eigentlich nebenbei betreue.

Die Systeme softwaremäßig immer am aktuellen Stand zu halten ist da sehr zeitaufwändig:
Man muss schauen welche Programme installiert sind. Alle Programme mit eigenem Updater starten und schauen, ob es Updates gibt. Für alle Anderen die Webseiten auf Aktualisierungen kontrollieren.

Ich suche nun eine Software, die alle verwendeten Programme inventarisiert und das Internet auf Updates dafür abklopft. Dann würde ich gleich in einer Übersicht oder so sehen, was es zu tun gibt.

mfg
christoph

Mahlzeit.

Da werfe doch einfach mal einen Blick da drauf:

http://winfuture.de/news,39899.html

Mal ne ketzerische Frage:
Wozu?

Wenn ein System/Programm seine Aufgabe erfüllt, dann würd ich da nicht ohne Grund dran herumupdaten - kann nur schlechter werden (Erfahrungswert).
90% der Software auf meinen Systemen (und ich betreue eine ganze Firma) sind 5 Jahre und älter. Never touch a running System gilt auch für Software.

lg, mabuse

Hallo mabuse,

da kann ich Dir nur bedingt zustimmen. Oder bist Du der Ansicht, daß ein Browser, Adobe Abrobat Reader, Flash Player etc. mit bekannten und genutzten Sicherheitslücken nicht gepatched werden sollten?!?

Ich habe bisher gute Erfahrungen mit Secunia PSI gemacht. http://secunia.com/vulnerability_scanning/personal/

Was neue Minor-Releases betrifft kann ich Dir schon eher zustimmen. Sowas haut man natürlich nicht einfach in den Produktivbetreich bevor es hinreichend getestet ist.

Gruß

osmodius

2 Like

Mal ne ketzerische Frage:
Wozu?

Das Wort Sicherheitslücken ist dir offenbar unbekannt.

Wenn ein System/Programm seine Aufgabe erfüllt, dann würd ich
da nicht ohne Grund dran herumupdaten - kann nur schlechter
werden (Erfahrungswert).
90% der Software auf meinen Systemen (und ich betreue eine
ganze Firma) sind 5 Jahre und älter. Never touch a running
System gilt auch für Software.

Das ist in der Absolutheit gelinde gesagt Unsinn. Wenn eine Software keine Sicherheitslücke enthält, dann mag das sinnvoll sein. Spätestens wenn aber in installierter Software bekannte Sicherheitslücken enthalten sind (was regelmäßig passiert) dann ist es Hauptaufgabe #1 eines vernünftigen Admins, diese Software zu schleunigst zu aktualisieren um Gefahren für die IT abzuwenden.

1 Like

Ich suche nun eine Software, die alle verwendeten Programme
inventarisiert und das Internet auf Updates dafür abklopft.
Dann würde ich gleich in einer Übersicht oder so sehen, was es
zu tun gibt.

Secunia Personal Software Inspector
http://secunia.com/vulnerability_scanning/personal/
Der durchsucht dein System nach allen installierten Programmen und zeigt dir an, sobald eine Software unsicher ist (weil bekannte Sicherheitslücken dafür existieren) oder wenn die Software veraltet ist (vom Hersteller nicht mehr gepflegt wird). Du kannst dann direkt aus dem Programm heraus das Update für die neue Version herunterladen oder auch den Vulnerability Report, der die Sicherheitslücke und geeignete Gegenmaßnahmen beschreibt, einsehen. Secunia - als ausgewiesene Sicherheitsexperten - bringe ich hier auch mehr Vertrauen entgegen als diversen anderen Update Tools.

Das ist in der Absolutheit gelinde gesagt Unsinn. Wenn eine
Software keine Sicherheitslücke enthält, dann mag das sinnvoll
sein. Spätestens wenn aber in installierter Software bekannte
Sicherheitslücken enthalten sind (was regelmäßig passiert)
dann ist es Hauptaufgabe #1 eines vernünftigen Admins, diese
Software zu schleunigst zu aktualisieren um Gefahren für die
IT abzuwenden.

Da stimme ich dir zu.
Aber diese Software (was ja außer System und Broswer i.A. eine eher überschaubare Anzahl ist), schaut eigentlich selber nach Updates.

Bei mir kam es so rüber, das der urspüngliche Poster um jeden Preis jede beliebige Software immer auf dem akutellsten Stand halten will.
Und bei Office, Graphik, Video, WinAMP, Codecs und den Dutzenden kleiner Tools, die wir alle so vorhalten, halte ich das weder für notwendig noch (größtenteils) für sinnvoll.
Ich hab’s schon öfter erlebt, das Software verschlimmbessert wurde.

lg, mabuse

Hallo osmodius,

da kann ich Dir nur bedingt zustimmen. Oder bist Du der
Ansicht, daß ein Browser, Adobe Abrobat Reader, Flash Player
etc. mit bekannten und genutzten Sicherheitslücken nicht
gepatched werden sollten?!?

Nein, natürlich nicht.
Aber bei diesen Programmen (genauso wie beim System darunter) stellt sich das Problem doch gar nicht, die prüfen doch selber auf Updates.

Was neue Minor-Releases betrifft kann ich Dir schon eher zustimmen. Sowas haut man natürlich nicht einfach in den Produktivbetreich bevor es hinreichend getestet ist.

Das ist das, was ich meinte.
Irgendwann fragt man sich schon, was die ganzen Minor-Releases oder selbst massive Upgrades überhaupt bringen sollen.

Wir arbeiten hier immer noch mit Office97. Es gab nie eine Funktion der Nachfolgeversionen, die uns gefehlt hätte. Dafür kosten die richtigen Upgrades jedesmal richtig Kohle (25-Mann-Betrieb), erfordern teilweise eine neue Einarbeitungsphase, in der die Produktivität sinkt, und verlangen teilweise (wegen graphischem Schnickschnack) neue, stärkere Hardware. Irgenwann bekommt man das Gefühl, das Upgrades nur der Kohle wegen durchgeführt werden sollen. Und da mach ich nicht mehr mit (wenn es keinen guten Grund dafür gibt).

lg, mabuse

Hallo!

Bei mir kam es so rüber, das der urspüngliche Poster um jeden
Preis jede beliebige Software immer auf dem akutellsten Stand
halten will.

Da habe ich meine Frage wohl nicht klar genug ausgedrückt. Ich habe grundsätzlich nur kleine Updates oder Patches gemeint, mit denen Sicherheitslücken geschlossen werden.

mfg
christoph

Hallo!

Vielen Dank an alle Antworter!

mfg
christoph

Auch das ist falsch…

Aber diese Software (was ja außer System und Broswer i.A. eine
eher überschaubare Anzahl ist), schaut eigentlich selber nach
Updates.

Nö, so klein ist die Zahl nicht.

Und bei Office, Graphik, Video, WinAMP, Codecs und den
Dutzenden kleiner Tools, die wir alle so vorhalten, halte ich
das weder für notwendig noch (größtenteils) für sinnvoll.

Doch, das ist verdammt sinnvoll. Schauen wir uns doch deine tolle Aufzählung mal an:

Office:
Bettet sich oft in Browser ein. In dem Fall reicht eine verwundbare Office-Version für die Kompromittierung des Rechners allein durch das Ansurfen einer Seite aus (die dann eine manipulierte Datei z.B. in einem versteckten IFrame einbettet. Außerdem bekommt man regelmäßig Office-Dateien per Mail, tauscht sie mit anderen Nutzern etc. Auch hier reicht dann eine manipulierte Datei, um den Rechner zu infizieren. Viren für Microsoft Office etc gehören nun nicht gerade zu den Seltenheiten.

Graphik:
Auch hier öffnet man sehr oft externe Dateien. Dann reicht eine manipulierte JPEG-Datei aus und schon bis du dabei. Beispiel: Veraltete IrfanView Version der Reihe 3.x
http://secunia.com/advisories/product/2532/

Video
Fast alle Video-Player betten sich in den Browser ein, damit du z.B. überhaupt Video-Streams wie Quicktime, Realmedia oder WMV-Streams und ähnliches im Web anschauen kann. Besuch einer manipulierten Seite -> Infektion. Genauso lädt man sich öfters Videos herunter oder tauscht sie mit anderen Leuten. Gerade Video-Player gehören hier zu einem ganz wichtigen Einfallstor für Malware. Eine manipulierte AVI-Datei reicht bei einem nicht aktuellen VLC Player z.B. aus: http://secunia.com/advisories/36762/
Gleiches gilt natürlich auch für andere Player wie QT, RM oder WMP

Codecs:
Auch diese werden z.B. vom Windows Media Player automatisch verwendet, wenn eine Webseite ein Video einbettet. Ein manipuliertes Video reicht also auch hier bei einem verwundbaren Codec und es gilt genau das gleiche wie bei den Video-Playern.

Ich hab’s schon öfter erlebt, das Software verschlimmbessert
wurde.

Das ist immer noch weniger schlimm, als verwundbar durchs Netz zu surfen.

Natürlich gibt es Programme wo ein Update nicht unbedingt nötig ist, z.B. dein Steuererklärungs-Programm musst du nicht ständig updaten, v.a. weil du mit dem üblicherweise keine externen Daten bearbeitest. Genauso ist die Verbreitung der Programme nicht so hoch, als dass es sich dafür rentiert Malware zu schreiben.

Aber deine anderen Beispiele sind ein absoluter Schuss in den Ofen, denn ausnahmslos alle davon gehören zu den Haupteinfallstoren für Malware. Office, Video, Bildbetrachter usw sind weit verbreitet, jeder hat sie auf dem Rechner und oft sind sie eben nicht aktuell. Deshalb sind sie ein lohnendes Ziel für Malware-Programmierer und dafür kursieren auch fertige Exploits.

Als Faustregel gilt:
Programme, mit denen man externe und potentiell unsichere Daten bearbeitet, öffnet usw gehören im Fall von Sicherheitslücken upgedatet. Und das betrifft eine Vielzahl von Programmen auf dem PC.

Hei!

Office:
Bettet sich oft in Browser ein.

Was? Wo? Hab ich noch nie gesehen . . .

Viren für Microsoft Office etc gehören nun nicht gerade zu den Seltenheiten.

Das ist richtig.
Aber hier gilt (natürlich???) genauso wie bei Programmen: Daten aus unbekannten/verdächtigen Quellen werden nicht geöffnet, sondern gelöscht.

Graphik: Dann reicht eine manipulierte JPEG-Datei aus und schon bis du dabei.
Video: Besuch einer manipulierten Seite -> Infektion.
Codecs: Ein manipuliertes Video reicht also auch hier bei einem verwundbaren Codec und es gilt genau das gleiche wie bei den Video-Playern.

Ja, von all diesen Beispielen hab ich gehört.
Ich hab’s aber nie erlebt - und kenne auch niemanden, der sich je auf einem solchen Weg eine Infektion geholt hat. Und sollte es so einen geben . . . nun, dann würde ich ihn zunächst mal fragen, ob er als Administrator gearbeitet hat.
Denn mit Ausnahme von Office-Makroviren (und jeder, der die kennt, deaktiviert Makros in Office einfach ein für alle mal) setzen alle diese Viren einen Deppen voraus, der es nicht lassen kann, mit maximalen Systembefugnissen im Internet rumzuwuseln.

Ich hab’s schon öfter erlebt, das Software verschlimmbessert wurde.

Das ist immer noch weniger schlimm,

nicht, wenn’s bis zur Unbenutzbarkeit geht.

Als Faustregel gilt:
Programme, mit denen man externe und potentiell unsichere Daten bearbeitet, öffnet usw gehören im Fall von Sicherheitslücken upgedatet. Und das betrifft eine Vielzahl von Programmen auf dem PC.

Nun ja.
Ich sag mal so: Ich will dir da - je nach Software und Benutzer - nicht unbedingt widersprechen.
Aber irgendwo betrachte ich das als Bankrott-Erklärung. Denn alle Programm ständig auf Sicherheitsupdates zu überprüfen . . . unsereins mag das können, aber wir sind (aus Anwendersicht) ja auch nicht normal.
Meiner Meinung nach sollten sich Programme auf Ihre Arbeit konzentrieren - für die Sicherheit muss das Betriebssystem zuständig sein. Und das funktioniert ja auch, wenn man sich angewöhnt, nur als Benutzer zu arbeiten. Ich kann mit annähernder Gewissheit behaupten absolut Virenfrei zu sein, obwohl ich überwiegend völlig veraltete Software benutze.

Denn umgekehrt wird ein Schuh draus: Du sagst, das IrfanView in den Versionen 3.x gegen irgendeine JPG-Attacke anfällig war. Dem könnte ich jetzt entgegenhalten: Also gab es mal eine Version 2.x, die dagegen nicht anfällig war? Was konnte V3.x mehr, das es ein Upgrade rechtfertigt?

Um mal ein wenig in die Philosophie abzugleiten:
Ich denke mal, die „Featuritis“ ist ein Gutteil mit Schuld an der Lage. Programme müssen immer weiter aufgebäht werden, immer mehr Features bekommen (die nüchtern betrachtet 99% aller User weder brauchen noch nutzen, siehe Office97). Dadurch werden sie immer komplexer und enthalten logischerweise immer mehr Fehlerquellen.
Vieleicht wäre es an der Zeit, so wie die Automobilindustrie in ihren Elektronik-Bereich, wieder zu „Keep it simple“ zurückzukehren. Wenn ein Programm einen Zweck perfekt und fehlerfrei erfüllt - warum dann immer weiter dran rumpfuschen und mehr Kikikram einbauen?
Ich selber nutze statt der Super-Duper-Multimedia-Alleskönner-Suiten viel lieber einen ganzen Baukasten kleiner Tools - die teilweise schon seit Jahren nicht mehr weiter weiterentwickelt werden (oder deren „Weiterentwicklung“ ich ignoriere), weil sie ihre Funktion perfekt erfüllen.

Für die Deppen magst du derzeit prinzipiell recht haben. Aber wenn wir wirklich den Weg gehen wollen, auf dem jeder einzelne Programmierer für die Sicherheit gegen Viren/Würmer etc. jeden einzelnen Programmes verantwortlich ist, statt das auf die Systemprogrammierer zu schieben, dann brauchen wir uns nicht zu wundern, das wir das Problem nie wirklich in den Griff bekommen werden.
Zum Glück scheint M$ seine Verantwortung hier mittlerweile ernst zu nehmen. Schaun wir mal, wie sich Wn7 diesbezüglich in den nächsten Jahren schlägt . . .

lg, mabuse

Ein Artikel von jemandem der Ahnung davon hat und das Dilemma zischen dem Für und Wider von Updates beschreibt:
http://www.schneier.com/blog/archives/2009/10/six_ye…

*kopfschüttel*
BITTE, BITTE, hör auf solchen Unsinn zu erzählen…

Hei!

Office:
Bettet sich oft in Browser ein.

Was? Wo? Hab ich noch nie gesehen . . .

Ohhhh…
http://www.cert.at/warnings/all/20090713.html

Und nicht nur Microsoft Office verwendet sowas, sondern auch OpenOffice. Installiers einfach mal und wähle im Installer „komplette Installation“. Dann kannst du sowas sehen:
http://de.openoffice.org/pics/activex_control.jpg

Viren für Microsoft Office etc gehören nun nicht gerade zu den Seltenheiten.

Das ist richtig.
Aber hier gilt (natürlich???) genauso wie bei Programmen:
Daten aus unbekannten/verdächtigen Quellen werden nicht
geöffnet, sondern gelöscht.

Sorry, aber du lebst hier offenbar vollkommen an der Realität vorbei.
Auch aus einer bekannten Quelle können Viren stammen. Der Austausch von Dingen der USB-Stick ist ja eine gute Quelle für Viren und da tauscht du ja Dokumente mit bekannten und unverdächtigen Quellen. Oder weißt du, ob dein Arbeitskollege nen virenfreien Rechner hat?

Graphik: Dann reicht eine manipulierte JPEG-Datei aus und schon bis du dabei.
Video: Besuch einer manipulierten Seite -> Infektion.
Codecs: Ein manipuliertes Video reicht also auch hier bei einem verwundbaren Codec und es gilt genau das gleiche wie bei den Video-Playern.

Ja, von all diesen Beispielen hab ich gehört.
Ich hab’s aber nie erlebt - und kenne auch niemanden, der sich
je auf einem solchen Weg eine Infektion geholt hat.

Nur weil DU davon nicht gehört hast, heißt das nicht, dass das alltäglich passiert. Du hattest ja auch nichts von den Browser-Plugins von Office-Anwendungen gehört und trotzdem gibt es die.

Aber auch generell geht diese Argumentation doch komplett in die Hose. Wie willst du überhaupt bei einem normalen User sagen, auf welchem Weg er sich infiziert hat? Die Schadsoftware meldet sich doch nicht bei dir, wenn du dich via Drive-by Download inifziert hast, und sagt: Hallo, da bin ich, ich habe Sicherheitslücke XYZ benutzt um deinen Rechner zu übernehmen. Du findest irgendwann ein paar Trojaner auf dem Rechner, und dann? Woher willst du wissen, auf welchem Weg die gekommen sind?

Fakt ist, dass es eine Unzahl an Webseiten gibt, die einem manipulierte PDFs, Office-Dateien, Videos oder Bilder unterschieben wollen. Fakt ist auch, dass es eine Unzahl an Spam-Mails gibt, die solche Dateien verbreiten. Fakt ist auch, dass es in Tauschbörsen eine Unzahl an solchen Dateien gibt.

Und sollte es so einen geben . . . nun, dann würde ich ihn zunächst
mal fragen, ob er als Administrator gearbeitet hat.
Denn mit Ausnahme von Office-Makroviren (und jeder, der die
kennt, deaktiviert Makros in Office einfach ein für alle mal)

Jeder 0815-Nutzer den ich kenne, der weiß weder was Makros sind noch wie man die deaktiviert. Also irgendwie lebst du auf einem anderen Planeten.

setzen alle diese Viren einen Deppen voraus, der es nicht
lassen kann, mit maximalen Systembefugnissen im Internet
rumzuwuseln.

Nö, ein solcher Depp ist zwar sehr hilfreich. Aber selbst wenn eine Trojaner nur mit Benutzer-Rechten läuft: Es ist meist nicht schwer, lokal an Admin-Rechte zu kommen. Erstens gibt es auch dafür eine Vielzahl an Sicherheitslücken in diversen Programmen und zweitens kann man den Benutzer ja einfach um Erlaubnis fragen. Angenommen man zieht ein manipuliertes Video im Web. Dieses nutzt eine Lücke im WMP aus und bringt dann einfach eine Dialog-Box „Dieses Video benutzt einen Codec der derzeit nicht installiert ist. Wollen sie automatisch nach diesem Codec suchen lassen und ihn installieren?“. Natürlich klickt der Benutzer hier auf „Ja“, denn der WMP bringt ja normal auch legitimerweise solche Meldungen. Dann forderst du mittels Benutzerkonten-Steuerung Adminrechte an (was ja dann nicht verwundert, wenn ein Codec installiert werden soll) und schon hat der Trojaner die Allmacht über den Rechner.

Ich hab’s schon öfter erlebt, das Software verschlimmbessert wurde.

Das ist immer noch weniger schlimm,

nicht, wenn’s bis zur Unbenutzbarkeit geht.

Also ich habe in meinem Leben schon tausende von Sicherheitsupdates eingespielt. Nenn doch bitte mal ein Beispiel für ein gängiges Programm, wo ein Sicherheitsupdate das Programm unbenutzbar gemacht hat und wo (falls dem so war) nicht im Anschluss mit einem zweiten Update der Fehler in kürzester Zeit ausgebessert war.

Nun ja.
Ich sag mal so: Ich will dir da - je nach Software und
Benutzer - nicht unbedingt widersprechen.

Ich sag mal so:
Du erzählst mit jedem Posting was anderes. Erst soll man bestimmte Programme gar nicht updaten, dann jetzt schon, also was?

Aber irgendwo betrachte ich das als Bankrott-Erklärung. Denn
alle Programm ständig auf Sicherheitsupdates zu überprüfen . .

Das ist keine Bankrott-Erklärung, das ist einfache Notwendigkeit.

. unsereins mag das können, aber wir sind (aus Anwendersicht)
ja auch nicht normal.

Also ich bin a) vollkommen normal und b) ist das auch für einen normalen Anwender kein Problem: Dafür gibt es Programme wie Secunia PSI, die dir ganz genau sagen, welche Programme verwundbar sind und wo du den entsprechenden Patch runterladen kannst.
http://secunia.com/vulnerability_scanning/personal/

Meiner Meinung nach sollten sich Programme auf Ihre Arbeit
konzentrieren - für die Sicherheit muss das Betriebssystem
zuständig sein.

Ja, das mag natürlich das Optimum sein, allerdings gibts das nur im Takatuka-Land. Derzeitige Betriebssysteme können das nicht.

Und das funktioniert ja auch, wenn man sich
angewöhnt, nur als Benutzer zu arbeiten.

Nein, das funktioniert nicht einfach nur, in dem man als Benutzer arbeitet, weil auch ein unter Benutzer-Rechten ausgeführtes Programm ein Sicherheitsrisiko ist und sich dann lokal erhöhte Rechte verschaffen kann.

Das Arbeiten als mit normalen Benutzerrechten ist ein ganz wichtiges Element für einen sicheren PC, aber es ist bei weitem nicht das einzige und schon gar kein Allheilmittel.

Ich kann mit annähernder Gewissheit behaupten absolut Virenfrei zu
sein, obwohl ich überwiegend völlig veraltete Software benutze.

a)
Du kannst nicht von einem Einzelfall auf die breite Masse schließen.

b)
Es gibt kein alleiniges Allheilmittel. Der Grund warum du dir keine Viren eingefangen hast, kann doch einfach der sein, dass du überhaupt nicht über welche gestolpert bist. Auf Spiegel.de oder wer-weiss-was.de wirst du dir keine Drive-By Downloads einfangen. Es hängt also wohl sehr stark zusammen, was man mit seinem Rechner macht.

Denn umgekehrt wird ein Schuh draus: Du sagst, das IrfanView
in den Versionen 3.x gegen irgendeine JPG-Attacke anfällig
war. Dem könnte ich jetzt entgegenhalten: Also gab es mal eine
Version 2.x, die dagegen nicht anfällig war?

Wie kommst du zu diesem vollkommen unlogischen Schluß. Die 2.x Version kann erstens dafür genauso anfällig gewesen sein und zweitens hat die 2.x Version außerdem andere Sicherheitslücken enthalten.

Und seit Version 2.0 sind auch einige „unwesentliche“ Features hinzugekommen:

  • New feature: SLIDESHOW :smile:
  • Print Support
  • Animated GIF Support !
  • Multi language support ! (Anm: z.B. Deutsch)
  • Finally: Thumbnails! Menu: File, Hotkey: T :smile:
  • Better compatibility with Windows 2000
  • Improved Windows XP compatibility (associations)
  • Improved Vista compatibility
  • New JPG option: Auto-rotate image according to EXIF info
  • Support for lossless JPG rotation/flip
  • Transparent PNG saving added
  • New feature: read/write TIFFs with ZIP compression
  • EXIF-JPG: IrfanView can now show EXIF-Information
  • Move to next/previous file with PgDn/PgUp (if no vertical scrollbar)
  • New effect: „Image->Red eye reduction“
  • New JPG save option: Set file size
  • IPTC PlugIn: IrfanView can now show IPTC-Information in JPGs
  • Support for RAW format
  • Show JPG Comments in image info dialog

Außerdem:
IrfanView 2.0 stammt vom 02.09.1996. Das ist jetzt 13 Jahre her. Mir war irgendwie nicht klar, dass du noch unter Windows 95 arbeitest und deine Bilder noch im BMP Format vorliegen. Dann ist IrfanView 2.x natürlich eine tolle Sache für dich.

Und:
Die letzte IrfanView Version ist jetzt fast 1 Jahr alt. Es ist also ohnehin nicht so, dass du alle 3 Tage ne neue Version davon installieren solltest, aber zumindest häufiger als alle 13 Jahre!

Um mal ein wenig in die Philosophie abzugleiten:
Ich denke mal, die „Featuritis“ ist ein Gutteil mit Schuld an
der Lage.

Schau: Arbeite du mit Windows 95 und Netscape 3.x. Texte schreiben und im Internet Surfen kannst du damit ja auch…

Für die Deppen magst du derzeit prinzipiell recht haben. Aber
wenn wir wirklich den Weg gehen wollen, auf dem jeder einzelne
Programmierer für die Sicherheit gegen Viren/Würmer etc. jeden
einzelnen Programmes verantwortlich ist, statt das auf die
Systemprogrammierer zu schieben, dann brauchen wir uns nicht
zu wundern, das wir das Problem nie wirklich in den Griff
bekommen werden.

Also du beweist immer eindrucksvoller, dass du weder von Programmierung noch von IT-Sicherheit eine Ahnung hast. Nach deiner Logik soll also ein Programmierer in Zukunft nicht mehr dafür sorgen, dass die Eingabe-Daten entsprechend validiert werden müssen, dass er seine Datenpuffer entsprechend groß dimensioniert, usw…
Dafür bauen wir dann ein tolles MabuseOS 1.0 (welches nie upgedatet werden muss, weil es keine Featuritis hat und damit auch keine Fehler) dass dann alle diese Fehler mit einer Art Glaskugel erkennt und diese Fehler natürlich ausbügelt (der Benutzer will ja ein funktinierendes Programm haben).

*kopfschüttel*

Hei!

Ohhhh…
http://www.cert.at/warnings/all/20090713.html

Ah. Okay.
Wie gesagt, ich bin immer noch auf O97 - und jetzt hab ich sogar erstklassige Argumente gegen ein Upgrade . . .

Und nicht nur Microsoft Office verwendet sowas, sondern auch OpenOffice. Installiers einfach mal und wähle im Installer „komplette Installation“. Dann kannst du sowas sehen: http://de.openoffice.org/pics/activex_control.jpg

Faszinierend.
Open Office baut jetzt also nicht nur die Funktionen, sondern auch die Sicherheitsmängel von Microsoft nach?
Was zum Teufel hat ActiveX in einer Textverarbeitung oder Tabellenkalkulation zu suchen?

Jeder 0815-Nutzer den ich kenne, der weiß weder was Makros sind noch wie man die deaktiviert. Also irgendwie lebst du auf einem anderen Planeten.

Da komm ich gleich noch mal drauf zurück, okay?

Angenommen man zieht ein manipuliertes Video im Web. Dieses nutzt eine Lücke im WMP aus und bringt dann einfach eine Dialog-Box „Dieses Video benutzt einen Codec der derzeit nicht installiert ist. Wollen sie automatisch nach diesem Codec suchen lassen und ihn installieren?“. Natürlich klickt der Benutzer hier auf „Ja“, denn der WMP bringt ja normal auch legitimerweise solche Meldungen. Dann forderst du mittels Benutzerkonten-Steuerung Adminrechte an (was ja dann nicht verwundert, wenn ein Codec installiert werden soll) und schon hat der Trojaner die Allmacht über den Rechner.

Okay, da hast du natürlich recht.
Ich selber (und jeder meiner Freunde oder andere, die was davon verstehen) würden solch ein Video sofort löschen. Ich hab meine Standard-Codecs, alles was darauf nicht läuft ist Abfall.
Wie auch immer: ich halte dies nicht für einen Sicherheitsmangel der Software, sondern des Systems - und das hab ich von Anfang an ausdrücklich ausgenommen.

Ich hab’s schon öfter erlebt, das Software verschlimmbessert wurde.

Das ist immer noch weniger schlimm,

nicht, wenn’s bis zur Unbenutzbarkeit geht.

Also ich habe in meinem Leben schon tausende von Sicherheitsupdates eingespielt. Nenn doch bitte mal ein Beispiel für ein gängiges Programm, wo ein Sicherheitsupdate das Programm unbenutzbar gemacht hat und wo (falls dem so war) nicht im Anschluss mit einem zweiten Update der Fehler in kürzester Zeit ausgebessert war.

Ich hab’s einmal (zugegeben vor ewigen Zeiten) bei Outlook erlebt. Sicher war der Fehler nach zwei Tagen durch einen weiteren Patch behoben, aber in einer Firma, die mit email arbeiten muss, sind diese zwei Tage eine halbe Katastrophe.
Seither bin ich a) mit Patches (außer System) vorsichtiger geworden und benutze b) wo immer möglich keine Software vom M$ mehr.

Erst soll man bestimmte Programme gar nicht updaten, dann jetzt schon, also was?

Ich will es mal so formulieren:
Software, die mit Daten aus dem Web arbeiten, sollte sich selber updaten. Email-Client und Browser. Genauso wie das System.

Diese Arbeit dem User aufzuhalsen wird nicht funktionieren.

Also ich bin a) vollkommen normal

Nein, das bist du nicht. Wirklicht nicht.
Du hast Ahnung.
Alleine die Tatsache, das du dir überhaupt Gedanken über Sicherheit machst, hebt dich meilenweilt aus der Masse heraus, für die ein Rechner nicht viel anders als ein Toaster oder Akkuschrauber ist.

Normale User sind meine Mutter, Opa Müller von neben an und Klein-Fritzchen, der sich AutoCad installiert, um damit seinen Hamsterkäfig zu designen. Ich hab weiss der Teufel wie viele Wochen damit verbracht, denen beizubringen, das man nicht als Administartor arbeitet. Und die sollen jetzt die gesammte Software aktuell halten?
Nur zur Erinnerung: Weiter oben hast du denen unterstellt, das die noch nicht mal wüssten, was Makros sind (womit du wahrscheinlich sogar Recht hast).

Okay, okay, normal ist eine unglückliche Wortwahl. Können wir uns auf durchschnittlich verständigen?

b) ist das auch für einen normalen Anwender kein Problem: Dafür gibt es Programme wie Secunia PSI,

Ja, super.
Dieses Programm kannte ich vor einer Woche noch nicht mal. Woher soll Opa Müller/Mama etc. das kennen?
Mal ganz davon abgesehen: Was macht dich so sicher, das diese Software jede Lücke und jedes Programm kennt? In Anbetracht der Vielzahl der denkbaren Programme fällt mir das schwer zu glauben.

Und grundsätzlich: du legst damit die Sicherheit deiner Software in die Hände eines dir völig unbekannten Programmierers (denn von dieser Firma hab ich vorher nie etwas gehört und OpenSource scheint es ja auch nicht zu sein) - wie lässt sich das mit deinem Sicherheitsbedürfnis in Deckung bringen?

Ja, das mag natürlich das Optimum sein, allerdings gibts das nur im Takatuka-Land. Derzeitige Betriebssysteme können das nicht.

Doch.
Ein sauber eingerichtetes und aktuelles Windows ab 2000 mit strikter Trennung zwischen Benutzer und Admin halte ich für sicher.
Zumindest haben meine User seither keinen Wurm oder Virus mehr eingeschleust bekommen - vorher, zu Win9x-Zeiten haben die das ohne Probleme wöchentlich geschafft. Trotz aktuellen Virenscannern!

Nein, das funktioniert nicht einfach nur, in dem man als Benutzer arbeitet, weil auch ein unter Benutzer-Rechten ausgeführtes Programm ein Sicherheitsrisiko ist und sich dann lokal erhöhte Rechte verschaffen kann.

Nein. Bei einem aktuellen und sauberen System kann es das nicht.
Wenn das so einfach wäre, dann wäre jede einzelne Windowse da draussen völlig verseucht.

Es gibt kein alleiniges Allheilmittel. Der Grund warum du dir keine Viren eingefangen hast, kann doch einfach der sein, dass du überhaupt nicht über welche gestolpert bist. Auf Spiegel.de oder wer-weiss-was.de wirst du dir keine Drive-By Downloads einfangen. Es hängt also wohl sehr stark zusammen, was man mit seinem Rechner macht.

Zwei plus Virenmeldungen pro Tag würde ich nicht als wenig betrachten.
Meinem Chef-Ober-Spielkind (stellvertretender Geschäftsführer, so jemandem kann man nicht so einfach sagen, das er endlich damit aufhören soll, sich jeden dämlichen Bildschirmschoner zu installieren) hab ich eine virtuelle Maschine für seine Spielereien verpasst, da kann er machen was er will. Der schafft in zwei Wochen auf dieser virtuellen Maschine 38 (i.W.: achtunddreissig!) verschiedene Viren, Würmer und Trojaner. Die Wirtsmaschine ist jetzt seit ~3 Jahren sauber - obwohl ich wette, das er auch dort sein „bestes“ gibt.

Meine Erfahrung: bei minimalen Benutzerrechten haben Viren keine Chance.

Außerdem:
IrfanView 2.0 stammt vom 02.09.1996. Das ist jetzt 13 Jahre her. Mir war irgendwie nicht klar, dass du noch unter Windows 95 arbeitest und deine Bilder noch im BMP Format vorliegen. Dann ist IrfanView 2.x natürlich eine tolle Sache für dich.

Du wirst lachen:
Tatsächlich arbeite ich immer noch mit PaintShopPro in der Version 4.12. Aktuell isses glaub ich bei 12.
Aber die olle Version kann alles, was ich brauche. Wobei ich zugeben muss, mit Bildverarbeitung eher wenig zu machen. Skalieren, drehen, ein bischen schärfen, Helligkeit/Kontrast, freistellen und kopieren . . . und das war’s im wesentlichen auch schon. Allerdings würde es das auch bei 95% aller anderen User, die ich kenne, tun - aber die müssen für die gleichen Arbeiten natürlich Photoshop XL benutzen. Ist ja besser und neuer.

Schau: Arbeite du mit Windows 95

Nein. Da gibt’s keine Benutzerrechte, das ist nicht sicher.

Also du beweist immer eindrucksvoller, dass du weder von Programmierung noch von IT-Sicherheit eine Ahnung hast. Nach deiner Logik soll also ein Programmierer in Zukunft nicht mehr dafür sorgen, dass die Eingabe-Daten entsprechend validiert werden müssen, dass er seine Datenpuffer entsprechend groß dimensioniert, usw…

Doch, selbst verständlich.
Aber wenn ein Programm die Darstellungsroutinen des IE zum Anzeigen von Bildern verwendet und dabei durch eine Sicherheitlücke Code injiziert werden kann, dann ist das ein Problem der Firma Microsoft, weil Teil des Betriebssystems.
Wenn der MediaPlayer bei eingebetteten Videos auf Webseiten bei einem unbekannten Codec auf einmal Schadcode nachlädt, dann ist das ein Problem von M$, weil Teil des Betriebssystems.
Und wenn ActiveX (in einer Textverarbeitung - da komm ich nicht drüber weg . . ) in Office (egal, welchem) Probleme macht, dann ist das ein Problem von M$ - denn das sind alles Systembestandteile!

Und Programmierer programmieren schon lange nicht mehr in Assembler (das hab ich früher noch gemacht), die benutzen Visual C++ oder .Net oder so’n neumodischen Teufelskram (das war jetzt ironisch gemeint). Natürlich haben die eine Eingabe des Users auf Validität zu prüfen. Aber das Einlesen einer Datei oder eines Datenstromes aus dem Web incl. Puffer-Überlauf-Behandlung sind intergrierte Funktionen einer Hochsprache, ich erwarte einfach von einer modernen Programiersprache, die sowas in Bibliotheken mitbringt, das sie das auch abfängt und wenn nicht - nun, dann sind wir wieder bei M$ . . .
Und wenn das Progamm seinen zugesicherten Speicher verlässt und woanders hinschreibt, muss es vom System zwangsbeendet werden, wenn nicht . . . M$.

Und wer auf einem sauberen, aktuellen System nur als Benutzer arbeitet, dem kann das am A**** vorbei gehen. Denn dann kann sich ein nachgeladener Virus mangels Rechten nicht ins System einklinken. Und sollte es da wider Erwarten doch irgendwann mal eine Lücke geben - dann wäre das ein offensichtlicher Fehler in der Rechteverwaltung des System und ergo wieder ein Problem von M$.
Du kannst es drehen und wenden, wie du willst: letzlich kannst du o gut wie immer 98% aller Probleme auf das System zurückführen.

Und zum Schluß komm ich mal wieder auf deine eindruckvolle Liste der neuen Funktionen von IrfanView zurück. Ja, da sind viele tolle und eindrucksvolle Sachen bei. Hand auf’s Herz: brauchst du die?
Wenn ja, okay, dann musst du natürlich auch bei evtl. Sicherheitsupdates jetzt notgedrungen dran bleiben.

Aber wenn nein, dann hätte man doch auch bei der (wahrscheinlich) Fehlerfreien letzen 3.xx Version bleiben können. Denn nach meiner Erfahrung werden Progamme mit der Zeit/den Patches immer fehlerfreier. Irgendwann laufen sie so gut wie perfekt - und genau in dem Moment kommt eine völlig neue Version heraus, mit vielen dollen neuen Features, die viele schlimme neue Fehler mitbringen.
Und wenn man seine Bedürfnisse mal nüchtern analysieren würde, dann würde die überwiegende Mehrheit aller User auch ganz hervorragend mit der ausgereiften, stabilen und fehlerlosen letzten oder vorletzten oder noch älteren Version auskommen. Und müsste sich über Mängel keine Gedanken mehr machen.

Klar lachen die Leute sich schlapp, wenn sie sehen, mit welch veralteter Software ich arbeite. Und? Sie tut genau das, was ich brauche, läuft rasend schnell und absolut stabil und braucht wenig Speicher (klar, die ist ja noch für Pentium II oder III geschrieben worden). Updaten? Ich müsst’ ja bescheuert sein.

Wer ständig was Neues haben muss ohne den Nutzen zu hinterfragen - und sei es nur eine neuere Versionsnummer - nun, der muss auch damit leben, ständig neue Sicherheitslücken auf seiner Muschel zu haben. Aber wem irgendwann man bewusst wird, das er von den tollen neuen Features nichts, aber auch wirklich gar nichts braucht, der besorgt sich die letzte stabile Version der alten „Baureihe“. Ab und zumal auf der Homepage die Featurelisten der neuen Versionen begutachten, um festzustellen, was man nicht vermisst und ansonsten sorgenfrei leben.

Aber gut, jeder so, wie er meint . . .

lg, mabuse

PS: mit letzterem meine ich Graphik, Office, Video, Musik und sonne Software. System, Browser, Email-Client, eigentlich alles, was laufend ins Web ist davon ausdrücklich ausgenommen, das muss man natürlich aktuell halten.
Und wenn eine Firma es schafft, bei einer simplen Anzeige-Software (Acrobat Reader) Sicherheitslücken einzubauen . . . nun, vieleicht sollte man dann mal nach Alternativen Ausschau halten. Die gibt es.

Ein Artikel von jemandem der Ahnung davon hat und das Dilemma
zischen dem Für und Wider von Updates beschreibt:
http://www.schneier.com/blog/archives/2009/10/six_ye…

Der Link des Tages.

Besonders:

This cycle of finding security holes and rushing to patch them before the bad guys exploit those vulnerabilities is expensive, inefficient and incomplete. We need to design security into our systems right from the beginning. We need assurance. We need security engineers involved in system design.

Statt Programierer mit Klickibunti, halbdurchsichtigen Fenstern, Sidebars etc. zu beschäftigen, sollte man mal mehr auf die Sicherheit out-of-the-Box linsen.

Nun ja, träumen wird ja wohl noch erlaubt sein . . .
lg, mabuse

sollte man mal mehr auf die Sicherheit out-of-the-Box linsen.

Also sollen Entwickler hellseherische Fähigkeiten entwickeln, die es ausschließen, das Programme jemals Fehler enthalten und auch im Vorfeld schon sämtliche zukünftige Exploits kennen?
Ich empfehle folgendes Buch zu dem Thema:

http://www.amazon.com/Perfect-Software-Other-Illusio…

Du willst das alles vom Benutzer abwälzen, die Verantwortung sein System aktuell zu halten, oder evtl. mal nen Auge auf den einen oder anderen Newsticker zu haben um mitzubekommen komplett ablegen, aber das funktioniert nicht.

Ich gebs auf…

Wie gesagt, ich bin immer noch auf O97 - und jetzt hab ich
sogar erstklassige Argumente gegen ein Upgrade . . .

Nein hast du nicht, weil du die ActiveX Komponente erstens gar nicht installieren musst und zweitens im Browser auch deaktivieren kannst.

Open Office baut jetzt also nicht nur die Funktionen, sondern
auch die Sicherheitsmängel von Microsoft nach?
Was zum Teufel hat ActiveX in einer
Textverarbeitung oder Tabellenkalkulation zu suchen?

Gar nichts. Das ActiveX-Ding ist einfach nur ein Container, um OpenOffice in ein beliebiges Windows-Programm einzubetten. Ein Browser ist hier nur ein mögliches Ziel. Auch hat das Problem doch überhaupt nichts mit ActiveX zu tun, sondern es geht um Sicherheitslücken in einem Office-Programm (nicht um welche in ActiveX). Die Sicherheitslücken hat das Programm auch, wenn du eine manipulierte Datei einfach so öffnest.

Okay, da hast du natürlich recht.
Ich selber (und jeder meiner Freunde oder andere, die was
davon verstehen) würden solch ein Video sofort löschen. Ich
hab meine Standard-Codecs, alles was darauf nicht läuft ist
Abfall.

a) Auch deine „Standard-Codecs“ haben Sicherheitslücken
b) Das Beispiel mit dem Nachinstallieren von Codecs war nur ein Beispiel. Genauso kann ich unten in den Tray das Windows-Update Symbol einblenden und behaupten es sind neue Updates da. Ein Klick bringt dann ein 1:1 nachgebautes Windows-Update Fenster hervor, das dann die erhöhten Rechte benötigt. Genauso kann ich in deinem Startmenü einfach einen bestimmten Eintrag zu einem Programm ersetzen, welches Admin-Rechte erfordern würde. Beim nächsten Start des Programms erscheint dann ganz normal der Dialog zu Authentifizierung und den wirst auch du bestätigten. Der Phantasie sind hier keine Grenzen gesetzt.

Wie auch immer: ich halte dies nicht für einen
Sicherheitsmangel der Software, sondern des Systems - und das
hab ich von Anfang an ausdrücklich ausgenommen.

Das liegt nicht am System, das ist in jedem System so. In einem Linux-System funktioniert das genauso wie unter MacOSX oder sonstwo. Nochmal: Auch eine Schadsoftware unter Benutzerrechten ist eine ernsthafte Bedrohung.

Ich hab’s einmal (zugegeben vor ewigen Zeiten) bei Outlook
erlebt. Sicher war der Fehler nach zwei Tagen durch einen
weiteren Patch behoben,

Also, ich rekapituliere mal:
Weil du 1x vor Urzeiten zwei Tage einen fehlerhaften Outlook-Patch hattest, willst du jahrelang mit veralteter und sicherheitsgefährdender Software arbeiten? Und das empfiehlst du hier auch noch ernsthaft anderen Leuten?

aber in einer Firma, die mit email
arbeiten muss, sind diese zwei Tage eine halbe Katastrophe.

In einer Firma sollten Patches vom Administrator ohnehin erstmal getestet werden, z.B. auf einem speziellen PC oder in einer virtuellen Maschine. Weisen sie keine Fehler auf, kann er die Patches auch auf den Produktiv-Systemen einspielen.
Oder erachtest du es für besser, wenn stattdessen ein Virus mittels einer Spam-Mail einfach mal so dann eventuell die komplette Firma außer Gefecht setzt? Aus so Dingen wie dem Desaster um den Conficker-Wurm scheinst du nicht viel gelernt zu haben.

Seither bin ich a) mit Patches (außer System) vorsichtiger
geworden und benutze b) wo immer möglich keine Software vom M$
mehr.

Weder das eine noch das andere machen leider einen Sinn.

Ich will es mal so formulieren:
Software, die mit Daten aus dem Web arbeiten, sollte sich
selber updaten. Email-Client und Browser. Genauso wie das
System.

Das sind dann:
Browser, Mail-Client, Instant Messenger alá ICQ/Skype, Runtime-Environments, Zip-Programme, Office-Programme, Bildbetrachter, Flash-Plugin, PDF Reader, alle Mediaplayer, Firewalls, Virenscanner, Text-Editoren, P2P-Programme, usw usf…

Das sind dann bei mir z.B. alleine 24 Programme und ich habe sicher noch einige vergessen.

Firefox,
Internet Explorer,
Opera,
Thunderbird,
Skype,
ICQ,
Java,
.Net,
7-zip,
OpenOffice,
XnView,
IrfanView,
Adobe Flashplayer,
Adobe Reader,
Ghostview,
VLC,
iTunes,
Quicktime,
Realplayer,
Avira,
Notepad++,
Google Earth,
Vuze,

Das sind alles gängige Programme, die sich so oder so ähnlich auf den meisten Rechnern finden lassen und damit auch angegriffen werden, wenn es dafür Exploits gibt. Sollen dann für alle 24 Programme im Hintergrund Update-Tools laufen?

Diese Arbeit dem User aufzuhalsen wird nicht funktionieren.

Diese Arbeit muss der Benutzer - bzw in einer Firma der Admin - machen. Daran führt derzeit kein Weg vorbei.

Also ich bin a) vollkommen normal

Nein, das bist du nicht. Wirklicht nicht.

Aha, und warum bin ich nicht normal?

Normale User sind meine Mutter, Opa Müller von neben an und
Klein-Fritzchen, der sich AutoCad installiert, um damit seinen
Hamsterkäfig zu designen.

Ja und? Installier deiner Mutter doch einfach Secunia PSI oder ein ähnliches Tool, dann kriegt sie zumindest mit, wenn sie unsicher unterwegs ist.

Ich hab weiss der Teufel wie viele
Wochen damit verbracht, denen beizubringen, das man nicht als
Administartor arbeitet. Und die sollen jetzt die gesammte
Software aktuell halten?

Sollen sie besser mit lauter Sicherheitslücken im Web rumrennen?

Nur zur Erinnerung: Weiter oben hast du denen unterstellt, das
die noch nicht mal wüssten, was Makros sind (womit du
wahrscheinlich sogar Recht hast).

Ja und? Umso wichtiger ist es ja, dass sie Updates einspielen. Dazu gehört nun nicht viel Wissen, wenn einem ein Tool wie Secunia PSI ohnehin alles sagt. Dann musst du nur noch den Download-Button drücken, die Setup.exe starten, ein paar mal auf next/next klicken und fertig. Das kriegt auch ein unbedarfter User zusammen.

Dieses Programm kannte ich vor einer Woche noch nicht mal.
Woher soll Opa Müller/Mama etc. das kennen?

Deshalb sage ich dir es ja.

Mal ganz davon abgesehen: Was macht dich so sicher, das diese
Software jede Lücke und jedes Programm kennt?

Weil Secunia zusammen mit SecurityFocus (BugTraq) DIE Anlaufstelle für Security Advisiories im Netz ist. Wenn es eine bekannte Lücke gibt, dann kennt die Secunia auch. Gegen Zero-Day Exploits nützt das natürlich auch nichts, aber einen wertvollen Zero-Day Exploit wird auch keiner nutzen, um auf den Rechner von Tante Erna zu kommen.

In Anbetracht der Vielzahl der denkbaren Programme fällt mir das
schwer zu glauben.

Dir fiel es auch schwer zu glauben, dass Office-Programme ein Browser-Plugin besitzen…

Und grundsätzlich: du legst damit die Sicherheit deiner
Software in die Hände eines dir völig unbekannten
Programmierers (denn von dieser Firma hab ich vorher nie etwas
gehört und OpenSource scheint es ja auch nicht zu sein)

Ja, genau wie ich meine Sicherheit in die Hände von Ubuntu/Debian lege, dass die z.B. alle Sicherheitslücken für alle Programme in ihren Repositories (immerhin auch mehrere tausend) patchen. Und die müssen nicht nur die Security Advisories kennen (wie Secunia) sondern die müssen die Software auch noch fixen oder zumindest eine neue Version kompilieren, testen usw.

lässt sich das mit deinem Sicherheitsbedürfnis in Deckung
bringen?

Weil ich Secunia vertraue. Genau wie ich Ubuntu vertraue. Sicherheit lebt von Vertrauen.

Meiner Meinung nach sollten sich Programme auf Ihre Arbeit
konzentrieren - für die Sicherheit muss das Betriebssystem
zuständig sein.

Ja, das mag natürlich das Optimum sein, allerdings gibts das nur im Takatuka-Land. Derzeitige Betriebssysteme können das nicht.

Doch.
Ein sauber eingerichtetes und aktuelles Windows ab 2000 mit
strikter Trennung zwischen Benutzer und Admin halte ich für
sicher.

Nein, das ist doch purer Unsinn. Inwiefern soll Windows 2000 denn bitte für die Sicherheit deines Systems sorgen, wenn die Software ausgeführte Software fehlerhaft ist??

Zumindest haben meine User seither keinen Wurm oder Virus mehr
eingeschleust bekommen - vorher, zu Win9x-Zeiten haben die das
ohne Probleme wöchentlich geschafft. Trotz aktuellen
Virenscannern!

Das liegt aber mit Sicherheit nicht an Windows 2000.

Nein, das funktioniert nicht einfach nur, in dem man als Benutzer arbeitet, weil auch ein unter Benutzer-Rechten ausgeführtes Programm ein Sicherheitsrisiko ist und sich dann lokal erhöhte Rechte verschaffen kann.

Nein. Bei einem aktuellen und sauberen System kann es das nicht.

Du, ich hab ehrlich gesagt keine Lust dir alles tausend mal zu erklären, und du kommst dann wieder mit der gleichen haltlosen Unsinns-Behauptung daher.
Microsoft (und die werdens ja wohl besser wissen als du) schreibt:

For the Windows user interface, the desktop is the security boundary.
Quelle: http://support.microsoft.com/?scid=kb%3Ben-us%3B3276…

Mit anderen Worten: Wenn ein Schadprogramm auch mit normalen Rechten läuft, dann kann es anzeigen was es will. Es kann Fenster ausblenden, es kann Buttons klicken usw usf… genau wie du. Und damit kann es auch nach Belieben den Benutzer dazu bringen, dass es ihm erhöhte Rechte verschafft.

Und natürlich hast du und alle deine Bekannten längst die Patches für die 7 Tage alte Lücke in Windows 2000 eingespielt, die einer Software auch ohne dein Zutun erhöhte Rechte verschafft:
http://secunia.com/advisories/37001/

Und genauso hast du hoffentlich diese ebenfalls erst 7 Tage alten Patches für diese extrem kritischen Lücken in Windows 2000 installiert, die bereits aktiv ausgenutzt werden und dies remote und ohne dein Zutun möglich ist:
http://secunia.com/advisories/36997/
http://secunia.com/advisories/37000/
http://secunia.com/advisories/36938/

Wenn das so einfach wäre, dann wäre jede einzelne Windowse da
draussen völlig verseucht.

Die meisten Windowse oder zumindest ein sehr großer Teil da draußen SIND verseucht mit irgendwas. Bei jedem 2. PC den du genauer untersuchst, wirst du irgendwie geartete Schadprogramme finden. Oder woher glaubst du kommt der ganze SPAM, die ganzen DoS Attacken? Die kommen von verseuchten Windows-Systemen.

Doch, selbst verständlich.
Aber wenn ein Programm die Darstellungsroutinen des IE zum
Anzeigen von Bildern verwendet und dabei durch eine
Sicherheitlücke Code injiziert werden kann, dann ist das ein
Problem der Firma Microsoft, weil Teil des Betriebssystems.

Quatsch. Die Lücke ist in der Software z.B. OpenOffice enthalten - vollkommen egal ob die grad im IE eingebettet wird oder nicht.

Wenn der MediaPlayer bei eingebetteten Videos auf Webseiten
bei einem unbekannten Codec auf einmal Schadcode nachlädt,
dann ist das ein Problem von M$, weil Teil des
Betriebssystems.

Und wenn das gleiche beim VLC passiert, dann ist das auch Microsofts Problem? Oder im Adobe Reader? Oder in Skype? Also die anderen machen Fehler, und Microsoft soll dafür gerade stehen? Lächerlich…

Und wenn ActiveX (in einer Textverarbeitung - da komm ich
nicht drüber weg . . ) in Office (egal, welchem) Probleme
macht, dann ist das ein Problem von M$ - denn das sind alles
Systembestandteile!

Das Problem liegt - zum Xten mal - nicht bei ActiveX sondern IN DER EINGEBETTETEN APPLIKATION. Das Ding ist als Firefox Plugin ganz ohne ActiveX genauso verwundbar.

Und wenn das Progamm seinen zugesicherten Speicher verlässt
und woanders hinschreibt, muss es vom System zwangsbeendet
werden, wenn nicht . . . M$.

Das lässt aber die Prozessor-Architektur gar nicht zu… mein Gott. Es gibt dutzende Versuche auf x86 Systemen um Buffer Overruns in den Griff zu kriegen. Keines davon funktioniert zuverlässig und Microsoft hat daran sicher keine Schuld. Buffer Overruns funktionierten auf Linux oder MacOSX übrigens genauso. Und das kommt nicht von „M$“.

Und wer auf einem sauberen, aktuellen System nur als Benutzer
arbeitet, dem kann das am A**** vorbei gehen. Denn dann kann
sich ein nachgeladener Virus mangels Rechten nicht ins System
einklinken.

Ich habe dir jetzt 1000x versucht zu erklären, dass dies eben nicht stimmt. Durch manipulierte Verknüpfungen auf Desktop/Startmenü oder durch gefakte Tray-Icons kann ein Programm auch so an erhöhte Rechte kommen.

Du kannst es drehen und wenden, wie du willst: letzlich kannst
du o gut wie immer 98% aller Probleme auf das System
zurückführen.

Das ist hanebüchener Unsinn. Auch ein Schadprogramm mit Benutzerrechten ist bedrohlich. Merke: Das Ding hat die gleichen Rechte wie du. Es ist für ein Schadprogramm absolut kein Problem eiN Firefox Addon heimlich zu installieren, dass einfach alle Passwort-Felder von dir ausliest und diese ins Internet an Herrchen sendet. Dazu braucht es keine erhöhten Rechte.

Und zum Schluß komm ich mal wieder auf deine eindruckvolle
Liste der neuen Funktionen von IrfanView zurück. Ja, da sind
viele tolle und eindrucksvolle Sachen bei. Hand auf’s Herz:
brauchst du die?

Drucken? Slideshow? Verlustlose JPEG-Rotation? Transparente PNGs? Deutscher Sprach-Support? Nein, das braucht kein Mensch… *boink*

Aber wenn nein, dann hätte man doch auch bei der
(wahrscheinlich) Fehlerfreien letzen 3.xx Version bleiben
können. Denn nach meiner Erfahrung werden Progamme mit der
Zeit/den Patches immer fehlerfreier.

ES GIBT KEINE FEHLERHAFTE 3.xx VERSION!!
Die sind ALLE verwundbar. Wie schwer ist das zu kapieren. Wenn du ein nicht verwundbares IrfanView haben willst, dann gibt es jetzt nur EINE einzige Version: 4.25

PS: mit letzterem meine ich Graphik, Office, Video, Musik und
sonne Software. System, Browser, Email-Client, eigentlich
alles, was laufend ins Web ist davon ausdrücklich ausgenommen,
das muss man natürlich aktuell halten.

Genau das Gegenteil hast du vorher behauptet.

Und wenn eine Firma es schafft, bei einer simplen
Anzeige-Software (Acrobat Reader) Sicherheitslücken einzubauen
. . . nun, vieleicht sollte man dann mal nach Alternativen
Ausschau halten. Die gibt es.

Lol. Ich glaube du hast keine Ahnung was PDF für ein komplexes Format ist und du hast nochmal keine Ahnung von Software-Sicherheit. Es gibt keine faktisch keine fehlerfreie Software und es gibt auch keine Alternative zum Adobe Reader die fehlerfrei ist.

Die brauchbarste Alternative ist der Foxit Reader und die hat genauso Sicherheitslücken. Und lustigerweise ist die sogar derzeit besonders verwundbar - es gibt nämlich seit 5 Tagen eine ungepatchte kritische Lücke, so dass mit dieser Adobe Reader Alternative derzeit ein Besuch einer manipulierten Webseite schon ausreicht um sich Malware einzufangen:
http://secunia.com/advisories/product/20648/

So, und von meiner Seite aus ist hiermit Schluss.
Ich bin es leid dir alles 1000x zu erklären, dir deine Behauptungen belegbar zu widerlegen und dann kommst du in der nächsten Antwort wieder mit dem gleichen Unsinn. Dass du keine Ahnung von IT-Sicherheit hast, hast du mir eindrucksvoll bewiesen und zumindest das hat etwas gutes: Es erlaubt mir - und vielleicht anderen hier - die Aussagekraft deiner künftigen Antworten besser zu beurteilen.

1 Like

Hi,

Du willst das alles vom Benutzer abwälzen, die Verantwortung
sein System aktuell zu halten, oder evtl. mal nen Auge auf den
einen oder anderen Newsticker zu haben um mitzubekommen
komplett ablegen, aber das funktioniert nicht.

Erstens hat er glaube ich den Artikel nicht verstanden. Bruce Schneier ist der letzte, der meint, dass man veraltete Software verwenden soll und lieber auf Sicherheitspatches verzichten sollte.

Zweitens zeigt der Artikel zwar die Probleme auf, aber er liefert auch keine Lösungen. Der beste Kommentar dazu steht eh unter dem Artikel:

„The conclusion in the last paragraph reduces everything to „we need“. Unfortunately, it offers next to nothing for solutions.
It may as well say „we need“ humans to start writing bug free code right now.“

http://www.schneier.com/blog/archives/2009/10/six_ye…

Und da das eben - wie du ja selbst sagst - illusorisch ist, bleibt einem nichts anderes übrig, als Patches zu installieren.

Nein hast du nicht, weil du die ActiveX Komponente erstens gar
nicht installieren musst und zweitens im Browser auch
deaktivieren kannst.

Gut - worauf bezog sich dann der Artikel?

Gar nichts. Das ActiveX-Ding ist einfach nur ein Container, um

OpenOffice in ein beliebiges Windows-Programm einzubetten. Ein
Browser ist hier nur ein mögliches Ziel. Auch hat das Problem
doch überhaupt nichts mit ActiveX zu tun, sondern es geht um
Sicherheitslücken in einem Office-Programm (nicht um welche in
ActiveX). Die Sicherheitslücken hat das Programm auch, wenn du
eine manipulierte Datei einfach so öffnest.
Sorry, ich hab den Artikel anders verstanden.

a) Auch deine „Standard-Codecs“ haben Sicherheitslücken

Sorry, mein Fehler. Da hab ich mich ungeschickt ausgedrückt.
Ich hab eine Reihe von Codecs installiert, die ich als meine Stadard-Codecs bezeichne. Im Übrigen ist dein Beispiel hochgradig ungeschickt gewählt. Die automatische Codec-Installation fargt ausschließlich bei M$ nach. Ganz einfach daran erkennbar, das sie (auf einem frisch aufgesetzten System) nicht in der lage ist, einen XviD-Codec zu installieren. Und bei den original-M$-Codecs wird nicht nahch Adminrechten gefragt.
In dem Moment, wo die Codec-Installation nach Adminrechten fragt, weiss ich, das was nicht stimmt und breche ab.

b) Das Beispiel mit dem Nachinstallieren von Codecs war nur ein Beispiel. Genauso kann ich unten in den Tray das Windows-Update Symbol einblenden und behaupten es sind neue Updates da. Ein Klick bringt dann ein 1:1 nachgebautes Windows-Update Fenster hervor, das dann die erhöhten Rechte benötigt.

Nein das kannst du nicht.
d.h. du kannst es natürlich versuchen. Aber die automatischen Windows-Updates fragen nicht nach Admin-Rechten. Niemals. Sobald ich gefragt werden sollte, brech ich ab, weil ich weiss, da da was nicht stimmt.

Genauso kann ich in deinem Startmenü einfach einen bestimmten Eintrag zu einem Programm ersetzen, welches Admin-Rechte erfordern würde. Beim nächsten Start des Programms erscheint dann ganz normal der Dialog zu

Authentifizierung und den wirst auch du bestätigten.
Nein, das werde ich nicht. Warum sollte ich auch?

Ich hab genau drei Programme, die Admin-Rechte benötigen, weil sie direkt auf die Hardware zugreifen. Keines davon hat was im Autostart verloren. Andsonsten wird Software, die solche Anfragen stellen, sofort entsorgt.

Der Phantasie sind hier keine Grenzen gesetzt.

Richtig.
Trotzdem basieren deine Phantasien alle darauf, das der User entsprechende Anfragen nach Adminrechten ohne Gehirnbenutzung reflexartig abnickt.

Da du offensichtlich so arbeitest, sehe ich mich genötig, meine Einsprüche samt und sonders zurückzuziehen.
Du hast jedes Update nötig, das du nur bekommen kannst . . .

Oder erachtest du es für besser, wenn stattdessen ein Virus mittels einer Spam-Mail einfach mal so dann eventuell die komplette Firma außer Gefecht setzt? Aus so Dingen wie dem Desaster um den Conficker-Wurm scheinst du nicht viel gelernt zu haben.

Der Conficker-Wurm ist bei uns an den Benutzerrechten abgeprallt.

Nein, das ist doch purer Unsinn. Inwiefern soll Windows 2000 denn bitte für die Sicherheit deines Systems sorgen, wenn die Software ausgeführte Software fehlerhaft ist??

In dem es ganz einfach dafür sorgt, das Programme mit nur User-rechten nicht in den Programm- oder System-Ordner schreiben kann.
Elementar, simpel, wirkungsvoll.

Und egal, was du hier behauptest: Es funktioniert.
Es funktioniert auf über 30 von mir betreuten Rechnern seit Jahren.
Und es gibt (derzeit) keine Möglichkeit für ein Programm im Benutzermode, sich administartie Rechte zu verschaffen. Es sei denn, der User vergibt sie. Was bei dir offensichtlich laufend der Fall ist.
Bei mir nicht.

Das liegt aber mit Sicherheit nicht an Windows 2000.

Aber mit Sicherheit!

For the Windows user interface, the desktop is the security
boundary.

http://support.microsoft.com/?scid=kb%3Ben-us%3B3276…

Hast du eigentlich gelesen, was da steht?
Der kernsatz ist:
When an application tries to draw a user interface, the security on the window station is not queried for the WINSTA_READSCREEN access right.

Und wo siehst du da jetzt das Sicherheitsproblem? Darin:

Und damit kann es auch nach Belieben den Benutzer dazu bringen, dass es ihm erhöhte Rechte verschafft.

Ja, und wenn der Benutzer darauf eingeht, hat er nichts besseres verdient. Normale Benutzer brauchen keine Software, die nach Systemrechten verlangt. Meine Benutzer kennen die Admin-Passwörter noch nicht mal, dennoch arbeiten Sie seit Jahren mit Ihren Rechnern.

Ich setzte natürlich vorraus, das man keine Software und speziell Treiber aud zweifelhaften Quellen saugt.
Wenn man dies tut, dann hats du natürlich recht, dann ist man in Schwierigkeiten.

Und natürlich hast du und alle deine Bekannten längst die
Patches für die 7 Tage alte Lücke in Windows 2000 eingespielt,
die einer Software auch ohne dein Zutun erhöhte Rechte
verschafft:
http://secunia.com/advisories/37001/

Ich geh davon aus, das der vorgestern beim automatischen Update mitinstalliert wurde. Zumindest hab ich die Uninstall-Daten auf meinem System.

Und genauso hast du hoffentlich diese ebenfalls erst 7 Tage
alten Patches für diese extrem kritischen Lücken in Windows
2000 installiert, die bereits aktiv ausgenutzt werden und dies
remote und ohne dein Zutun möglich ist:
http://secunia.com/advisories/36997/
http://secunia.com/advisories/37000/
http://secunia.com/advisories/36938/

Gähn.
"The vulnerability is caused due to multiple ActiveX controls using the „OleLoadFromStream()“
„The vulnerability is caused due to an error in an ActiveX control included with the Indexing service“
„An error exists in Windows Media Runtime when handling the sample rate for a Windows Media Voice frame, which can be exploited to corrupt memory and execute arbitrary code e.g. when a user opens a specially crafted audio file.“
Ich hab jetzt keine Lust nachzusehen, ob die wirklich alle schon mit drauf sind. Betrachte die aber auch eher als Theoretisch. ActiveX ist ein NoGo. Ehrlich gesagt ist der IE ein NoGo . . .
Der letzte ist schon eher interessant. Ich weiss noch nicht mal, was ein „Windows Media Voice frame“ überhaupt ist.

Unabhängig davon: wie schnell werden denn die Updates für die von dir verwendete Software installiert? Stündlich? Und wie schnell sind Patches nach Bekanntwerden einer Lücke überhaupt verfügbar? Verlässt du dich wirklich darauf, das in der Zwischenzeit nichts passiert und lässt entsprechend alles kritiklos mit Admin-Rechten laufen?

Die meisten Windowse oder zumindest ein sehr großer Teil da draußen SIND verseucht mit irgendwas. Bei jedem 2. PC den du genauer untersuchst, wirst du irgendwie geartete Schadprogramme finden. Oder woher glaubst du kommt der ganze SPAM, die ganzen DoS Attacken? Die kommen von verseuchten Windows-Systemen.

Ja da hast du wohl recht.
Das sind die ganzen Idioten, die als Administratoren arbeiten. Bzw. entsprechende Rechte-Anfragen reflexartig abnicken . . .

So, an dieser Stelle schließe ich mich mal deiner Auffassung an, die Sache hier zu beenden.

Ich denke mal, es gibt zwei verschiedene Ansätze:
Deinen, ständig sämtliche Software aktuell zu halten, meinen, das über das System und die Erziehung der Benutzer (niemals Admin) zu reglen.
Beide haben ihre Stärken und Schwächen.

Ich halte meine langfristig für wirkungsvoller, weil der Benutzer endlich mal sensibilisert wird. Denn deine Methode verhindert nicht, das der DAU Viren etc. von Hand installiert (ob per email oder geladen ist dabei ja egal).

Deine Methode funktioniert zweifellos - aber sie wird nie etwas an der Situation ändern. Dafür wäre es notwendig, den Usern endlich mal einzuhämmern, das 99% aller Software keine Systemrechte benötigt.

lg, mabuse