News Microsoft-Patchday: Das Ende von Windows XP

Conficker ist noch ein Begriff?
Damit wären Punkt2 und 3 wohl mehr als hinfällig, denn niemand weiß ob es eine Ähnliche Lücke immer noch in XP gibt.
 
Iscaran schrieb:
1.) Welcher Virus/Trojaner zielt denn heute (noch) auf Win XP ?
Ähm... Alle? Wenn es halbwegs ordentlich programmiert ist, läuft ein Virus von XP bis 8. Ist ja auch nicht so, als ob man unter 8 was anderes machen könnte als unter XP, zumal die Verbreitung von XP immer noch immens hoch ist, nicht zuletzt noch im Firmen und Behörden, wo es sich gerade noch mehr lohnt.
Iscaran schrieb:
2.) Welches Antivirusprogramm mit aktualisierten definitionsdateien erkennt NICHT manipulierte .rtf oder andere Dateien die evtl. im Postfach landen ?
Genau die gleichen Antivirenprogramme, die solche Sachen wie Stuxnet und Flame erkannt haben. Ein Virenscanner kann auch nur solche Sachen erkennen, um die man weiß und welche typische Züge besitzen. Weiterhin ist noch ein "Fix" in der Kette (ist ja im Prinzip kein Fix, sondern eher ein Hinweisen), der erstmal überlegt, gebaut, getestet und veröffentlicht werden muss.
Iscaran schrieb:
3.) Wenn der AV eingestellt ist dass er bei LESEN und SCHREIBEN scannt findet sehr wenige Viren eine Möglichkeit ins system - SELBST bei kritischen systemlücken
Siehe Stuxnet und Flame. Tolle Antivirenprogramme, die da so in der freien Wildbahn existieren.
Iscaran schrieb:
4.) eine kritische Systemlücke muss erstmal auch angegriffen werden können (siehe 1., 2., 3.,)
=> Wird die verseuchte datei nicht geöffnet erfolgt auch kein Angriff.
Lücke im Router -> Knall
Lücke im System (manipulierte URL im IE geöffnet (siehe damals), Drive-By-Download, verseuchte Werbeserver, ...) -> Knall

Das Risiko ist stets gegeben und präsent.
Iscaran schrieb:
5.) Selbst bei "drive-by" löchern im Browser (der ja NICHT das OS ist !!!) fängt ein (guter und richtig eingestellter) AV die daten spätestens im Browser cache auf der Festplatte ab.

Iscaran schrieb:
6.) Glaubt ihr wirklich dass die meisten DAUs "sicherer" unterwegs sind nur weil sie Win7 oder anderes nutzen ?
Die UAC trägt u.a. schon dazu bei. Weitere Sachen wären bspw. EMET und anderes, was man verwenden könnte. Und ja, mit einem 7/8 wäre man von Haus aus sicherer unterwegs, denn dort gibts einen funktionierenden und standardmäßig aktivieren Virenscanner, eine funktionierende und sehr gut administrierbare Firewall etc.pp. Das alles trägt schon dazu bei, dass das System im Auslieferungszustand sicherer ist. Wenn der User aber trotzdem auf die "Hallo ich bin ein Virus.exe"-Datei klickt, dann hilft auch das sicherste System nichts.
Iscaran schrieb:
7.) Welche Lücken im OS (nicht in der darauf laufenden Software !!!) gibt es denn derzeit welche ein Win XP einfach von Außen und OHNE jedwede User "Interaktion" aktiv angreifen ?? AFAIK exakt 0.
Genau, es gibt keine Lücken, da du sie nicht gefunden hast. Ist der OpenSSL-Bug bereits zu lange her, als dass man dies trotz OSS erkennen hätte können?!
Iscaran schrieb:
Und selbst in der Vergangenheit waren solche Lücken EXTREM selten....da finde ich ja aktuelle die HTTPS Lücke zum Passwörter auslesen VIEL gefährlicher als dass noch jemand ein XP am laufen hat.
Die Passwörter auslesen ist das geringste Übel. Mach dich mal drauf gefasst, wenn DNS Server manipuliert werden würden und statt Amazon und Google auf einmal Malware ausliefern würden (was sie nicht tun, da sie afaik nicht davon betroffen waren). Du würdest davon nicht mal irgendwas mitbekommen, da das SSL-Zertifikat einfach mal kompromittiert wurde. MITM-Angriffe sind dadurch problemlos möglich.
Iscaran schrieb:
Also kommt mal runter ihr Panikmacher.
Vielleicht solltest du mal in der realen Welt ankommen und ein paar typische, nocht nicht ein mal exotische oder noch nicht bekannte Angriffsszenarien kennenlernen und durchspielen. Aber die Tragweite eines Ereignisses zu erkennen können die meisten erst, wenn es bereits passiert ist oder gar erst, wenn es bereits Jahre vergangen ist... Arme Welt. Ein TÜV für PCs ähnlich dem bei Autos... Ach wäre dies schön haufenweise stillgelegte PCs zu sehen, damit den Anwendern endlich mal klar wird, was sie damit eigentlich anrichten können. Aber wie gesagt... Tragweite und so... "Mir passiert doch nichts", "Ich hab doch nichts zu verbergen", ... Ach komm, lassen wirs sein...
 
Never Touch a Running System
(Wir warten erst, bis nichts mehr geht)
Benedikt Stockebrand
03. Juni 2003
(PDF)

Ruhig mal alle Abschnitte lesen, inklusive 6.2 "Lebenserwartung des Systems". Es gibt Systeme, die mit veralteten Betriebssystemen hervorragend weiter betrieben werden können. Eine Sortiermaschine für Versandgegenstände, die seit 30 jahren in Betrieb ist, läuft vermutlich (genau wie die Bahnhofsanzeige) mit entsprechend alter Software. Aber ob Systeme, die in Netzwerken mit anderen Rechnern stehen, dazu gehören, ist fraglich.

Übrigens auch interessant:
"We'd like to hope that ATMs, for example, are all on private networks, with no ready access to unprotected machines, and we'd like to imagine that they're all using Windows XP Embedded, with effective patching regimes, but with members of the ATM industry expressing concern about the end of support for regular, non-embedded, Windows XP, we're not optimistic. This is an industry that should be telling the world, "We're fine until 2016." It isn't.

The same is true of all the Windows XP machines that are being used to control industrial machinery, security systems, and the like. They should be running Windows XP Embedded. They probably aren't."
(ars technica on XPocalypse)
 
Kann man XP in Zukunft noch aktivieren bzw bleiben die Aktivierungsdienste weiterhin aktiv, und kann man alle bisherigen Updates weiterhin über Windows Update herunterladen ?
 
Vielleicht, aber verlass dich nicht darauf und rette deine Daten durch eine überlegte, durchdachte Migration. Irgendwann wäre die eh fällig - spätestens, wenn du keine Hardware-Ersatzteile mehr im Keller hast, die unter XP laufen.
 
Ich muss jetzt erst einmal schauen ob ich dann für das Gerät Linux nehme. Hab jetzt ein neues mit Windows 8.1 und eines mit Windows 7, doch der alte Sony mit schickem Magnesium Gehäuse und mit XP mag ich nicht in die Tonne werfen. Wenn ich bedenke was ich dafür mal gezahlt habe. Denke werde mich die Tage mal dran geben und Mint oder Mageia da drauf machen. Glaube das ich wohl leider kein anderes Windows drauf bekomme.

Oder kann ich da ein anderes Windows drauf machen ? Bin da nicht so der Fachmann. Hier mal eine Info zum Gerät. Nur das er 1 GB Ram hat und nicht 512MB

http://www.chip.de/preisvergleich/33260/Datenblatt-Sony-VGN-FS115Z.html#
 
Am einfachsten sagt dir das der Windows 7 Upgrade Assistant bzw. der Windows 8 Upgrade Assistant.
Jedenfalls wurden die Mindestanforderungen von 8.1 mit dem Update 1 auf 1GB RAM gesenkt. Aber ob du damit glücklich wirst...

Wenn das Ding nicht am Netzt hängt, ist XP ja kein Problem.
 
Mein Kind möchte damit halt online spielen. Naja, zur Not wenn nichts mehr geht muss halt ein neuer her und den mit XP geb ich dann eventuell an der Uni ab. Da kann den dann bestimmt noch jemand gebrauchen. Trotzdem schade.
 
Zuletzt bearbeitet:
Schön dass hier so viele auf meinen Post eingehen daher der Reihe nach:

Sorry IScaran, aber so viel hast du von der aktuellen Problematik eher nicht verstanden. Wenn du dir mal die News zu den Windows Patches der letzten Jahre anguckst, dann wirst du sehen, dass viele Lücken Windows XP bis 8.1 betreffen.
Ja das stimmt z.T.

Auch das ist kein Problem denn wieviele der Lücken die hier beschrieben worden sind waren SO GESTRICKT das ALLEIN DURCH DAS EXISTIEREN DES RECHNERS dieser angegriffen wurde ? Es musste praktisch immer noch dies oder jenes erfüllt sein oder der Besuch einer speziellen Webseite etc. (und selbst DANN kann immer noch ein AV etc. oder Portblock) greifen. AFAIK waren die gravierendsten dieser Lücken nahezu immer mit IE verbunden....ein Glück dass es andere Browser gibt - zumal ein Sicherheitsfehler im BROWSER nicht per definition ein Sicherheitsfehler im Betriebssystem ist. Allerdings weiss ich auch dass IE + Windows etwas "schwer" zu trennen sind.

Btw. ich lese die Patch notes der Update von win relative genau und regelmäßig.

Vor zwei Tagen haben viele Web.de Nutzer eine ziemlich schlecht gemachte Spammail mit .exe-Anhang bekommen. Trotzdem haben zwei verschiedene Scanner den Anhang erst gestern als Virus erkannt, und ich benutzte bestimmt nicht Panda oder MSE falls du das denkst.

Also schliesst du von einem (bzw. 2 schlechten Virenscannern) auf alle ? Probier mal regelmäßig www.av-comparatives.org zu lesen.

Und zu 6.: Allein durch die UAC - sofern noob die nicht abstellt - ist man viel sicherer unterwegs.

Jein. Alleine UAC kann einen DAU schon vor vielem schützen...

Glaubst du das ernsthaft ???? Ich kenne 99% DAUs die nur genervt das popup wegclicken weil sie dummerweise noch nicht wissen wo man das ausschalten kann....ohne auch nur annähernd auf das popup zu "reagieren" geschweige denn die kryptische und undetaillierte Meldung zu lesen die nur besagt dass ein Programm auf den Rechner zugreifen will - was viele DAUs ja erwarten wenn sie ein Programm anklicken, oder eine Datei öffnen etc.

Somit bist du also auch ein Opfer der MS alles wird besser mit UAC Marketing Maschinerie geworden.

Viele. Sehr viele. Bedenke die Verbreitung... Knapp 30% weltweit, wenn ich mich richtig erinnere.

Ich präzisiere meine Formulierung: Welcher Virus wird heutzutage noch "entwickelt" um XP zu attackieren als FOKUS....nahezu keiner und wenn dann ist (meist) was harmloses wie ein "tracking" cookie...

Meist braucht der Hersteller der Scanengine 8 Stunden bis 3 Tage um die Definition einer neuen oder veränderten Malware einzubauen. In der Zeit sind viele Rechner schon verseucht, danach hilft auch kein Scanner mehr.

Wie hoch ist die Verbreitungsgeschwindigkeit eines VIRUS das erst mal eine USER interaktion erfordert ? in 1h um die Welt ? Also liest JEDER MENSCH mit computer binnen 1h seine e-mails und klickt wie blöd auf alle anhänge darin ?

Und wenn man gerade schläft - schlafen die AV-Hersteller dann auch und aktualisieren ihre Defs nicht ?

Siehe oben. Außerdem nutzen XP- User sehr oft auch noch einen älteren Browser, also ists noch einfacher für Malware.

Hier vermengst du wieder die Sicherheit der installierten Software mit der Sicherheit des OS....es gibt keinen Grund nicht z.B. IE11 oder Firefox29 etc. auf XP zu benutzen AFAIK.

Außerdem würde ich diese Aussage in ihrer Verallgemeinerten form ("XP user nutzen oft ältere browser" (was also öfter als andere OS user) impliziert so auch nicht gelten lassen.

Und diejenigen User die in der Tat nicht mal wissen wieso und weshalb man einen Browser updatet die haben bestimmt noch nichtmal JETZT die Sicherheitslücken in Windows geschlossen....

Somit sitzt das Sicherheitsrisiko nicht IM Betriebssystem sondern VOR DEM computer.

NOCH nicht viele. In zwei Monaten werden derer sich viele finden. So gut wie jeder Fehler, der sich in 7/8 findet, ist in XP 1zu1 genauso vorhanden. In 7/8 wird dieser gepatcht, dadurch bekannt gemacht und XP ist schon angegriffen.

Ja auch das stimmt - aber es stimmt auch das mindestens einige wenn nicht sogar viele der aktuell existierenden XP systeme NICHT zu 100% aktualisiert sind und DENNOCH sind nur wenige promille davon "verseucht" - weisst du eigentlich wieviele computer das sind wenn ~28% aller OS noch XP sind ???? das sind hunderte millionen rechner und selbst von denen sind bestimmt nur einige 100k verseucht....wenn überhaupt.

Zumal man ein XP mit einer "Lücke" wie oben schon beschrieben erstmal angreifen können muss....es gab da in der Tat mal einen Fall, da reichte es ein XP (ohne firewall oder AV) ans internet zu hängen.
Nämlich genau dieser:

Conficker ist noch ein Begriff?
Damit wären Punkt2 und 3 wohl mehr als hinfällig, denn niemand weiß ob es eine Ähnliche Lücke immer noch in XP gibt.

EDIT: Übrigens mein AV von damals im Uninetz erkannte Conficker mitteils heuristik und fragte ob ich ihn löschen will (hiess damals natürlich irgenwas kryptisches automatisch generiertes und nicht Conficker wie er dann später hiess). Nur Gut dass ich NICHT denselben AV hatte wie unsere Uni-IT Abteilung....

Aber auch damit ist aktuell die Sicherheit von XP nicht "allgemein" als OMG nicht mehr zeitgemäß und nur noch ein Problem einzustufen. Das ist wohl eine grobe Verallgemeinerung die so eben nicht zutrifft.

Aber klar wenn ich die NSA wäre - würde ich meine XP kisten auch mal langsam entsorgen...man muss auch immer mit dem "richtigen" Maß vergleichen.

Genau die gleichen Antivirenprogramme, die solche Sachen wie Stuxnet und Flame erkannt haben.

Stuxnet und Flame sind ziemliche Speziallfälle - v. a. Stuxnet da es per se kein normale "malware" ist sondern ein gezielt programmierter Schädling um Uranzentrifugen zu zerstören. Es ist unter anderem den AV-Herstellern auch nicht so schnelle aufgefallen da ja "kaum" ein User solche Geräte zuhause stehen hat...

Ich denke der Aufwand und die Manpower die hinter Programmen wie Stuxnet und Flame stehen/standen ist aber für "aktuelle" system quasi exakt gleich gefährlich wie für ein XP....zumal sich ein Programmierer der sich um Uranzentrifugen Zerstörung gedanken macht sicherlich mit uralt systemen wie XP herumschlagen wird - weil ja Hochsicherheitsprogramme die vom z.B: BND geschützt sind ja sicherlich nicht andere System einsetzen...."oh wait...."

Lücke im Router -> Knall
Lücke im System (manipulierte URL im IE geöffnet (siehe damals), Drive-By-Download, verseuchte Werbeserver, ...) -> Knall

Das Risiko ist stets gegeben und präsent.
Ja das Risiko ist stets gegeben und präsent - ein "altes" XP ändert daran kaum etwas...

Nur nebenbei bemerkt der Router ist NICHT das OS btw. somit NICHT kern dieser Diskussion ob ein altes OS nun ein inflationär großes Sicherheitsrisiko darstellt.

Die UAC trägt u.a. schon dazu bei. Weitere Sachen wären bspw. EMET und anderes, was man verwenden könnte. Und ja, mit einem 7/8 wäre man von Haus aus sicherer unterwegs, denn dort gibts einen funktionierenden und standardmäßig aktivieren Virenscanner,

Ja alles richtig....aber EMET mus erstmal verwendet werden und der AV von Win7....naja 91.9% @ http://chart.av-comparatives.org/chart1.php

Ist aber in der Tat schon viel besser geworden als noch vor 5 Jahren.

Genau, es gibt keine Lücken, da du sie nicht gefunden hast. Ist der OpenSSL-Bug bereits zu lange her, als dass man dies trotz OSS erkennen hätte können?!

Open SSL ist wie genau ein "integraler" bestandteil von XP als betriebsystem ?
Nur weil MS keine Updates mehr anbietet heisst das nicht das software oder 3rd Party programme nicht mehr aktualisiert werden ?

Die Passwörter auslesen ist das geringste Übel. Mach dich mal drauf gefasst, wenn DNS Server manipuliert werden würden und statt Amazon und Google auf einmal Malware ausliefern würden (was sie nicht tun, da sie afaik nicht davon betroffen waren).

Wie real ist für dich als Home user dass DEIN COMPUTER Als DNS server arbeitet..."wait" das machen ja andere...

Malware ausliefern ist auch so ein "leicht" naives Wortspiel....um Malware auszuliefern brauchen selbst Google und Co. Sicherheitslücken die von der Malware ausgenutzt werden + Virenscanner die diese nicht erkenne + ggf. Einstellungen die nicht richtige gesetzt sind oder User -Interaktionen die erstmal gemacht werden müssen.

Du würdest davon nicht mal irgendwas mitbekommen, da das SSL-Zertifikat einfach mal kompromittiert wurde. MITM-Angriffe sind dadurch problemlos möglich.

Ja auch hier alles richtig...aber bin ICH ALS PRIVAT PERSON die Stelle die SSL Zertifikate ausstellt oder so ? Du darfst nicht verwechseln um was wir hier reden.

Klar kann alles als Angriff dienen oder angegriffen werden. Nicht zuletzt gab es gerade deshalb einen großen Aufschrei als festgestellt wurde dass einige SSL-Zertifikate einzig zu dem ZWECK erstellt wurden um "Malware" als "OK" zu erkennen.

Da muss ich mich aber FRAGEN ist es die Schuld von Win XP oder vielleicht der SSL-Zertifikate stelle das dies möglich war/ist ???

Immer schön auf dem Boden der Realität bleiben- nur weil ein Flugzeug Alt ist (win XP) kann es deswegen immer noch fliegen und das durchaus auch "sicher" oder stürzen alle Flugzeuge jetzt ab nur weil die der Hersteller keine neuen Maschinen diese Typs mehr baut ?


Vielleicht solltest du mal in der realen Welt ankommen und ein paar typische, nocht nicht ein mal exotische oder noch nicht bekannte Angriffsszenarien kennenlernen und durchspielen. Aber die Tragweite eines Ereignisses zu erkennen können die meisten erst, wenn es bereits passiert ist oder gar erst, wenn es bereits Jahre vergangen ist... Arme Welt. Ein TÜV für PCs ähnlich dem bei Autos... Ach wäre dies schön haufenweise stillgelegte PCs zu sehen, damit den Anwendern endlich mal klar wird, was sie damit eigentlich anrichten können. Aber wie gesagt... Tragweite und so... "Mir passiert doch nichts", "Ich hab doch nichts zu verbergen", ... Ach komm, lassen wirs sein..

Ich BIN in der realen Welt und mir ist Sicherheit sehr wohl ein Begriff - aber die Leute sollten einfach mal aufhören Paranoia wegen des Support Endes von XP schüren.

90% der Virusinfektionen die Stattfinden nutzen nicht mal gravierende Sicherheitslücken und entstehen auch auf völlig "geschützen" systemen weil....der DAU etwas anklickt.

Denk mal DARÜBER nach bevor du das ende der Welt prophezeist nur weil irgendeine Firma keine Update mehr liefern will...
 
Zuletzt bearbeitet:
Schnitz schrieb:
lass mich mal raten, du willst einfach nur trollen?

in diesen bereichen wurde windows von linux nicht verdrängt, dort hatte linux nie hohe marktanteile...
Ergänzung ()

websurfer83 schrieb:
Im Server-Bereich ist das tatsächlich so:
blödsinn, das sind märchen der linux-fanboys...

Linux verdrängt dort Unix, aber eben NICHT windows, windows hatte in diesem bereich nie hohe marktanteile.
Ergänzung ()

Iscaran schrieb:
1.) Welcher Virus/Trojaner zielt denn heute (noch) auf Win XP ?
keiner, schadsoftware zielt auf windows, es ist nicht nötig jede versich gezielt anzugreifen.
bei XP sind halt ab dem nächsten patchday alle ab vista geschlossenen exploits bekannt.

3.)Wenn der AV eingestellt ist dass er bei LESEN und SCHREIBEN scannt findet sehr wenige Viren eine Möglichkeit ins system - SELBST bei kritischen systemlücken
und trotzdem erhöht sich das risiko...

eine kritische Systemlücke muss erstmal auch angegriffen werden können (siehe 1., 2., 3.,)
=> Wird die verseuchte datei nicht geöffnet erfolgt auch kein Angriff.
und das werden sie auch...

Glaubt ihr wirklich dass die meisten DAUs "sicherer" unterwegs sind nur weil sie Win7 oder anderes nutzen ?
ja...

7.) Welche Lücken im OS (nicht in der darauf laufenden Software !!!) gibt es denn derzeit welche ein Win XP einfach von Außen und OHNE jedwede User "Interaktion" aktiv angreifen ?? AFAIK exakt 0.
darum geht es aber nicht, beim nächsten patchday muß man nur nachsehen was ab vista geändert wurde, dann hat man schon die angriffspunkte für XP gefunden...

Und selbst in der Vergangenheit waren solche Lücken EXTREM selten....da finde ich ja aktuelle die HTTPS Lücke zum Passwörter auslesen VIEL gefährlicher
XP, IE, kein sicherheitsupdate, merkst du was...

Also kommt mal runter ihr Panikmacher.
richtige aufklärung ist für dich also panikmache?

MS möchte doch nur die Hardware industrie ankurbeln
immer wieder der selbe mist, MS möchte vielleicht einfach nach 13 jahren eine neue lizenz verkaufen, oder glaubst du die entwicklung ist kostenlos?
wenn du 20 jahre oder noch länger updates haben willst würden leute wie du eh wieder jammern, oder glaubst du das geht sich mit unter 100€ für eine lizenz aus?

(und seine eigenen Lizenzverkäufe vom ultraneuenmegageilenwin8)
trollen?
MS empfiehlt auf win7 ODER 8 zu wechseln, niemand muß auf 8 wechseln...

Ein office rechner mit XP + altem P4/Athlon ist heute quasi genauso "effizient" und sicher wie ein neuer Win7....mit nem aktuellen Browser + AV allema
auch das ist unsinn wie man ihn in der computerbild lesen könnte...
 
MusicJunkie666 schrieb:
Name und Adresse bitte. Bei jedem DDoS- Angriff auf meine Server, jeder Spam- Mail und jeder Infektion werde ich dir 5€ berechnen. Du wirst nämlich sehr sicher daran beteiligt sein.

Gute Idee!

P.S.: Hast Du bei Dir Flash installiert? Falls ja, hätte ich von dir auch gerne 5€ pro Attacke... :)
 
Zuletzt bearbeitet:
Iscaran schrieb:
Und wenn man gerade schläft - schlafen die AV-Hersteller dann auch und aktualisieren ihre Defs nicht ?
Ein inhärent unsicheres System durch AV abzusichern geht nun mal nicht. Wenn der Untergrund mies ist, kannst du eine noch so hohe Mauer aufbauen.
Die Lücken sind da, aber werden nur für Vista aufwärts gepatcht.

Hier vermengst du wieder die Sicherheit der installierten Software mit der Sicherheit des OS....
Tust du auch. Siehe oben.

es gibt keinen Grund nicht z.B. IE11 oder Firefox29 etc. auf XP zu benutzen AFAIK.
IE8 ist der neueste IE für XP. Und genau da hört's doch schon für viele auf, beim Browserwechsel. Ob es nun eine dusslige Firmenrichtlinie ist oder die Inkometenz des privaten DAUs oder...

Außerdem würde ich diese Aussage in ihrer Verallgemeinerten form ("XP user nutzen oft ältere browser" (was also öfter als andere OS user) impliziert so auch nicht gelten lassen.
Naja, eine Korrelation zwischen "updated OS lange nicht" und "updated andere Software lange nicht" halte ich schon für wahrscheinlich.

Open SSL ist wie genau ein "integraler" bestandteil von XP als betriebsystem ?
Nö, aber dessen Situation illustriert doch hier einiges.

Nur weil MS keine Updates mehr anbietet heisst das nicht das software oder 3rd Party programme nicht mehr aktualisiert werden ?
Nicht direkt, aber wenn selbst der Hersteller die Unterstützung einstellt, dauert es meist nicht lange, bis die anderen das auch tun. Weil XP einfach alt ist z.B.

Immer schön auf dem Boden der Realität bleiben- nur weil ein Flugzeug Alt ist (win XP) kann es deswegen immer noch fliegen und das durchaus auch "sicher" oder stürzen alle Flugzeuge jetzt ab nur weil die der Hersteller keine neuen Maschinen diese Typs mehr baut ?
Nein, aber wenn der Hersteller keine Ersatzteile mehr liefert, geht irgendwann was kaputt - so dass die Maschine flugunfähig wird. Wartung ist nicht nur bei PCs wichtig...


Krethi & Plethi schrieb:
lMS empfiehlt auf win7 ODER 8 zu wechseln, niemand muß auf 8 wechseln...
auch das ist unsinn wie man ihn in der computerbild lesen könnte...
Sogar Computerbild rät einem zum Umstieg auf 7 oder 8.
 
Goldilox schrieb:
(...)Hast Du bei Dir Flash installiert? Falls ja, hätte ich von dir auch gerne 5€ pro Attacke... :)

Nein. Und nu?

Selbst wenn, ich sehe einen Unterschied darin, ob man sich entgegen besseren Wissens vollkommen offen für alle im WWW zu präsentiert, und sich fast sicher sein kann, dass der eigene PC früher oder später von einem Botnetz übernommen wird oder ob man eine potentiell gefährdete Software einsetzt.
 
Iscaran schrieb:
Stuxnet und Flame sind ziemliche Speziallfälle - v. a. Stuxnet da es per se kein normale "malware" ist sondern ein gezielt programmierter Schädling um Uranzentrifugen zu zerstören. Es ist unter anderem den AV-Herstellern auch nicht so schnelle aufgefallen da ja "kaum" ein User solche Geräte zuhause stehen hat...
Trotzdem ist er vorhanden. Trotzdem agiert er. Was ist mit den ganzen Botnetzen, die Kaspersky und Co. von Zeit zu Zeit immer wieder entdecken? Kein Virenscanner erkennt anscheinend irgendeine Komponente davon. Dafür brauch es erst manuelle und evtl. jahrzentelange Beobachtung.

Eine Google Suche mit dem Stichwörtern "botnetz site:heise.de" sollte erahnen lassen, was mit ungepatchter Software passieren kann. Und hier kann man Java mit XP mit Browser mit ... gleichsetzen. Ungepatchte Software ist einfach ein Einfallstor.

Sowas ist komplett unabhängig vom OS. Ein OS ohne Software (für die evtl. ebenso keine Updates mehr kommen, weil der Hersteller vom OS bereits die Supportphase beendet hat) ist unbrauchbar.
Iscaran schrieb:
Nur nebenbei bemerkt der Router ist NICHT das OS btw. somit NICHT kern dieser Diskussion ob ein altes OS nun ein inflationär großes Sicherheitsrisiko darstellt.
Hardware und Software sind im Einklang und nicht voneinander zu trennen. Ohne Hardware keine Software und umgekehrt genauso. Ob dort jetzt ein ungepatchter Router (siehe Fritzbox) mit einer nicht gepatchten Firmware (= Mini-OS), ein ungepatchtes OS (XP), ein ungepatchter Browser oder sonst was drauf ist. Ist die Lücke da, ist sie da und wenn sie so offen wie die von OpenSSL ist, kann man damit evtl. sehr viel Dummfug anstellen.

Oder ob ein USB-Stick-Hersteller mal wieder virenverseuchte Sticks ausliefert oder virenverseuchte Bilderrahmen, spielt doch keine Rolle. Ein ungepatchtes System hat quasi immer offene Scheunentore. Selbst wenn dies ein Einzelfall sein sollte... Gibt es irgendwo genug zu holen, wird sich jemand finden lassen, der irgendwo Daten abgreift.
Iscaran schrieb:
Open SSL ist wie genau ein "integraler" bestandteil von XP als betriebsystem ?
Ersetz OpenSSL durch SChannel (Verschlüsselungskomponente in Windows) und hab dort ein riesen Leck -> die Hölle friert zu, da Verschlüsselung damit praktisch unbrauchbar werden kann. Ergo könntest du im Internet keiner Quelle mehr trauen, außer du verlässt dich auf einige Anhaltspunkte wie IP, Domain, Impressum etc.
Iscaran schrieb:
Nur weil MS keine Updates mehr anbietet heisst das nicht das software oder 3rd Party programme nicht mehr aktualisiert werden ?
Doch, genau das heißt es. Warum Updates für ein OS anbieten, das nicht mal mehr vom Hersteller selbst Support bekommt? Warum ein Loch flicken, was nur speziell für dieses eine System zutrifft? Man kann froh sein, wenn Software XY noch inoffizielle Unterstützung für XP bekommt. Ausgehen kann man davon nicht mehr.
Iscaran schrieb:
Wie real ist für dich als Home user dass DEIN COMPUTER Als DNS server arbeitet..."wait" das machen ja andere...
Wie war das nochmal mit der Türkei und Youtube/Twitter? Da wurden diese(?) Woche erst die DNS-Einträge von den Providern geändert und blockiert. Bei nem MITM-Angriff bekommst du davon rein gar nichts mit, außer es gibt stichhaltige Anhaltspunkte. Dein Rechner funktioniert in der Kette nirgends als DNS Server, sondern er macht einfach einen Query auf einen manipulierten DNS-Server auf die Domain xy.tld, welcher dir irgendeine IP zurückgibt.
Iscaran schrieb:
Malware ausliefern ist auch so ein "leicht" naives Wortspiel....um Malware auszuliefern brauchen selbst Google und Co. Sicherheitslücken
Nicht Google. Es reicht ein paar der abertausenden Webserver zu infizieren, die fortan Malware ausliefern.
Iscaran schrieb:
Ja auch hier alles richtig...aber bin ICH ALS PRIVAT PERSON die Stelle die SSL Zertifikate ausstellt oder so ? Du darfst nicht verwechseln um was wir hier reden.
Mindfactory ist heute noch verwundbar. Also kann man mal "fix" einen MITM-Angriff starten und du bekommst nichts mit. Im Gegenzug, haben die Täter dann jeden Usernamen, jedes Passwort, jede Postanschrift, ... Mal sehen was man für Schabernack damit anstellen kann...
Iscaran schrieb:
Da muss ich mich aber FRAGEN ist es die Schuld von Win XP oder vielleicht der SSL-Zertifikate stelle das dies möglich war/ist ???
OpenSSL ist eine Komponente in einer riesigen, unüberschaubaren Kette an Software. Hat eine Komponente ein Leck, ists Essig.
Iscaran schrieb:
Ich BIN in der realen Welt und mir ist Sicherheit sehr wohl ein Begriff - aber die Leute sollten einfach mal aufhören Paranoia wegen des Support Endes von XP schüren.
Das Ding ist quasi hirntot. Beim nochmals erweiterten, bezahlten Support, hängt der Patient noch an Beatmungsmaschinen, aber das war es dann.
Iscaran schrieb:
90% der Virusinfektionen die Stattfinden nutzen nicht mal gravierende Sicherheitslücken und entstehen auch auf völlig "geschützen" systemen weil....der DAU etwas anklickt.
Genau und der übliche Vorgang ist: entdecken, patchen, glücklich sein. XP wird aber gerade ins Krematorium überführt.
Iscaran schrieb:
Denk mal DARÜBER nach bevor du das ende der Welt prophezeist nur weil irgendeine Firma keine Update mehr liefern will...
Was passiert wenn die Bremsen deines Wagens versagen und der Hersteller keine Ersatzteile mehr liefert? Fährst du dann immer noch, weil "es geht ja noch vorwärts"? Nein, du stellst das Ding ab, schlachtest es evtl. aus oder verkaufst es und holst dir ein neues Fahrzeug.
 
Was ist mit den ganzen Botnetzen, die Kaspersky und Co. von Zeit zu Zeit immer wieder entdecken? Kein Virenscanner erkennt anscheinend irgendeine Komponente davon. Dafür brauch es erst manuelle und evtl. jahrzentelange Beobachtung.

OMG...

lies dich erstmal in die Materie ein. Die Botnetze befinden sich in der Regel auf Computer die NICHT geschützt sind...oder nur uralt versionen der AVs haben.

Die Netze werden auch nicht "entdeckt" weil Kasperskyp plötzlich via AV-Update mitbekommt "oh da waren aber viele Infektionen" sondern weil die Leute bei solchen Firmen den Internet Traffic beobachten bzw. via sog. Honeypots extra Rechner hinstellen um diese in die Botnetze einzuschleusen....


Und mit solchen Leuten wie dir diskutier ich hier in dem thread über "Sicherheit von Betriebssystemen"...

Danke damit weiss ich bescheid.

Hardware und Software sind im Einklang und nicht voneinander zu trennen. Ohne Hardware keine Software und umgekehrt genauso. Ob dort jetzt ein ungepatchter Router (siehe Fritzbox) mit einer nicht gepatchten Firmware (= Mini-OS), ein ungepatchtes OS (XP), ein ungepatchter Browser oder sonst was drauf ist. Ist die Lücke da, ist sie da und wenn sie so offen wie die von OpenSSL ist, kann man damit evtl. sehr viel Dummfug anstellen.

JA und nein. Man muss schon unterscheiden WO die lücke herkommt...und hier in diesem Topic geht es um Win XP von Microsoft und nicht um löcher in Netgear, Fritz, Java, OpenSSL etc.

Ich habe nie und werde nie behauptet es sei sicherer win "altes" system zu besitzen - ich sage nur dass es dummfugparanoia ist zu verbreiten dass "sicherheit" ausschliesslich durch einen Wechsel auf was "neues" erbracht wird.

Mein gott...kann mir endlich mal einer meine Fragen auf tatsächliche Lücken existierend oder vergangen beantworten wo ALLEIN das Einbringen eines rechners eine Virusinfektion auslöst ??? JA bitte ?

Diese Fälle sind und WAREN bislang äußerst selten....ich selbst kenne da eigentlich nur Conficker alias Blaster.

Ersetz OpenSSL durch SChannel (Verschlüsselungskomponente in Windows) und hab dort ein riesen Leck -> die Hölle friert zu, da Verschlüsselung damit praktisch unbrauchbar werden kann. Ergo könntest du im Internet keiner Quelle mehr trauen, außer du verlässt dich auf einige Anhaltspunkte wie IP, Domain, Impressum etc.

Ja und ist es streng genommenn JETZT mit nem sicheren System anders ??? Denn du weisst ja nicht welche Lücken in deinem System sind also traust du auch so schon keiner Quelle ODER ????

Ja theoretisch ist alles denkbar - aber reden wir hier über theoretische schwachpunkte oder ganz konkret um Win XP ? Mein gott weicht doch nicht immer auf andere Baustellen aus. Es gibt genug "unsichere" Software da draussen - allein Flash bringt es jeden monat auf zig ebenso kritische lücken und wieviele MILLIARDEN Leute sehen pro woche flashvideos ???? Könnten ALLE malware sein...

Komm mal wieder runter.

Doch, genau das heißt es. Warum Updates für ein OS anbieten, das nicht mal mehr vom Hersteller selbst Support bekommt? Warum ein Loch flicken, was nur speziell für dieses eine System zutrifft? Man kann froh sein, wenn Software XY noch inoffizielle Unterstützung für XP bekommt. Ausgehen kann man davon nicht mehr.

Solange die Software noch gepflegt wird ist ja alles in Ordnung - wenn dies dann nicht mehr der FAll ist DANN, kann man ja wechseln und das OS gleich mit ? Verstehst du vielleicht JETZT was ich mit blinder Paranoia meine - jetzt vorsorglich dein Benzinerauto zu verkaufne weil E-Autos ja die zukunft sind - würdest ja auch nicht machen oder ?

Wie war das nochmal mit der Türkei und Youtube/Twitter? Da wurden diese(?) Woche erst die DNS-Einträge von den Providern geändert und blockiert.

Jo weil die Provider was haben . ah zugriff auf die DNS-Einträge, was du als privatperson nicht hast. ....mein gott mit was diskutiert man hier..Äpfel und Birnen.

Vielleicht noch die NSA einbringen denn die haben eh schon auf jedem Computer nen Trojaner installiert....

OpenSSL ist eine Komponente in einer riesigen, unüberschaubaren Kette an Software. Hat eine Komponente ein Leck, ists Essig.

Was geilst du dich jetzt an dieser OPENSOURCE software komponente auf - was genau hat das jetzt mi Win XP zu tun ?

Wie schon oben öfter geschrieben JEDE Software kann und hat sschwachstellen. Deswegen aber so eine "hetze" zu betreiben wie es grad mit XP gemacht wird ist einfach hirnlos.

90% der Virusinfektionen die Stattfinden nutzen nicht mal gravierende Sicherheitslücken und entstehen auch auf völlig "geschützen" systemen weil....der DAU etwas anklickt.
Genau und der übliche Vorgang ist: entdecken, patchen, glücklich sein. XP wird aber gerade ins Krematorium überführt.

Hast du den Satz den du zitierst überhaupt verstanden ???

90% der Virusinfektionen die STATTFINDEN brauchen nur einen DAU der den VIRUS installiert (und die UAC) meldung wegclickt....GANZ OHNE SICHERHEITSLOCH.
 
Iscaran schrieb:
...
Mein gott...kann mir endlich mal einer meine Fragen auf tatsächliche Lücken existierend oder vergangen beantworten wo ALLEIN das Einbringen eines rechners eine Virusinfektion auslöst ??? ...
Weils immernoch oder wiedermal untergegangen ist: Firefox für Windows 2000 gabs zuletrzt in einer Version, die ungefähr ein Jahr nach auslaufen des extended Support für Windows 2000 erschien. Warum sollte das bei XP anders laufen? und warum sollte man, wenn es eben nicht anders laufen wird, heute Leute davon abhalten, sich endlich einen überfälligen Migrationsplan zu überlegen? Damit die in einem Jahr das Datenrettungsforum überfluten, wenn dann, weil bekannte Exploits für dann alle verfügbaren XP-Browsern, tatsächlich nichts mehr geht?
 
Iscaran schrieb:
Immer schön auf dem Boden der Realität bleiben- nur weil ein Flugzeug Alt ist (win XP) kann es deswegen immer noch fliegen und das durchaus auch "sicher" oder stürzen alle Flugzeuge jetzt ab nur weil die der Hersteller keine neuen Maschinen diese Typs mehr baut ?
Nein, aber sobalds keine Ersatzteile mehr gibt, um Fehler auszubessern, und ein solcher Fehler auftritt, wird der TÜV es ganz schnell am Boden halten.

Zudem ist es immer gut, wenn man mehr als ein Sicherheitslayer hat.

Wenn eben z.B. der Browser eine noch ungepatchte Lücke hat und dadurch der Schädling reinkommt, ist es doch nett, wenn das OS ihn dann abfängt - z.B. dank ordentlicher Rechteverwaltung, was für XP ja ein absolutes Fremdwort ist.

Außerdem ist es ja nicht so, als ob das BS nichts mit Internetzugriffen zu tun hätte und das nur über den Browser läuft. Der Traffic läuft ja erstmal Grundlegend durch die Netzwerkschnittstelle des OS, weil das die Schnittstelle zwischen Browser und Netzwerkzugang bildet. Bei verschlüsselten Verbindungen kommt dann halt noch das entsprechende Modul dazu.


Es bringt nichts, sich hier an hirnrisieges Schönreden zu klammern: Die Kette der Software ist wie jede andere Kette nur so stark wie ihr schwächstes Glied. Und das ist in 1-2 Monaten das OS mit schön bekannten ungepatchten Lücken.
 
Zuletzt bearbeitet:
Huch, stimmt wohl... Da muss sich noch eins von dir davor gemogelt haben und ich hab einfach nur bis zum Quote gelöscht. Wird sofort gemacht.
 
Zurück
Oben