Besitzt Microsoft Hintertüren zu jedem Windows-Rechner?

Ob die Lücke MS08-067 tatsächlich nur ein Bug oder eine absichtlich eingebaute Backdoor ist, lässt sich mit den zur Verfügung stehenden Informationen nicht klären. Die Doppelportsperre von 139 und 445 lässt allerdings mindestens aufhorchen.

Selbst wenn es sich um eine Backdoor handeln sollte, bedeutet das allerdings nicht, dass sie auf Anweisung des Geschäftsführung eingebaut wurde. Wahrscheinlicher ist, dass sich ein Entwickler in Eigenregie einen Zugang zu allen Windows-Rechnern verschaffen wollte. Eine andere Erklärung ist, dass die Backdoor für die internen Testprozesse in der Entwicklung geschaffen wurde. Zum RTM hat man das Entfernen möglicherweise einfach vergessen.

Wenn man zum Administrator auf jedem Windows-Rechner wird und beliebigen Code ausführen kann, dann hat man nahezu unbegrenzte Möglichkeiten – vom Formatieren der Festplatte bis zum unbemerkten Datendiebstahl. Insofern ist Microsofts Hinweis, dass es sich um einen "wormable exploit" handelt, fast schon überflüssig.

Zu denken gibt die Lücke auf jeden Fall. Auch wenn Backdoors Microsoft als Organisation nicht bekannt sind, so gibt es einzelne Entwickler, die sie kennen, weil sie sie selbst eingebaut haben. Ebenso muss man darüber nachdenken, ob Microsofts Security-Audits ausreichend sind, wenn man die Tatsache bedenkt, dass der Code über sechs Jahre unentdeckt geblieben ist.

Themenseiten: Betriebssystem, Big Data, Datendiebstahl, Datenschutz, Hacker, Microsoft, Privacy, Security-Analysen, Windows

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Besitzt Microsoft Hintertüren zu jedem Windows-Rechner?

Kommentar hinzufügen
  • Am 24. Oktober 2008 um 18:49 von Little Brother

    Möglich wäre auch…
    dass die Backdoor auf Verlangen von CIA oder NSA eingebaut worden ist, um "Big Brother" hinter die Kulissen blicken zu lassen.

  • Am 24. Oktober 2008 um 20:54 von Isebar

    Re: VMS
    Das ging nur wenn der Administrator in flagranter Weise alle Sicherheitsempfehlungen ignorierte und den sogenannten "DECnet Default Account" für interaktive Benutzung frei schaltete, sowie weitere Sicherheitsfunktionen ausschaltete. Dadurch ließen sich bestimmte Aufgaben der System- und Netzwerkbetreuung bequemer ausführen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *