XP SP2: Umgang mit ActiveX-Controls sorgt für Ärger

Die im Internet Explorer integrierte Plug-In-Technologie „ActiveX“ sorgt mal wieder für Probleme. Doch dieses Mal geht es nicht darum, dass die Technologie aufgrund weitreichender Systemrechte eine Sicherheitsbedrohung darstellt, sondern um die veränderte Handhabe des Windows XP SP2 mit den kleinen Programmen. So beklagen einige Unternehmen, deren Distribution primär über ActiveX läuft, dass der komplizierte Handhabung Kunden von der Installation abhalte und daher ihr Business-Modell bedrohe.

Seit Einführung der Technologie im Internet Explorer 3.0 Mitte der Neunziger wird vor der Installation eines ActiveX-Controls lediglich abgefragt, ob dieses installiert werden soll oder nicht. Aus Gewohnheit klickten viele User ohne Prüfung der Quelle auf „Ja“ und handelten sich neben legitimen Anwendungen immer wieder auch Spyware, Dialer und anderen schädlichen Code ein.

Aus diesem Grund wird die Installation von ActiveX-Controls beim XP SP2 standardmäßig geblockt. Eine Informationsleiste, die unter der Adressleiste eingeblendet wird, weist auf ein zu installierendes Control hin. Zudem kann sich der User über das Schadenspotential informieren. Insgesamt ist der Weg bis zur kompletten Installation eines Controls also länger und steiniger geworden. Was bei Sicherheitsexperten überwiegend auf Zustimmung gestoßen ist, lehnen einige Unternehmen jedoch ab, deren Software-Distribution per ActiveX abgewickelt wird.

„Das zerstört alle Business-Modelle, die auf der Wiedergabe von Content im Browser basieren“, so das Urteil von Alex St. John von der Website „Wild Tangent 3D“. Auch der Hersteller des X3D-Plug-Ins argumentiert in diese Richtung. „Ich glaube, dass dies unabhängige Softwareentwickler stört, die das Web und die guten und relativ günstigen Features als relativ einfachen Distributionsweg für Produkte nutzen“, so Tony Parisi von „Media Machines“.

Einiger Kritiker unterstellen Microsoft, bei der Implementierung der neuen Funktionen nicht vorrangig die Sicherheit im Blick gehabt zu haben, sondern die Stellung eigener Produkte auf Kosten von Drittanbietern stärken zu wollen. Der veränderte Umgang mit ActiveX hat beispielsweise nachteilige Auswirkungen auf Produkte wie Apple Quick Time, Realplayer und Adobe Acrobat. In einigen dieser Kategorien sind die Redmonder auch selbst aktiv, nur eben mit dem Unterschied, dass die Microsoft-Produkte schon vorinstalliert sind.

Microsoft selbst weist diese Unterstellungen erwartungsgemäß zurück. Die Änderungen seien nur dazu da, um die Sicherheit zu erhöhen und die Kunden besser über mögliche Probleme zu informieren.

Auch ein Analyst der Burton-Group wiegelt ab. „Das ist einer der Fälle, bei dem Microsoft sowohl für sein Handeln als auch für sein Nichtstun abgestraft wird“, so Peter O’Kelly. „Wenn ein Kompromiss zwischen der Verbesserung der Sicherheit für alle und der Belästigung einiger ISVs und Anwender gefunden werden muss, hat man wenig Auswahl.“

War erst nach einem Refresh und langer Pause zu sehen: ActiveX-Installationsdialog von Apple Quick Time
ZDNet.de Redaktion

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

54 Minuten ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

4 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago