Antivirus für Windows 7: Die meisten Hersteller bieten weiterhin Produktunterstützung

Antivirus für Windows 7: Die meisten Hersteller bieten weiterhin Produktunterstützung

Am 14. Januar 2020 ist der Support für Windows 7 ausgelaufen, Sicherheitsupdates gibt es fortan nur noch für zahlende Unternehmenskunden. Das war seit langer Zeit bekannt, dennoch wird Windows 7 sowohl im betrieblichen als auch privaten Umfeld weiterhin genutzt, die Gründe dafür reichen von Bequemlichkeit bis hin zu alternativlosem Zwang, wenn dringend benötigte Soft- und Hardware nicht unter Windows 10 unterstützt wird.

AV-Test hat bei zahlreichen Herstellern von Antivirus-Software nachgefragt, inwiefern sie Windows 7 mit ihren Produkten weiterhin unterstützen. Das Ergebnis ist praktisch einstimmig: Alle befragten Hersteller leisten weiterhin Support, mindestens in Form von aktuellen Signatur-Updates. Wie lange die Unterstützung konkret fortgeführt wird, ist bei den meisten Herstellern noch nicht endgültig festgelegt, für die kommenden zwei Jahre ist man aber fast durchweg noch auf der sicheren Seite.

Hier die einzelnen Rückmeldungen der Hersteller:

  • AhnLab: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • AVG & Avast: kein Support-Ende gemeldet, mindestens noch 2 Jahre – Infoseite
  • Avira: Support endet im November 2022 – Infoseite
  • Bitdefender: kein Support-Ende gemeldet, mindestens noch 2 Jahre – Infoseite
  • Bullguard: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • Carbon Black: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • ESET: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • FireEye: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • F-Secure: kein Support-Ende gemeldet, mindestens bis Dezember 2021
  • G Data: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • Ikarus: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • Kaspersky: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • K7 Computing: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • McAfee: kein Support-Ende gemeldet, mindestens bis Dezember 2021
  • Microsoft Security Essentials: Support-Ende für Programm-Updates, nur noch Signatur-Updates (ohne Enddatum) – Infoseite
  • Microworld: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • PC Matic: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • Quickheal: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • Seqrite: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • Sophos: Support On-premise bis Dezember 2020, Cloud-managed bis Juni 2021
  • Symantec/NortonLifeLock: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • ThreatTrack/Vipre: kein Support-Ende gemeldet, mindestens noch 2 Jahre
  • TotalAV: kein Support-Ende gemeldet, mindestens noch 1 Jahre
  • Trend Micro: kein Support-Ende gemeldet, mindestens noch 2 Jahre – Infoseite

Ergänzend sei noch angemerkt, dass die Programme lediglich im Rahmen ihrer Möglichkeiten Schutz bieten können. Sicherheitslücken, die jetzt noch in Windows 7 entdeckt werden, können auch diese Programme nicht schließen, sie können bestenfalls deren Ausnutzung erschweren. Ein aktuelles Antivirus-Programm ist also kein Grund, sich in Sicherheit zu wiegen.

Quelle: AV-Test

Über den Autor
Martin Geuß
  • Martin Geuß auf Facebook
  • Martin Geuß auf Twitter
Ich bin Martin Geuß, und wie unschwer zu erkennen ist, fühle ich mich in der Windows-Welt zu Hause. Seit mehr als zwölf Jahren lasse ich die Welt an dem teilhaben, was mir zu Windows und anderen Microsoft-Produkten durch den Kopf geht, und manchmal ist das sogar interessant. Das wichtigste Motto meiner Arbeit lautet: Von mir - für Euch!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.



Kommentare
  1. Hat wohl die gleiche Ursache wie Chrome unter Windows 7. Windows 7 ist ja nur für den Endkunden und nicht-zahlenden Client fertig. Es gibt aber noch Windows 7-Builds, die bis 2021 laufen, von daher logisch. Das war bei XP (posready) bis 2017 nicht viel anders, und mit Vista haben die meisten dann gleich beides gestrichen.
    Ergänzend sei noch angemerkt, dass die Programme lediglich im Rahmen ihrer Möglichkeiten Schutz bieten können. Sicherheitslücken, die jetzt noch in Windows 7 entdeckt werden, können auch diese Programme nicht schließen, sie können bestenfalls deren Ausnutzung erschweren. Ein aktuelles Antivirus-Programm ist also kein Grund, sich in Sicherheit zu wiegen.

    Kann man nicht oft genug erwähnen. Ist leider eine sch**s elendige Diskussionen mit Beratungsresistenten, die immer noch meinen, sie wüssten es besser. Und ein Betriebssystem kommt ja nicht ohne Software aus, wenn nicht Windows, dann eine veraltete sonstige Software. Immer wieder erstaunlich, welche Blüten die genutzten Sammelsurien an installierter Sicherheitssoftware treiben.
    Ergänzend sei noch angemerkt, dass die Programme lediglich im Rahmen ihrer Möglichkeiten Schutz bieten können. Sicherheitslücken, die jetzt noch in Windows 7 entdeckt werden, können auch diese Programme nicht schließen, sie können bestenfalls deren Ausnutzung erschweren.
    Durch bestimmte Sicherheitslücken könnte sogar der Eigenschutz der AV-Software ausgehebelt werden. Dann kann die jeweilige Software weder feststellen, daß sie ausgetrickst wurde, noch wird sie die Malware-Aktivitäten anzeigen können. Ein Weidezaun, der im Matsch aufgestellt ist, hält eben auch nichts auf.
    Die Beratungsresistenten kommen doch jetzt schon mit 0patch oder urheberrechtswidrigen ESU-Tricks. Das wird noch spaßig in Zukunft. Vor allem wenn dann die selbsternannten Helden meinen wegen der vermuteten Obsoleszenz zur Selbstjustiz greifen zu dürfen und auch noch dutzende Unbedarfte von ihrem ach so sicheren Windows 7 überzeugen.
    Wer die Angriffsfläche verkleinern will schaltet Defender&Co. sowieso ab. Schafft nur neue Einfallstore, siehe Mitsubishi ;)
    ntoskrnl
    Wer die Angriffsfläche verkleinern will schaltet Defender&Co. sowieso ab. Schafft nur neue Einfallstore, siehe Mitsubishi ;)

    Es wäre mal schön gewesen, diese Aussage mit einem Link belegt zu lesen. Vor allem hätte ich gerne die Passage, wo der Defender als Ursache schuld sein soll. :daumen-
    PS Mitsubishi + Defender = unsicher -> FUD
    Wer total auf Nummer Sicher gehen will, sollte Windows 3.11 benutzen. Es gibt so gut wie keine Malware, die unter 16-Bit lauffähig ist. Ein Virenscanner ist unnötig. Spaß ist mit auotexec.bat und config.sys garantiert.
    Weil du eben den Defender mit angeführt hast und das stimmt ja so nicht. Und der Vergleich mit der Tür hinkt, auch wenn es von Martin kam. Allenfalls ein Türwächter :p Letztes Jahr hatte Avast eine kritische Lücke, die erst im September behoben wurde. Der Hack wurde zudem nicht direkt beim Mitsubishi ausgeführt, sondern über einen "Affiliate", aber egal, das CVE war schon im Oktober bekannt und man hätte es im Januar vermeiden können:
    https://www.heise.de/security/meldung/Trend-Micro-schliesst-zwei-Schwachstellen-in-Sicherheitssoftware-fuer-Windows-4571304.html
    Wenn das Konzept hauptsächlich auf so einer Software aufbaut, die in dem Rahmen dann noch richtig Asche kostet, hmm. Ich würde das aber nicht weiter verallgemeinern, weil das für Endbenutzer in der Form nicht zutrifft. Veiel setzen einiges in einer Sicherheitssoftware, verlassen sich auch darauf und verlieren einfach den Blick auf das wesentliche dabei und das ist bislang immer der Kernpunkt bei XP, Vista und jetzt Win7.
    0-day
    Der Einbruch wurde im Juni entdeckt. Einen Patch gab es im Oktober.
    Ohne die Sicherheitssoftware wäre der Einbruch nicht möglich gewesen (zumindest nicht auf diesem Weg).
    Auch der Defender hatte schon ähnliche Bugs. Ob die auch aktiv ausgenutzt wurden weiß ich jetzt nicht.
    A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption. An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.

    If the affected antimalware software has real-time protection turned on, the Microsoft Malware Protection Engine will scan files automatically, leading to exploitation of the vulnerability when the specially crafted file is scanned. If real-time scanning is not enabled, the attacker would need to wait until a scheduled scan occurs in order for the vulnerability to be exploited.

    Die Echtzeitprüfung ist sehr praktisch, weil dann der (Schad)Code auf jeden Fall ausgeführt wird. Der User muß den Mailanhang gar nicht selber öffnen, das macht der Virenscanner für ihn. Wenn man den Virenscanner übernimmt, hat man auch gleich mehr Rechte als ein normaler User.
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986
    Veiel setzen einiges in einer Sicherheitssoftware, verlassen sich auch darauf und verlieren einfach den Blick auf das wesentliche dabei und das ist bislang immer der Kernpunkt bei XP, Vista und jetzt Win7.

    Das ist auch bei einem aktuellen System keine gute Idee, sich voll auf die Sicherheitssoftware zu verlassen.
    Na super, ich bin mein Artikeldatum hängengeblieben, aber
    The company said it detected an intrusion on its network on June 28, 2019.

    Was den Defender angeht, der hatte 2017 ein richtig mieses Jahr
    https://www.cvedetails.com/product/9767/Microsoft-Windows-Defender.html?vendor_id=26
    https://www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-9767/Microsoft-Windows-Defender.html
    Allerdings hat MS sich keine 3 oder 4 Monate Zeit genommen, um die Lücke zu beheben:
    https://www.borncity.com/blog/2018/04/04/kritisches-update-fr-ms-malware-protection-engine/
    Vielleicht hat ja einer der Mitleser eine Statistik, wer wie schnell kritische fehler behebt bei Antivirus. Henry hat sowas neulich für Android für diverse Hersteller verlinkt.
Nach oben