Anzeige

Am Puls von Microsoft

Anzeige

Antivirus für Windows 7: Die meisten Hersteller bieten weiterhin Produktunterstützung

DrWindows

Redaktion
Am 14. Januar 2020 ist der Support für Windows 7 ausgelaufen, Sicherheitsupdates gibt es fortan nur noch für zahlende Unternehmenskunden. Das war seit langer Zeit bekannt, dennoch wird Windows 7 sowohl im betrieblichen als auch privaten Umfeld weiterhin genutzt, die...

Klicke hier, um den Artikel zu lesen
 
Anzeige
Hat wohl die gleiche Ursache wie Chrome unter Windows 7. Windows 7 ist ja nur für den Endkunden und nicht-zahlenden Client fertig. Es gibt aber noch Windows 7-Builds, die bis 2021 laufen, von daher logisch. Das war bei XP (posready) bis 2017 nicht viel anders, und mit Vista haben die meisten dann gleich beides gestrichen.
Ergänzend sei noch angemerkt, dass die Programme lediglich im Rahmen ihrer Möglichkeiten Schutz bieten können. Sicherheitslücken, die jetzt noch in Windows 7 entdeckt werden, können auch diese Programme nicht schließen, sie können bestenfalls deren Ausnutzung erschweren. Ein aktuelles Antivirus-Programm ist also kein Grund, sich in Sicherheit zu wiegen.
Kann man nicht oft genug erwähnen. Ist leider eine sch**s elendige Diskussionen mit Beratungsresistenten, die immer noch meinen, sie wüssten es besser. Und ein Betriebssystem kommt ja nicht ohne Software aus, wenn nicht Windows, dann eine veraltete sonstige Software. Immer wieder erstaunlich, welche Blüten die genutzten Sammelsurien an installierter Sicherheitssoftware treiben.
 
Ergänzend sei noch angemerkt, dass die Programme lediglich im Rahmen ihrer Möglichkeiten Schutz bieten können. Sicherheitslücken, die jetzt noch in Windows 7 entdeckt werden, können auch diese Programme nicht schließen, sie können bestenfalls deren Ausnutzung erschweren.
Durch bestimmte Sicherheitslücken könnte sogar der Eigenschutz der AV-Software ausgehebelt werden. Dann kann die jeweilige Software weder feststellen, daß sie ausgetrickst wurde, noch wird sie die Malware-Aktivitäten anzeigen können. Ein Weidezaun, der im Matsch aufgestellt ist, hält eben auch nichts auf.

Die Beratungsresistenten kommen doch jetzt schon mit 0patch oder urheberrechtswidrigen ESU-Tricks. Das wird noch spaßig in Zukunft. Vor allem wenn dann die selbsternannten Helden meinen wegen der vermuteten Obsoleszenz zur Selbstjustiz greifen zu dürfen und auch noch dutzende Unbedarfte von ihrem ach so sicheren Windows 7 überzeugen.
 
Wer die Angriffsfläche verkleinern will schaltet Defender&Co. sowieso ab. Schafft nur neue Einfallstore, siehe Mitsubishi ;)
 
Wer die Angriffsfläche verkleinern will schaltet Defender&Co. sowieso ab. Schafft nur neue Einfallstore, siehe Mitsubishi ;)
Es wäre mal schön gewesen, diese Aussage mit einem Link belegt zu lesen. Vor allem hätte ich gerne die Passage, wo der Defender als Ursache schuld sein soll. (n)

PS Mitsubishi + Defender = unsicher -> FUD
 
Wer total auf Nummer Sicher gehen will, sollte Windows 3.11 benutzen. Es gibt so gut wie keine Malware, die unter 16-Bit lauffähig ist. Ein Virenscanner ist unnötig. Spaß ist mit auotexec.bat und config.sys garantiert.
 
Weil du eben den Defender mit angeführt hast und das stimmt ja so nicht. Und der Vergleich mit der Tür hinkt, auch wenn es von Martin kam. Allenfalls ein Türwächter :p Letztes Jahr hatte Avast eine kritische Lücke, die erst im September behoben wurde. Der Hack wurde zudem nicht direkt beim Mitsubishi ausgeführt, sondern über einen "Affiliate", aber egal, das CVE war schon im Oktober bekannt und man hätte es im Januar vermeiden können:
https://www.heise.de/security/meldu...Sicherheitssoftware-fuer-Windows-4571304.html

Wenn das Konzept hauptsächlich auf so einer Software aufbaut, die in dem Rahmen dann noch richtig Asche kostet, hmm. Ich würde das aber nicht weiter verallgemeinern, weil das für Endbenutzer in der Form nicht zutrifft. Veiel setzen einiges in einer Sicherheitssoftware, verlassen sich auch darauf und verlieren einfach den Blick auf das wesentliche dabei und das ist bislang immer der Kernpunkt bei XP, Vista und jetzt Win7.
 
0-day
Der Einbruch wurde im Juni entdeckt. Einen Patch gab es im Oktober.

Ohne die Sicherheitssoftware wäre der Einbruch nicht möglich gewesen (zumindest nicht auf diesem Weg).


Auch der Defender hatte schon ähnliche Bugs. Ob die auch aktiv ausgenutzt wurden weiß ich jetzt nicht.
A remote code execution vulnerability exists when the Microsoft Malware Protection Engine does not properly scan a specially crafted file, leading to memory corruption. An attacker who successfully exploited this vulnerability could execute arbitrary code in the security context of the LocalSystem account and take control of the system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
If the affected antimalware software has real-time protection turned on, the Microsoft Malware Protection Engine will scan files automatically, leading to exploitation of the vulnerability when the specially crafted file is scanned. If real-time scanning is not enabled, the attacker would need to wait until a scheduled scan occurs in order for the vulnerability to be exploited.
Die Echtzeitprüfung ist sehr praktisch, weil dann der (Schad)Code auf jeden Fall ausgeführt wird. Der User muß den Mailanhang gar nicht selber öffnen, das macht der Virenscanner für ihn. Wenn man den Virenscanner übernimmt, hat man auch gleich mehr Rechte als ein normaler User.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986



Veiel setzen einiges in einer Sicherheitssoftware, verlassen sich auch darauf und verlieren einfach den Blick auf das wesentliche dabei und das ist bislang immer der Kernpunkt bei XP, Vista und jetzt Win7.
Das ist auch bei einem aktuellen System keine gute Idee, sich voll auf die Sicherheitssoftware zu verlassen.
 
Na super, ich bin mein Artikeldatum hängengeblieben, aber
The company said it detected an intrusion on its network on June 28, 2019.

Was den Defender angeht, der hatte 2017 ein richtig mieses Jahr
https://www.cvedetails.com/product/9767/Microsoft-Windows-Defender.html?vendor_id=26

https://www.cvedetails.com/vulnerab...oduct_id-9767/Microsoft-Windows-Defender.html

Allerdings hat MS sich keine 3 oder 4 Monate Zeit genommen, um die Lücke zu beheben:
https://www.borncity.com/blog/2018/04/04/kritisches-update-fr-ms-malware-protection-engine/

Vielleicht hat ja einer der Mitleser eine Statistik, wer wie schnell kritische fehler behebt bei Antivirus. Henry hat sowas neulich für Android für diverse Hersteller verlinkt.
 
Anzeige
Oben