Ende des Windows XP-Supports: unbegründete Panik und berechtigte Bedenken

All diejenigen, die am Dienstag eine Art Zombie-Apokalypsen-Malware erwartet haben, konnten sich getrost beruhigen.

Das offizielle Ende des Sicherheitssupports von Windows XP liegt hinter uns, und nun ist es an der Zeit, einige Ängste zu analysieren sowie Einschätzungen über das Kommende zu treffen.

“Ich bin seit 14 Jahren Cyberkriminalist und ich kann mich an keinen Fall – oder zumindest nur an sehr wenige Fälle – erinnern, in denen nicht eine Sicherheitslücke in einem ungepatchten System der Grund für einen Sicherheitsvorfall war”, meinte Christopher Pogue, Abteilungsleiter bei Trustwave. Pogue sagte, Sicherheitsvorfälle würden viel häufiger auf schwache Passwörter, schlechte Zugriffs-Kontrollsysteme oder mangelhaft konfigurierte Firewalls zurückgeführt, sowie auf ein gähnendes Loch in dem zugrundeliegenden Betriebssystem.

“Der ganze Verwaltungskram um diese Systeme bricht zusammen. Angreifer nutzen das aus, denn sie wählen den Weg des geringsten Widerstands“, sagte Pogue. „Man sollte bedenken, dass sie – bevor sie ihr Exploit auf einer ungepatchten XP-Maschine anwenden können – die Umgebung hacken und Firewalls ausschalten und das ungepatchte System dann durchsuchen müssen, in der Hoffnung, dass sich dort kritische Daten befinden, damit sie schließlich ihren Schadcode ausführen können. Es müssen schon viele Dinge zusammenkommen, damit das passiert.”

Der Hype und die Hysterie um den 8. April – das jüngste Datum in einer langen Reihe von vorhergesagten Weltuntergängen im Bereich der IT-Sicherheit – fußen auf der Theorie, dass – da noch immer eine große Zahl von XP-Systemen in Gebrauch ist, die Daten speichern und Transaktionen durchführen – alle bisher unbekannten XP-Sicherheitslücken nun zu immer währenden Zero-Day-Schwachstellen werden. Die Theorie besagt weiter, dass Hacker in Hände ringender Ungeduld den 8. April 2014 herbeigesehnt und zu diesem Datum bereits einen Haufen XP-Exploits geschrieben und gehortet haben.

Das nun alles als Panikmache abzutun, wäre töricht. Einige Angreifer, die tatsächlich über XP-Exploits verfügen, die in einigen Tagen zu Zero-Days werden, sitzen in den Startlöchern und können abwarten. Andere sind weniger geduldig (siehe die XP-RTF-0-Day, die am Dienstag gepatcht wurde). Und für all die kleineren Organisationen mit geringeren IT-Ressourcen, die noch immer mit XP-Rechnern arbeiten, die Tag für Tag ihre Arbeit verrichten, ist das Risiko seit Dienstag ein wenig größer geworden.

Insgesamt aber wenden sich die Nutzer von XP ab. Der CTO von Qualys, Wolfgang Kandek, hat einige Zahlen veröffentlicht, die auf dem Flaggschiff des Unternehmens, einem Service zum Sicherheitslücken-Scan, basieren. Diese Zahlen zeigen, dass der Anteil der installierten XP-Systeme auf unter 15 Prozent gesunken ist – gegenüber35 Prozent vor 14 Monaten. Seinen Worten zufolge ist die Abwanderung in den Bereichen Transport und Gesundheit noch sehr viel drastischer.

“Das sind natürlich zwei Extreme, aber insgesamt ist in allen Branchen eine Abkehr von XP zu verzeichnen; in jeder Branche bewegt sich diesbezüglich etwas”, sagte Kandek.

Kandek ist der Meinung, dass Angreifer vermehrt XP-Rechner attackieren werden, und dass sie sich zudem die Patches für moderne Windows 7- und 8-Systeme angucken werden, um zu bestimmen, ob diese Sicherheitslücken auch auf den nicht mehr unterstützten XP-Rechnern vorhanden sein könnten. Er drängt außerdem Organisationen, die XP nutzen müssen, dazu, diese Rechner vom Netzwerk zu isolieren, sie nur für ganz bestimmte Zwecke zu verwenden und sie offline zu lassen.

“Im Mai wird Microsoft Sicherheitsbulletins und Patches veröffentlichen, die von Hackern benutzt und rückentwickelt werden könnten. Sie werden sich fragen: ‘Was wird hier repariert?’ Und wenn sie auf einem Windows 7- oder 8-System herausgefunden haben, dass durch das Patch eine DLL verändert oder ein Überlauf beseitigt wird, so könnten sie in XP überprüfen, ob es dort nicht dieselbe DLL oder eben eine Overflow-Schwachstelle gibt”, erklärt Kandek. “Patches verweisen auf Sicherheitslücken, die in XP sein könnten. Manchmal sind sie nur in einer neuen Komponente von Windows 7 vorhanden, aber in den meisten Fällen finden sich diese Sicherheitslücken auch in XP.”

Laut Kandek wurden etwa 70 Prozent der Sicherheitslücken, die im Jahr 2013 gepatcht wurden, über XP in Windows 8 gefunden.

“Ich sehe keinen Grund dafür, dass das im Mai, Juni oder Juli aufhören sollte. Angreifer können dieses Wissen als Anhaltspunkt dafür nutzen, wo sich eine Sicherheitslücke in XP befindet. Es ist ein Beschleuniger für sie. Ich habe das Gefühl, dass in zwei oder drei Monaten Tool öffentlich verfügbar sein werden, die XP verlässlich ausnutzen. Ich sehe darin ganz eindeutig eine Arbeitserleichterung für Cyberkriminelle.“

Ein wichtiger Unterschied, den man nicht außer Acht lassen darf, besteht allerdings darin, dass beispielsweise Windows 7 und 8 im Maschinenraum vollkommen anders aufgebaut sind als XP. Microsoft hat viel Geld und Zeit investiert, um Mechanismen zum Schutz vor einer Reihe von gefährlichen Speicher-basierten Attacken zu entwickeln. Technologien wie ASLR und DEP machen es Angreifern wesentlich schwerer und auch kostenintensiver, Schadcode gegen Sicherheitslücken im Betriebssystem auszuführen. Hacker könnten ihre Ressourcen also besser nutzen, als in XP nach Bugs zu suchen, die auch in Windows 7 oder 8 ihr Dasein fristen.

“Angreifer wählen seit jeher den Weg des geringsten Widerstands, um sich Zugriff auf ein System zu verschaffen; sie müssen das Betriebssystem nicht ausnutzen – und haben es auch in den meisten Fällen nicht getan”, meinte Pogue von Trustwave. “Wäre ich Inhaber eines kleinen Geschäfts und würde noch immer XP zur Datenspeicherung und Datenverarbeitung benutzen, würde ich mir darüber Gedanken machen und die notwendigen Maßnahmen ergreifen, solange es noch möglich ist, und ein aktuelles und gepatchtes Betriebssystem verwenden. Trotzdem sollte man sich immer im Klaren darüber sein, dass auch das keine Silberkugel gegen alle möglichen Bedrohungen ist. Ein Upgrade auf Windows 7 bedeutet nicht notwendigerweise, dass man sicher ist. Man muss vielmehr einen tief gegliederten Verteidigungsmechanismus aufbauen. XP wurde bis heute aktualisiert und gepatcht, und ich habe tausende Lücken auf XP-Systemen gefunden. Ein aktualisiertes Betriebssystem gewährleistet nicht immer Sicherheit.”

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.