c't 4/2017
S. 36
News
Sicherheit

Windows 10 Creators Update bringt neues Sicherheitscenter

Das nächste Update für Windows 10 bringt ein optisch aufgefrischtes Sicherheitscenter mit.

Mit der Insider-Betaversion von Windows 10 mit der Build-Nummer 15014 bietet Microsoft einen Blick auf das neue Sicherheitscenter von Windows, das mit dem für April erwarteten „Creators Update“ für Windows 10 ausgeliefert werden soll. Die neue App heißt Windows Defender Security Center und stellt im modernen Windows-10-Look dar, was die altbekannte Funktion Sicherheit und Wartung seit Langem bietet: die Statusübersicht und Zugriff auf den Virenwächter Defender, die Windows-Firewall und die Familienkontensteuerung.

Interessierte Tester können die neue Ansicht im Build 15014 ausprobieren, allerdings klappt die Anzeige des App-Namens im Startmenü hin und wieder nicht. Manchmal versteckt sich die App hinter der kryptischen Bezeichnung ms-resource://Microsoft.Windows.SecHealthUI/ resoucres/DisplayName. Die Funktionen des bordeigenen Virenwächters Defender sind direkt im Security Center aufrufbar; zum manuellen Anlegen von Firewall-Regeln leitet es allerdings auf die Firewall-Verwaltung der klassischen Systemsteuerung um.

Mit dem Windows Defender Security Center will Microsoft es Anwendern leicht machen, die wichtigsten Sicherheitsfunktionen im Blick zu haben, so ein Blog-Eintrag der Firma. Tatsächlich erinnert die Oberfläche ans Design von Internet-Security-Produkten anderer Anbieter. Das Konzept an sich ist für Microsoft nicht neu, nur das Design hat sich geändert: Schon 2004 führte der Hersteller mit dem Service Pack 2 für Windows XP eine ähnliche Übersicht ein; sie wurde seitdem mehrfach überarbeitet. Eine traditionellere Version des Sicherheitscenters stellt Windows 10 in der klassischen Systemsteuerung unter dem Punkt Sicherheit und Wartung zur Verfügung. (jss@ct.de)

Sie wollen wissen, wie es weitergeht?

Kritische Lücke in Cisco WebEx

Die häufig fürs Web-Conferencing genutzte Browser-Erweiterung Cisco WebEx enthielt eine kritische Sicherheitslücke, über die ein Angreifer das Zielsystem infizieren kann. Das passiert völlig unsichtbar für den Nutzer; der muss nicht einmal an einem WebEx-Meeting teilnehmen. Für einen erfolgreichen Angriff muss eine Webseite lediglich eine Unterseite mit einem bestimmten Dateinamen enthalten. Cisco hat die Sicherheitslücke mittlerweile geschlossen und Updates herausgegeben, die über die Update-Mechanismen der Browser verteilt werden. Betroffen sind WebEx für Chrome, Firefox und Internet Explorer unter Windows. Die WebEx-Versionen für macOS und Linux sind nicht angreifbar.

Nachdem der bei Google beschäftigte Sicherheitsforscher Tavis Ormandy die WebEx-Lücke entdeckt hatte, flickte das Security-Team von Cisco sie zunächst nur notdürftig. Der Hersteller veröffentlichte ein Update, welches allerdings weiterhin Angriffe unter Verwendung von etwaig vorhandenen Cross-Site-Scripting-Problemen (XSS) auf Webseiten zuließ. Ormandy und weitere Sicherheitsexperten kritisierten diesen Fix, worauf Cisco mit einem zweiten Update reagierte.

Chrome-Nutzer sollten sicherstellen, dass sie mindestens Version 1.0.7 des Plug-ins einsetzen. Firefox-Nutzer sind ab der Version 106 auf der sicheren Seite. IE-Nutzer haben das zweite Update, wenn ihre WebEx-Erweiterung unter dem Punkt GpcContainer Class die Versionsnummer 10031.6.2017.0127 anzeigt. Cisco scheint allerdings fleißig weiter zu fixen, da bereits neuere Versionen der Plug-ins im Umlauf sind. (fab@ct.de)