Microsoft soll Fix für WannaCry zurückgehalten haben
Statt einen Fix zu veröffentlichen ,soll Microsoft darauf spekuliert haben, dieses Update kostenpflichtig an Kunden des verlängerten Supports zu veräußern.
Microsoft soll angeblich ein Update für das Leck in Windows XP zurückgehalten haben, das schließlich von dem Schädling WannaCry ausgenutzt wurde. Laut einem Bericht der Financial Times soll das Update schon vor dem Ausbruch der Ransomware vor rund einer Woche zur Verfügung gestanden haben. Demnach war dem Softwarekonzern schon seit März das Risiko eines großen Angriffs auf die SMB-Lücke bekannt. Microsoft habe sich laut Bericht aber dazu entschieden den Patch im Rahmen von kostenpflichtigen Support-Angebots an Kunden zu verkaufen.
Die Versionen wie Windows 7, 8 und 10 haben den fraglichen Fix im Rahmen des März-Patchdays bekommen. Für ältere Versionen wie Windows XP, das seit April 2014 nicht mehr unterstützt wird und seitdem keine Sicherheitsupdates erhält, können Kunden weiterhin gegen Bezahlung Support erhalten. Die Preise dafür sind seit 2014 kontinuierlich angestiegen. Zunächst hat Microsoft 200 Dollar pro Gerät berechnet, dann 400 Dollar und aktuell sind es 1000 Dollar pro Rechner. Zudem soll Microsoft eine Mindestgebühr von 750.000 Dollar verlangen – jedoch nicht mehr als 25 Millionen Dollar.
Anfänglich bot Microsoft Behörden und Unternehmen auch Sonderpreise an, um den Umstieg auf eine neuere OS-Version zu erleichtern. Die aktuell höheren Preise sollen laut Financial Times die Nutzung von Windows XP finanziell unattraktiv machen und zum Teil auch die hohen Kosten für die Entwicklung von Sicherheitspatches ausgleichen. Net Applications führt Windows XP in seiner Statistik mit einem Marktanteil von 7,04 Prozent auf dem dritten Platz hinter Windows 7 und Windows 10.
Kurz nach dem Ausbruch von WannaCry – noch in der Nacht von Freitag auf Samstag – entschloss sich Microsoft, das für Windows XP benötigte Sicherheitsupdate kostenlos bereitzustellen. Nach Ansicht von Experten hätte Microsoft jedoch möglicherweise die Verbreitung von WannaCry eindämmen können, wenn es den Patch schon im März für Windows XP freigegeben hätte. “Microsoft kannte die Schwachstelle – sie wussten mehr als jeder andere, wie weit sie ausgenutzt werden konnte”, zitiert die Financial Times Michael Cherry, Analyst bei Directions on Microsoft.
Wie man gefährliche E-Mails identifiziert
Gefälschte E-Mails enthalten häufig Viren oder andere Angreifer. Oft sollen auch private und sensible Daten gestohlen werden. Anhand weniger Kriterien lassen sich gefährliche E-Mails jedoch schnell erkennen.
Gegenüber News.com erklärte ein Microsoft-Sprecher auf Nachfrage, dass Supportvereinbarungen für nicht unterstützte Betriebssysteme nur eine Notlösung seien. “Um es deutlich zu sagen, Microsoft würde es bevorzugen, dass Unternehmen upgraden und alle Vorteile der jüngsten Version nutzen, statt individuellen Support zu wählen.” Microsoft sei sich mit Sicherheitsexperten einig, dass ein aktuelles System mit den jüngsten Sicherheitstechniken der beste Schutz sei. Älteren Systemen fehlten diese Funktionen, selbst wenn sie alle Sicherheitspatches hätten.
Ars Technica weist in dem Zusammenhang darauf hin, das Windows-XP-Systeme zwar beispielsweise über schädliche Dateianhänge oder manipulierte Links mit WannaCry infiziert werden können, durch einen Fehler bei der Implementierung des EternalBlue-Exploits die Wurmfunktion jedoch nicht zur Verfügung steht. WannaCry sei also nicht in der Lage, andere Windows-XP-Rechner im selben Netzwerk zu infizieren.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Was wissen sie über Microsoft? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.