Windows 10: BSI veröffentlicht SiSyPHuS-Teilergebnisse

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jetzt erste Teilergebnisse der Sicherheitsanalyse von Windows 10 (Projekt SiSyPHuS Win10) veröffentlicht.


Anzeige

Bereits 2018 hatte ich im Blog-Beitrag BSI-Einstufung: Windows 10 ist ein 'Datenschutz-Unfall' über das BSI-Projekt SiSyPHuS Win10 berichtet. Hintergrund war damals, dass das Betriebssystem Windows 10 umfangreiche System- und Nutzungsinformationen an Microsoft sendet. Eine Unterbindung der Erfassung und Übertragung von Telemetriedaten durch Windows ist technisch zwar möglich, für Anwender aber nur schwer umzusetzen. Das war das Ergebnis einer Untersuchung der zentralen Telemetriekomponente von Windows 10, die das Bundesamt für Sicherheit in der Informationstechnik (BSI)durchgeführt hat.

Mit dem Projekt SiSyPHuS Win10 (Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10) lässt das BSI Sicherheitsanalysen der sicherheitskritischen Funktionen in Windows 10 durchführen sowie darauf aufbauend passende Härtungsempfehlungen erstellen. Das Projekt soll eine Grundlage schaffen, um die Gesamtsicherheit und Restrisiken für eine Nutzung von Windows 10 bewerten zu können, die Rahmenbedingungen für einen sicheren Einsatz des Betriebssystems zu identifizieren sowie praktisch nutzbare Empfehlungen für einen sicheren Einsatz von Windows 10 geben zu können. Details zum BSI-Projekt SiSyPHuS Win10 sind über diese Webseite des BSI als PDF in englischer Sprache abrufbar.

Analyse zu PowerShell

m Rahmen der Sicherheitsanalyse von Windows 10 (Projekt SiSyPHuS Win10) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Ergebnisse der Analyse zu PowerShell veröffentlicht. Ich bin über folgenden Tweet auf diesen Sachverhalt aufmerksam geworden.

PowerShell ist eine Betriebssystemkomponente zur Systemadministration, die dem Nutzer eine umfangreiche Auswahl an Möglichkeiten zum Zugriff auf das System sowie zur Automatisierung durch Scripting bereitstellt. Aus diesem Grund ist PowerShell jedoch auch für Angreifer von großem Interesse, sogenannte "Post Exploitation Frameworks" wie z.B. "PowerSploit" oder "PowerShell Empire" bieten entsprechend vorgefertigte Skripte für umfangreiche Systemzugriffe an.

Die Empfehlungen des BSI zu PowerShell und TPM-Chips

Aufgrund des hohen Gefahrenpotentials sollte vor Einsatz von PowerShell eine umfassende Evaluation der benötigten Funktionen erfolgen und entsprechende Härtungsmaßnahmen umgesetzt werden.

Neben der Analyse der PowerShell hat das BSI das Ergebnis einer Analyse in Zusammenhang mit einer Schwachstelle in TPM-Chips sowie einen Demonstrator für eine TPM-Inbetriebnahme veröffentlicht.

Die neuen Dokumente und Empfehlungen sind jetzt auf der bekannten SiSyPHuS Win10-Seite des BSI abrufbar. Keine Ahnung, ob diese vielleicht für Administratoren in Firmen von Interesse sind.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows 10 abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Windows 10: BSI veröffentlicht SiSyPHuS-Teilergebnisse

  1. egal sagt:

    Danke! ;)

    Aber unbedingt die Hinweise beachten: u.a. Untersuchungsgegenstand ist Windows 10 in >>Version 1607<>Long Term Servicing Channel (LTSC)<<.

  2. Schildbürger sagt:

    @egal:
    Ja, demzufolge für eine gewaltig große Anzahl an NutzerInnen eine vollkommen wertlose Analyse, zumal viele quasi Versuchskaninchen mit der Home Version darstellen und die Pro Version NutzerInnen einiges eben nicht deaktiveren können, anderes nur verzögern können.
    Ferner hat sich an MSs Privacy Statement bzgl. Handhabung von NutzerInnendaten auch nicht geändert. Streng genommen gehören aber auch noch EULA und ToS dazu.

  3. FoxSayz sagt:

    Dieser Unfug in den Kommentaren. Bitte die verlinkten PDF-Dateien lesen. Die Maßnahmen funktionieren auf so ziemlich jeder Windows 10 Version, wenn man sie versteht und korrekt anwendet.

    Maximalen Effekt erzielt man nur in Enterprise-Versionen, aber soll ich deswegen jetzt resignieren und relativieren? Ihr versucht es ja nicht mal!

    Für unmündige Babies die alles vom goldenen Löffel brauchen:
    1) hosts
    2) svchost hardlinks
    3) dienste
    4) integrierte firewall
    und viele Tricks mehr

    Sucht es euch selbst raus in der PDF vom BSI oder lasst es.

Schreibe einen Kommentar zu Schildbürger Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.