Die Gefahren alter Systeme

Nicht mit Windows ME oder 2000 ins Internet

Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.

Soweit wird es Microsoft nicht kommen lassen, oder?

Stellt Microsoft im April 2014 den Support für Windows XP endgültig ein, so heißt dies nichts weniger, als dass für Sicherheitslücken, die ab diesem Zeitpunkt entdeckt werden, keine Korrekturen mehr vorgenommen werden. Öffnet ein klassischer "Buffer Overflow" beispielsweise einem Angreifer Tür und Tor auf dem Computer, kann der Benutzer nicht mehr auf Hilfe von Microsoft hoffen. Der XP-PC bleibt somit für immer ungeschützt, sofern nicht dieAnpassung einer Firewall-Regel oder die Deaktivierung der betreffenden Softwarekomponente eine Notlösung bieten.

Ein Beispiel aus der täglichen Praxis: Unter der kryptischen Bezeichnung "2387149 (MS10-074) - Sicherheitslücke in Microsoft Foundation Classes (MFC)" wurde im Sommer 2010 eine Sicherheitslücke in den Dateien mfc40u.dll beziehungsweise mfc42u.dll entdeckt. Diese wurde für alle "aktuellen" Windows-Versionen geschlossen, nicht jedoch für Windows 2000. Der Support für den XP/2003-Vorgänger endete bereits am 13.07.2010 und folglich gab es keine Korrektur gegenüber der Remote Code Execution-Problematik mehr.

Zur Startseite