Sicherheit war schon immer ein sehr wichtiges Element, wenn es um Microsoft und das Windows-Betriebssystem geht. Abgesehen davon hat der Technologieriese eine verbesserte Version von Windows 10 herausgebracht, die als Windows 10 S bezeichnet wird. Windows 10 S soll dem Original in Bezug auf Sicherheit überlegen sein und hat aus diesem Grund viele Leute angezogen bereits.
Eine Sache, die über Windows 10 S gesagt werden muss, ist, dass es Anwendungen, die nicht direkt aus dem Windows Store von Microsoft stammen, nicht wirklich mag. Dies bedeutet, dass versucht wird, alle App-Installationen zu blockieren, wenn sie aus anderen Quellen stammen. Es spielt keine Rolle, ob es sich um native Win32-Anwendungen handelt oder ob sie für das UWP erstellt wurden.
Microsoft blockiert den Zugriff auf wichtige Tools
Diejenigen, die über die Verwendung dieser Version nachdenken, sollten auch wissen, dass Microsoft den Zugriff auf einige wichtige Tools wie PowerShell, Eingabeaufforderung und sogar das Linux-Subsystem blockiert. Darüber hinaus können einige der in Windows 10 enthaltenen Power-User-Tools nicht funktionieren.
Dies alles bedeutet, dass Windows 10 S im Vergleich zum ursprünglichen Windows 10 viel eingeschränkter ist. Laut Microsoft muss dies jedoch für zusätzlichen Schutz getan werden. Zwar sind alle diese Funktionen deaktiviert, das Betriebssystem ist jedoch viel sicherer.
Sicherheitsfehler und das Desktop App Bridge-Dilemma
Obwohl all diese harten Sicherheitsmaßnahmen die Gesamtsicherheit von Windows 10 S erheblich verbessern, handelt es sich immer noch nicht um ein fehlerfreies Betriebssystem. Tatsächlich weist es eine große Sicherheitslücke auf, die den Rest seiner Bemühungen unbrauchbar macht: Microsoft verweigert sich durch eine Funktion, die sie Desktop App Bridge nennen, ein vollständig sicheres Betriebssystem. Mit dieser Funktion können Entwickler Win32-Anwendungen in den Windows Store bringen. Offensichtlich wirft dies die zusätzliche Sicherheit, die zuvor erhalten wurde, direkt aus der Tür.
Testen der Probleme
Matthew Hickey von ZDNET durchlief eine dreistündige Untersuchung, bei der es ihm gelang, die neu implementierten Abwehrmechanismen von Microsoft durch eine makrobasierte Word-Datei zu überwinden. Die Tatsache, dass dies möglich war, zeigt, dass die sicherheitsorientierte Philosophie hinter Windows 10 S ein großes Loch aufweist. Hier ist der detaillierte Bericht über die von ZDNET beschriebene Leistung von Hickey:
„Hickey hat auf seinem eigenen Computer ein bösartiges, makrobasiertes Word-Dokument erstellt, das es ihm beim Öffnen ermöglicht, einen reflektierenden DLL-Injection-Angriff auszuführen, sodass er die Einschränkungen des App Store umgehen kann, indem er Code in einen vorhandenen autorisierten Prozess einfügt.
In diesem Fall wurde Word über den Windows-Task-Manager mit Administratorrechten geöffnet. Dies ist ein unkomplizierter Vorgang, da das Offline-Benutzerkonto standardmäßig über Administratorrechte verfügt. (Hickey sagte, dass der Prozess auch mit einem größeren, detaillierteren Makro automatisiert werden könnte, wenn er mehr Zeit hätte.) “
Verwandte Geschichten zum Auschecken:
- Sie können Remotedesktop jetzt auf der Seite Windows 10-Einstellungen aktivieren
- So führen Sie ein Downgrade Ihres Surface Laptops von Windows 10 Pro auf Windows 10 S durch
- Microsoft sagt, dass Windows 10 S Windows 10 Mobile nicht töten wird
- Windows 10 s