ZDNet-Tool: Bessere Datei- und Verzeichnispflege für Windows

Junctions können eine Reihe von Problemen umgehen, die Hard- und Softlinks aufwerfen. Vor allem im Netzwerk-Betrieb ist der Einsatz sinnvoll, da Junctions von allen Netzwerk-Clients ab MSNET 1.0 für DOS genutzt werden können.

Allerdings gibt es einen wichtigen Sicherheitsaspekt, wenn Berechtigungen vererbt werden: Angenommen, es existieren die Verzeichnisse C:AdministorsOnlyGeheim und C:Public. Auf ersteres dürfen nur Administratoren zugreifen, auf das zweite jeder. C:AdministratorsOnlyGeheim hat die Berechtigungen von C:Administrators geerbt.

Nun wird eine Junction C:PublicGeheim erstellt, die auf C:AdministratorsOnlyGeheim zeigt. Da beide Geheim-Verzeichnisse jedoch ihre Berechtigungen erben, kann nun jeder auf C:PublicGeheim zugreifen, während C:AdministratorsOnlyGeheim geschützt bleibt, obwohl beide Verzeichnisse auf denselben Inhalt zeigen. Daher sollten nach dem Erstellen einer Junction auf jeden Fall die Berechtigungen überprüft und gegebenenfalls angepasst werden.

Zudem sollte man in Betracht ziehen, dass viele Programme womöglich nicht überprüfen, ob ein Verzeichnis ein Link ist oder es sich im ein echtes Verzeichnis handelt. So kann es passieren, dass beispielsweise Antiviren-Tools zweimal dieselben Daten überprüfen, weil sie Junctions als Verzeichnisse interpretieren. In diesem Fall sollten die Links in der Konfiguration des Antivirenprogramms explizit vom Scan ausgenommen werden. Ähnliche Überlegungen gelten beispielsweise auch für Backup-Lösungen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago