Der Sicherheitsanbieter Avetco hat Daten von Microsofts Security Update Guide analysiert und dabei herausgefunden, dass sich die Zahl der in Windows 10 gepatchten kritischen Sicherheitslücken zwischen 2016 und 2017 um 64 Prozent erhöht hat. Insgesamt meldete der Softwarekonzern im vergangenen Jahr 587 Anfälligkeiten in Windows Vista, Windows 7, Windows 8.1 und RT 8.1 sowie Windows 10.
Bezieht man die anderen Windows-Versionen mit ein, stieg die Zahl der kritischen Schwachstellen im vergangenen Jahr gegenüber dem Vorjahr um 54 Prozent, wie Dark Reading berichtet. Zwischen 2013 und 2017 lag das Wachstum bei 60 Prozent. Die Zahl aller sicherheitsrelevanten Bugs nahm in diesem Zeitraum um 111 Prozent zu.
Die Zunahme der Sicherheitslücken bewertet Avetco jedoch als Zeichen dafür, dass Windows unsicherer geworden ist. „Die Verbreitung von Windows, von Technologien bedeutet, dass mehr Anfälligkeiten entdeckt werden“, wird Avetco-COO Andrew Avanassian in dem Bericht zitiert. „Das Problem ist nicht, dass Windows weniger sicher ist, sondern das mehr Maschinen benutzt und angegriffen werden.“
Der Forrester-Analyst Jeff Pollard weist zudem darauf hin, dass Microsofts Technologien immer komplexer geworden sind, was die Wahrscheinlichkeit erhöhe, Anfälligkeiten zu übersehen. Gartner zufolge ist es zudem üblich, dass nach Veröffentlichung eines neuen Betriebssystems mehr Fehler entdeckt werden.
Weitere Ereignisse, die die Statistik beeinflusst haben sollen, sind die Offenlegung von gestohlenen und durchgesickerten Unterlagen, unter anderem von der Hackergruppe Shadow Brokers und von Wikileaks. „Wann immer eine neue Anfälligkeit oder eine neue Art von Schwachstelle entdeckt wird, werden mehr Sachen in deren Umfeld entdeckt“, ergänzte Pollard. Sicherheitsforscher nutzten neue Lücken als Ausgangspunkt für neue Untersuchungen.
Der Gartner-Analyst Peter Firstbrook nannte einen weiteren Grund für die Zunahme gepatchter Sicherheitslücken in Microsoft-Produkten: Prämienprogramme. Sie hätten aber auch dazu geführt, dass Schwachstellen beseitigt würden, bevor Cyberkriminelle sie für ihre Zwecke einsetzen könnten.
Avetco hat aber nicht nur Windows-Lücken, sondern auch Bugs in anderen Microsoft-Anwendungen analysiert. Demnach erhöhte sich die Zahl der Office-Schwachstellen zwischen 2013 und 2017 um 89 Prozent. Kritische Löcher in den Microsoft-Browsern nahmen indes nur um 46 Prozent zu.
Die Zahlen nimmt Avetco zudem als Anlass, erneut darauf hinzuweisen, dass die Auswirkungen vieler kritischer Schwachstellen minimiert werden können, wenn man Nutzern die Administratorrechte entzieht. Das habe 2017 für 80 Prozent der von Microsoft gemeldeten kritischen Lücken gegolten.
Report: State of Digital Transformation EMEA 2019
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Tipp: Wie gut kennen Sie Windows 10? Machen Sie den Test in unserem Quiz auf silicon.de!
Neueste Kommentare
3 Kommentare zu Studie: Immer mehr kritische Sicherheitslücken in Windows 10
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Ein mutiger Schluss, dass Windows unsicherer geworden sei. Vielleicht bedeutet es aber auch genau das Gegenteil. Man schaut genauer hin, findet mehr Lücken und schließt diese. Damit wird Windows sicherer.
Vielleicht schauen aber auch die Kriminellen genauer hin, und finden entsprechend mehr Lücken?
Beides lässt sich nicht be- oder widerlegen. Bleibt nur das, was im Artikel steht.
Das Entziehen der Administrator-Rechte ist im Firmen-Umfeld vollkommen richtig. Aber im privaten Umfeld, wo der Nutzer alle anfallenden Wartungen selber durchführt, absoluter Schwachsinn. Der Standard-Nutzer müßte für alle zu aktualisierenden Anwendungen und Treiber administrative Rechte besitzen; womit die sicherheit eh wieder beim Teufel ist. Außerdem kann der normale Anwender diese Einstellungen nicht selber durchführen. Deshalb muß der normale Nutzer auch Administrator sein. Das mit dem administrativen Konto für die Aktualisierungen kann man nicht vermitteln; leider praxis-fremd.