PC-Experience (https://www.pc-experience.de/wbb2/index.php)
- Software Foren: (https://www.pc-experience.de/wbb2/board.php?boardid=17)
-- Windows 9x, NT, 2000, XP: (https://www.pc-experience.de/wbb2/board.php?boardid=18)
--- XP SP2 > SP1?, Installation von SP2 oder nicht? (https://www.pc-experience.de/wbb2/thread.php?threadid=15186)


Geschrieben von shamu$ am 21.04.2005 um 10:23:

  XP SP2 > SP1?, Installation von SP2 oder nicht?

Service Pack2 ist jetzt schon etwa ein halbes Jahr draußen und ich frage mich als noch-SP1-User, ob ich es installieren soll oder nicht. Bisher habe ich keine wirklich detaillierte, verständliche und überzeugende Erklärung zu den Änderungen von SP2 zu SP1 gefunden.

Euren hervorragenden "Artikel und Reviews"-Bereich habe ich schon durchforstet, aber hauptsächlich Installation und Troubleshooting Hilfen gefunden aber auch diesen Abschnitt hier:

Mit dem Service Pack 2 nimmt Microsoft einige Änderungen besonders in Bezug auf die relevanten Sicherheitsfunktionen am Betriebssystem vor. Damit soll Windows XP ein gehöriges Stück mehr Sicherheit vor Internetattacken bieten - allerdings könnte so manche Software aufgrund der Coderenovierungen ihren Dienst verweigern ...
Die neuen Sicherheitsfeatures sind aber bei weitem nicht alles, was geändert wurde, denn nach ersten Schätzungen wurden annähernd 70% des Windows XP Codes überarbeitet, ein weiteres gewichtiges Argument für die Installation dieses Servicepacks.


Genau hierzu würde ich gerne noch etwas mehr wissen.
1. Welche genauen Änderungen der Sicherheitsfunktionen sind vorgenommen worden? Was haltet ihr für "relevante" Sicherheitsfunktionen ausser der Firewall?

2. Vor welcher Art Internetattacken bietet das SP2 "gehörig mehr Sicherheit" als das SP1 es derzeit tut?

3. Warum haltet ihr eine grundlegende Code-Überarbeitung für ein gewichtiges Argument. Welche Änderungen des Codes verstecken sich dahinter und warum sind diese so bedeutend?

Von den Programmen, die unter SP2 nicht laufen, benutze ich keins. Das wäre für mich also kein Installationshindernis. Ich würde es aus rein sicherheitstechnischen Überlegungen installieren wollen. girl



Geschrieben von Dönertier am 21.04.2005 um 12:27:

 

Das SP2 fixt alleine ca. über 400 (!) Sicherheitslöcher von Windows XP, die von keinem Patch behoben werden.



Geschrieben von Squ@ll am 21.04.2005 um 20:28:

  RE: XP SP2 > SP1?, Installation von SP2 oder nicht?

Zitat:
Original von shamu$

1. Welche genauen Änderungen der Sicherheitsfunktionen sind vorgenommen worden? Was haltet ihr für "relevante" Sicherheitsfunktionen ausser der Firewall?

2. Vor welcher Art Internetattacken bietet das SP2 "gehörig mehr Sicherheit" als das SP1 es derzeit tut?


1+2) Der Netzwerkschutz wurde verbessert, Schutz vor Speicherüberlauf wurde erstellt, E-Mail Schutz und Internet Browsing.

Vor allem gegen den Blaster Wurm haben sie was getan.
An Bluetooth und WLAN wurde auch mal was gemacht.
Haupsächlich aber geht es um die Sicherheit.

Ich kann es dir nur empfehlen. Ich wollte es eigentlich auch nie haben und bin jetzt aber zufrieden damit. Ich glaub es gibt auch ein gutes Gefühl der Sicherheit.

Hier noch ein Artikel:

http://www.chip.de/artikel/c1_artikel_12833693.html

cu Squ@ll cool



Geschrieben von shamu$ am 27.04.2005 um 10:48:

 

Vielen Dank für die Antworten, aber das klingt alles sehr oberflächlich. Meine Fragen wollen mehr Details. Zahnlücke

Auch den Chip-Link habe ich mir angesehen, da wird auch nur großzügig und fast "werbemäßig" beschrieben, was geschützt werden soll und wie die Funktionsweise ist. Ich möchte aber wissen, was genau geändert worden ist (z.B. Details zum Speicherschutz) und warum die PC-Experience Redaktion das Service Pack 2 gegenüber dem Service Pack 1 empfiehlt. Sorry, wenn ich da etwas kritisch bin.

Die bisher einzige Sache, die überzeugend wirkt sind die Patches zum Buffer-Overflow, die SP1 nicht hat. Aber auch da fehlen mir Details. Viele der anderen Updates, die im SP2 stecken interessieren mich eigentlich nicht, weil ich die Programme nicht nutze (IE, Outlook, "Firewall", Virenscanner, Dienste Konfiguration ist schon optimiert).

Danke für eure Geduld mit mir



Geschrieben von Uwe70 am 27.04.2005 um 11:32:

 

Hi,

Microsoft hat selbst eine Internetseite.
Warum schaust Du nicht dort vorbei? Da gibt es auch ein changelog zum SP2.

Uwe



Geschrieben von Mango am 27.04.2005 um 11:38:

 

Windows XP SP2: Servicepack 2 Artikel und Troubleshooting

schon im ersten Kapitel Die Installation steht z.B. Liste der Fixes >White Papers >Funktionsänderungen >und und und...

mehr Details gibts doch garnicht großes Grinsen



Geschrieben von shamu$ am 27.04.2005 um 14:33:

 

Jooo, genau das hab ich gesucht. Danke für den Hinweis zu den White Papers. Da ich den Terminus nicht kannte und in der Troubleshooting Liste auch kein Hinweis dabei war, das White Pages sind (Leere Blätter? Zahnlücke ) hab ichs gar nicht angeklickt.

Kann man die Sicherheitslücken zu den Bufferoverflows nicht anders schließen, bekommt man die nur im SP2? Gibts da vielleicht so was wie ein Service Pack Light oder so? Oder eins, das man sich selbst zusammen stellen kann?

Weil...die anderen Klamotten brauche ich überhaupt nicht (und will sie auch nicht). cool

----------

So wie ich das sehe, ist folgende Passage aus den White Papers der Kern der sicherheitsrelevanten Änderungen. Gibt es Informationen, wieviele Angriffe auf XP Systeme durch diese Lücke laufen? Und welche Ressourcen sind dazu für den Angreifer notwendig?


Sandboxing
To help control this type of attack on existing 32-bit processors, Service Pack 2 adds software checks to the two types of memory storage used by native code: the stack, and the heap. The stack is used for temporary local variables with short lifetimes; stack space is automatically allocated when a function is called and released when the function exits. The heap is used by programs to dynamically allocate and free memory blocks that may have longer lifetimes.

The protection added to these two kinds of memory structures is called sandboxing. To protect the stack, all binaries in the system have been recompiled using an option that enables stack buffer security checks. A few instructions added to the calling and return sequences for functions allow the runtime libraries to catch most stack buffer overruns. This is a case where a little paranoia goes a long way.

In addition, "cookies" have been added to the heap. These are special markers at the beginning and ends of allocated buffers, which the runtime libraries check as memory blocks are allocated and freed. If the cookies are found to be missing or inconsistent, the runtime libraries know that a heap buffer overrun has occurred, and raise a software exception.



Geschrieben von Cerberus am 27.04.2005 um 15:29:

 

du kannst ja mal eine formelle Anfrage bei Microsoft stellen, ob sie dich als Einzigen in ihre inoffiziellen White Papers Einblick nehmen lassen...

Zitat:
So wie ich das sehe, ist folgende Passage aus den White Papers der Kern der sicherheitsrelevanten Änderungen. Gibt es Informationen, wieviele Angriffe auf XP Systeme durch diese Lücke laufen? Und welche Ressourcen sind dazu für den Angreifer notwendig?


wie wärs mit einer bebilderten Anleitung signiert von Bill Gates und Steve Ballmer, die dann im letzten Absatz handschriftlich beschreiben, wie man XP zuverlässig knackt...

dieser Thread ist nichts als grober Unfug, gibt es in der Uni Tübingen keine sinnvolleren Betätigungsfelder?


-closed-

Cerberus


Forensoftware: Burning Board , entwickelt von WoltLab GmbH