mysticfoxde

Windows 11 24H2 - Der neue Defender Horror

Moin Zusammen,

ich habe soeben einen weiteren Punkt gefunden, weshalb bei mir und wahrscheinlich auch vielen anderen, das Windows 11 24H2 nicht mehr ganz so performant läuft wie es sollte. 😔

Und zwar ist mir bei einem der Tests den ich die Tage mit einem W11 24H2 gemacht habe aufgefallen, dass sich der Defender nicht mehr dauerhaft über die GUI deaktivieren lässt. Also ja, er lässt sich schon per GUI deaktivieren, spätestens nach einem Neustart des Rechners, aktiviert sich der Echtzeit-Scann jedoch wieder von alleine. 😭
Und ja, ich habe den Manipulationsschutz vorher deaktiviert gehabt.

Das ist jetzt aber nicht wirklich der Kern des Problems.

Denn auf meiner Workstation und auch den meisten Workstations unserer Kunden, läuft eine andere AV-Lösung und zwar die von Sophos und sobald eine AV-Lösung eines Drittherstellers installiert wird, sollte sich der Defender eigentlich komplett schlafen legen, zumindest war das bisher so der Fall ... bei den Clients zumindest.

Und laut dem Sicherheits-Center von Windows …

windows 11 24h2 – der defender horror -01

… wird mein Rechner auch von einer anderen AV-Lösung geschützt, sprich durch Sophos.

Ferner sagt die GUI auch klipp und klar, dass der Defender keine regelmässigen Überprüfungen macht, was ebenfalls darauf hindeutet, dass dieser inaktiv ist.

Aber, als ich per Power-Shell mit …

Get-MpPreference


… soeben dessen Status abgefragt habe, hat mich fast der Schlag getroffen.

Denn …

DisableArchiveScanning                                : False
DisableBehaviorMonitoring                             : False
DisableDatagramProcessing                             : False
DisableDnsOverTcpParsing                              : False
DisableDnsParsing                                     : False
DisableFtpParsing                                     : False
DisableGradualRelease                                 : False
DisableHttpParsing                                    : False
DisableIOAVProtection                                 : False
DisablePrivacyMode                                    : False
DisableQuicParsing                                    : False
DisableRdpParsing                                     : False
DisableRealtimeMonitoring                             : False
DisableScriptScanning                                 : False
DisableSmtpParsing                                    : False
DisableSshParsing                                     : False
DisableTlsParsing                                     : False
EnableDnsSinkhole                                     : True

… neben dem Echtzeitscann (RealtimeMonitoring), der ja eigentlich ausgeschaltet sein sollte, sind nun auch noch diverse andere und so wie es aussieht zum Teil auch neue Schutzfunktionen des Defenders aktiv, obwohl ich bewusst eine andere AV-Lösung verwende und laut der Doku von Microsoft in diesem Fall der Defender vollständig deaktiviert sein müsste. 😖

@microsoft
Ähm, kann es sein, dass ihr nur noch zu heiss duscht? 🤨

Gruss Alex
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 672824

Url: https://administrator.de/info/windows-11-24h2-der-neue-defender-horror-672824.html

Ausgedruckt am: 12.05.2025 um 11:05 Uhr

MysticFoxDE
MysticFoxDE 11.05.2025 um 10:35:31 Uhr
Goto Top
Moin Zusammen,

und keines der laufenden Defender Features ...

windows 11 24h2 – der defender horror - 02

... lässt sich per Power-Shell mit den dafür vorgesehenen Befehlen deaktivieren. 😭

@microsoft
WTF?! 😡

Gruss Alex
MysticFoxDE
MysticFoxDE 11.05.2025 um 10:41:39 Uhr
Goto Top
Was zur Hölle ...

windows 11 24h2 – der defender horror - 03

... rauchen die bei Microsoft eigentlich den ganzen Tag? 🤨
BiberMan
BiberMan 11.05.2025 aktualisiert um 11:48:11 Uhr
Goto Top
Gähn ...
neben dem Echtzeitscann (RealtimeMonitoring), der ja eigentlich ausgeschaltet sein sollte, sind nun auch noch diverse andere und so wie es aussieht zum Teil auch neue Schutzfunktionen des Defenders aktiv
Nope, das sind Einstellungen die gelten nur wenn der Defender nicht durch einen anderen AV ersetzt wurde, sie sagen nicht aus das diese Features aktuell tatsächlich aktiv sind. Deswegen heißt das auch "Get-MPPreference" und nicht "Status"
Was zur Hölle ...
Spielt keine Rolle wenn der Defender nicht der aktive AV ist, spielen die Eigenschaften ja eh nicht mit.
und keines der laufenden Defender Features ..
lässt sich per Power-Shell mit den dafür vorgesehenen Befehlen deaktivieren.
Auch normal wenn ein anderer AV aktiv ist.

rauchen die bei Microsoft eigentlich den ganzen Tag? 🤨
Ne fette Bong täte dir vielleicht auch mal ganz gut 🤣
MirkoKR
MirkoKR 11.05.2025 aktualisiert um 12:53:06 Uhr
Goto Top
... es sollte in Summe der Beiträge aber nicht so ausschauen, das ein persönlicher Frust-Feldzug gegen M$/Windows11 stattfindet 🤪

Aber ja, ich vollziehe derzeit aktuell meinen Wechsel von Windows zu Linux ... wie wohl viele andere 😉
MysticFoxDE
MysticFoxDE 11.05.2025 um 13:10:02 Uhr
Goto Top
Moin @BiberMan,

Nope, das sind Einstellungen die gelten nur wenn der Defender nicht durch einen anderen AV ersetzt wurde, sie sagen nicht aus das diese Features aktuell tatsächlich aktiv sind. Deswegen heißt das auch "Get-MPPreference" und nicht "Status"

das ist so nicht ganz korrekt, denn wenn auf dem Rechner bereits eine AV-Lösung eine Drittanbieters installiert wird und der Defender nicht in „Defender für Endpunkte“ integriert wird, muss sich dieser komplett mit allen seinen Schutzfeatures abschalten.

Und das habe ich mir jetzt nicht ausgedacht, sondern das steht genau so in der folgenden Doku!

https://learn.microsoft.com/de-de/defender-endpoint/microsoft-defender-a ...

windows 11 24h2 – der defender horror - 06

windows 11 24h2 – der defender horror - 07


Und genau das ist bei mir jedoch nicht der Fall!

windows 11 24h2 – der defender horror - 00

Statt dessen läuft bei mir der Defender im Passiven Modus mit, obwohl das laut der oben angesprochenen Doku nur geschehen sollte, wenn der Defender bewusst in „Defender für Endpunkte“ integriert wurde, was ich aber definitiv nicht gemacht habe.

Und ja, die Info habe ich in der Einleitung leider vergessen zu erwähnen, sorry. 😬

Spielt keine Rolle wenn der Defender nicht der aktive AV ist, spielen die Eigenschaften ja eh nicht mit.

Wenn die Defender Dienste laufen, dann laufen auch die entsprechenden Defender Features mit, wenn diese nicht explizit deaktiviert werden!

und keines der laufenden Defender Features ..
lässt sich per Power-Shell mit den dafür vorgesehenen Befehlen deaktivieren.

Die entsprechenden Features lassen sich sehr wohl deaktivieren, aber nur per GPO, jedoch nicht mehr per Power-Shell und auch nicht alle. 😭

Auch normal wenn ein anderer AV aktiv ist.

Nein, eben nicht, siehe Microsoft Doku.

Ne fette Bong täte dir vielleicht auch mal ganz gut 🤣

Bong ist mittlerweile …

https://www.vapormed.com/de/volcano-medic2

… schon zu Old-School, heutzutage wird das Zeug oft auch nur noch „verdampft“. 🙃

Gruss Alex
MysticFoxDE
MysticFoxDE 11.05.2025 aktualisiert um 13:42:14 Uhr
Goto Top
Moin @MirkoKR,

... es sollte in Summe der Beiträge aber nicht so ausschauen, das ein persönlicher Frust-Feldzug gegen M$/Windows11 stattfindet 🤪

warum, wenn diese Microsoftians derart an meiner Hardwareperformance knabbern, dann sollen die meinen Frust darüber auch ruhig mal spürren. 😁

Aber ja, abgesichts der Grösse dieses Riesen, wird mein Frust alleine, diesen nicht mal ansatzweise etwas jucken. 😔
OK, manchmal klappt es schon, aber eher sehr sehr selten. 🙃

Gruss Alex
MysticFoxDE
MysticFoxDE 11.05.2025 aktualisiert um 13:54:47 Uhr
Goto Top
Moin Zusammen,

und so viel zum Thema, der Defender macht ja nichts im Passiven Modus ...

windows 11 24h2 – der defender horror - 08

Quelle:
https://learn.microsoft.com/de-de/defender-endpoint/microsoft-defender-a ...

... . 😔

Gruss Alex
BiberMan
BiberMan 11.05.2025 aktualisiert um 14:26:04 Uhr
Goto Top
Zitat von @MysticFoxDE:

Moin @BiberMan,

Statt dessen läuft bei mir der Defender im Passiven Modus mit, obwohl das laut der oben angesprochenen Doku nur geschehen sollte, wenn der Defender bewusst in „Defender für Endpunkte“ integriert wurde, was ich aber definitiv nicht gemacht habe.

Und ja, die Info habe ich in der Einleitung leider vergessen zu erwähnen, sorry. 😬

Kann ich hier im Test mit einem ESET NOD nicht nachvollziehen, da steht der Defender auf deaktiviert(automatisch), nach der Installation und anschließendem Neustart.
Wird dann wohl der Sophos-Kruscht irgendwas verbocken oder sich nicht ganz nach Vorschrift integrieren oder der hat einen Schalter bezüglich Endpoint umgelegt.
Sophos habe ich aber auch schon lange gefressen. Nachdem ich für deren Produkt Sophos Firewall bei einer Teststellung mal eine eklatante Sicherheitslücke im IPSec-Stack gemeldet hatte (mit der sich sämtlicher Datenverkehr der Firewall von einem IPSec Client umleiten lässt!!) die bis heute nicht behoben wurde, sind die bei mir unten durch...

Spielt keine Rolle wenn der Defender nicht der aktive AV ist, spielen die Eigenschaften ja eh nicht mit.

Wenn die Defender Dienste laufen, dann laufen auch die entsprechenden Defender Features mit, wenn diese nicht explizit deaktiviert werden!
Klar, aber eben nur wenn der Defender nicht deaktiviert ist, wenn der bei dir im passiven Modus läuft dann natürlich schon.

schon zu Old-School, heutzutage wird das Zeug oft auch nur noch „verdampft“
Da gehen die Hirnzellen buchstäblich in Rauch auf 😁.

Das ganze AV Zeuchs stört eh nur noch, das kann getrost weg ....
elbonai
elbonai 11.05.2025 um 14:34:17 Uhr
Goto Top
Hallo zusammen,

als wir unsere Infrastruktur 2020 neu aufgesetzt haben mit 7 Windows Server 2019 und Sophos Intercept X for Server installiert haben, da hat der Defender sich noch nicht mal in den Passiven modus versetzt. War noch voll aktiv und unser Dienstleister meinte erst doppelt hält besser und das die Antwortzeit der Datenträger im Ressourcenmonitor zwischen 20 und 80 ms lag, fand der Dienstleister auch voll normal bei 4 SAS SSD's im Raid 5.

Mfg
Mario
Olsen1
Olsen1 11.05.2025 um 15:11:04 Uhr
Goto Top
@BiberMan
Sophos habe ich aber auch schon lange gefressen. Nachdem ich für deren Produkt Sophos Firewall bei einer Teststellung mal eine eklatante Sicherheitslücke im IPSec-Stack gemeldet hatte (mit der sich sämtlicher Datenverkehr der Firewall von einem IPSec Client umleiten lässt!!) die bis heute nicht behoben wurde, sind die bei mir unten durch...


Mahlzeit,

das klingt interessant oder auch nicht, aber kannst du dazu mehr sagen?

VG
Olsen
BiberMan
BiberMan 11.05.2025, aktualisiert am 12.05.2025 um 08:43:58 Uhr
Goto Top
Zitat von @Olsen1:

@BiberMan
Sophos habe ich aber auch schon lange gefressen. Nachdem ich für deren Produkt Sophos Firewall bei einer Teststellung mal eine eklatante Sicherheitslücke im IPSec-Stack gemeldet hatte (mit der sich sämtlicher Datenverkehr der Firewall von einem IPSec Client umleiten lässt!!) die bis heute nicht behoben wurde, sind die bei mir unten durch...


Mahlzeit,

das klingt interessant oder auch nicht, aber kannst du dazu mehr sagen?

Moin.

Ist eigentlich in diesem Beitrag offtopic, aber so viel dazu: Dort kann man mit einem IPSec Client (Client2Site [IKEv1]) der sich auf der Firewall einwählt den gesamten Traffic der Firewall über den Client umleiten da ein Flag und die SAs von diesem nicht gefiltert werden und ein 0.0.0.0/0 klaglos akzeptiert und in die FW-Routing-Tabelle übernommen wird.
Mit IPSec-Clients wie Strongswan oder nem Mikrotik lässt sich das bspw. ohne viel Aufwand ausnutzen um den Traffic über den Client unbemerkt auszuleiten. Eigentlich der Supergau, aber Sophos interessierts nicht 🤔

Tja und sowas schreit sich dann "Firewall".

Back to topic.
MysticFoxDE
MysticFoxDE 12.05.2025 um 06:59:17 Uhr
Goto Top
Moin @elbonai,

als wir unsere Infrastruktur 2020 neu aufgesetzt haben mit 7 Windows Server 2019 und Sophos Intercept X for Server installiert haben, da hat der Defender sich noch nicht mal in den Passiven modus versetzt.

das ist bei den Servern ganz normal, denn auf diesen wird der Defender nicht durch die Installation einer Dritthersteller-AV deaktiviert. Auf den Servern kann man diesen jedoch ganz einfach deinstallieren, was auf einem Client, leider nicht möglich ist.


War noch voll aktiv und unser Dienstleister meinte erst doppelt hält besser

Und wahrscheinlich hat dieser weder bei Sophos noch beim Defender, irgendwelche Ausnahmen eingetragen. 😔
Na ja, schwarze Schafe gibt es leider in jeder Branche.

und das die Antwortzeit der Datenträger im Ressourcenmonitor zwischen 20 und 80 ms lag, fand der Dienstleister auch voll normal bei 4 SAS SSD's im Raid 5.

😱 ... 😭

Gruss Alex
MysticFoxDE
MysticFoxDE 12.05.2025 um 07:09:59 Uhr
Goto Top
Moin @BiberMan,

Kann ich hier im Test mit einem ESET NOD nicht nachvollziehen, da steht der Defender auf deaktiviert(automatisch), nach der Installation und anschließendem Neustart.
Wird dann wohl der Sophos-Kruscht irgendwas verbocken oder sich nicht ganz nach Vorschrift integrieren oder der hat einen Schalter bezüglich Endpoint umgelegt.

du musst fürchte ich deine Kristallkugel mal neu polieren, denn Sophos hat mit dieser Geschichte überhaupt nichts zu tun, sondern nur Microsoft und so wie ich es schon befürchtet habe, hängt der Murks mit einer Änderung am Defender zusammen. 😉

Ich habe gestern keine Zeit mehr gehabt, weil ich nach drüben zu einem Kundentermin rüberfuchsen musste. 🤪

Sobald ich hier fertig bin, wo übrigens eine XGS steht, an der sich durchaus sehr kompetente Pentester die letzten 30 Tage sämtliche Zähne ausgebissen haben ... 😁 ... werde ich mich wieder melden ... auch wegen der IPSec Geschichte. 😉

Gruss Alex
Nils02
Nils02 12.05.2025 um 07:40:38 Uhr
Goto Top
Zitat von @MysticFoxDE:

Moin Zusammen,

und so viel zum Thema, der Defender macht ja nichts im Passiven Modus ...

windows 11 24h2 – der defender horror - 08

Quelle:
https://learn.microsoft.com/de-de/defender-endpoint/microsoft-defender-a ...

... . 😔

Gruss Alex

Moin,

wie es da steht, funktioniert der passive Mode nur, wenn der Client im Defender for Endpoint ist.
Ist er das? Das könnte auch ein Stück weit das Verhalten erklären. face-smile
ThePinky777
ThePinky777 12.05.2025 aktualisiert um 08:48:05 Uhr
Goto Top
Zitat von @BiberMan:

Ist eigentlich in diesem Beitrag offtopic, aber so viel dazu: Dort kann man mit einem IPSec Client (Client2Site [IKEv1]) der sich auf der Firewall einwählt den gesamten Traffic der Firewall über den Client umleiten da die SAs von diesem nicht gefiltert werden und ein 0.0.0.0/0 klaglos akzeptiert und in die FW-Routing-Tabelle übernommen wird.
Mit IPSec-Clients wie Strongswan oder nem Mikrotik lässt sich das bspw. ohne viel Aufwand ausnutzen um den Traffic über den Client unbemerkt auszuleiten. Eigentlich der Supergau, aber Sophos interessierts nicht 🤔

Tja und sowas schreit sich dann "Firewall".

Back to topic.

möchte da keine Glaubenstreit Kriese auslösen.
ABER
wenn du das an der Firewall konfigurieren kannst, dann ist das kein Bug.
Was mir mehr sorgen machen würde ist nicht das ein Firewall Admin sowas machen kann, sondern wenn der Firewall Admin Account abhanden kommt um sowas zu machen - dann haste eh ein anderes problem.

und IPSec warum solltest du das bei Clients benutzen als VPN Verbindung?
Wenn Sophos onboard SSL VPN hat was bei instablinen Client Verbindungen eh stabiler läuft und onboard MFA Funktionalitäten. Oder du nutz die Router von Sophos um mini Standorte anzubinden....
IPSec Site to Site Verbindungen würde ich nur für die Anbindung von anderen Standorten nutzen.

Sorry sehe da keinen Bug, das du als Admin Dinge einstellen kannst die Security technisch hirnriss sind... das gibts überall. Dann wäre die estellung von Firewall Rules:
Any Source >> Any Target >> Any Port auch ein Security Bug.
Und das kannst du bei egal welcher Firewall konfigurieren, somit haben alle nen Security Bug ?
Nils02
Nils02 12.05.2025 aktualisiert um 09:18:51 Uhr
Goto Top
Zitat von @ThePinky777:

Zitat von @BiberMan:

Ist eigentlich in diesem Beitrag offtopic, aber so viel dazu: Dort kann man mit einem IPSec Client (Client2Site [IKEv1]) der sich auf der Firewall einwählt den gesamten Traffic der Firewall über den Client umleiten da die SAs von diesem nicht gefiltert werden und ein 0.0.0.0/0 klaglos akzeptiert und in die FW-Routing-Tabelle übernommen wird.
Mit IPSec-Clients wie Strongswan oder nem Mikrotik lässt sich das bspw. ohne viel Aufwand ausnutzen um den Traffic über den Client unbemerkt auszuleiten. Eigentlich der Supergau, aber Sophos interessierts nicht 🤔

Tja und sowas schreit sich dann "Firewall".

Back to topic.

möchte da keine Glaubenstreit Kriese auslösen.
ABER
wenn du das an der Firewall konfigurieren kannst, dann ist das kein Bug.
Was mir mehr sorgen machen würde ist nicht das ein Firewall Admin sowas machen kann, sondern wenn der Firewall Admin Account abhanden kommt um sowas zu machen - dann haste eh ein anderes problem.

und IPSec warum solltest du das bei Clients benutzen als VPN Verbindung?
Wenn Sophos onboard SSL VPN hat was bei instablinen Client Verbindungen eh stabiler läuft und onboard MFA Funktionalitäten. Oder du nutz die Router von Sophos um mini Standorte anzubinden....
IPSec Site to Site Verbindungen würde ich nur für die Anbindung von anderen Standorten nutzen.

Sorry sehe da keinen Bug, das du als Admin Dinge einstellen kannst die Security technisch hirnriss sind... das gibts überall. Dann wäre die estellung von Firewall Rules:
Any Source >> Any Target >> Any Port auch ein Security Bug.
Und das kannst du bei egal welcher Firewall konfigurieren, somit haben alle nen Security Bug ?

Kann sein, dass ich ihn falsch verstehe, aber ich lese das raus, dass ein normaler User bzw. Angreifer dies tun kann.
Indem er z. B. einen der beiden VPN-Clients verwendet.

Dass ein Admin die Routen in der Config anpassen kann ist ja normal und gewünscht.

LG
BiberMan
BiberMan 12.05.2025 aktualisiert um 10:00:23 Uhr
Goto Top
Zitat von @ThePinky777:

Zitat von @BiberMan:

Ist eigentlich in diesem Beitrag offtopic, aber so viel dazu: Dort kann man mit einem IPSec Client (Client2Site [IKEv1]) der sich auf der Firewall einwählt den gesamten Traffic der Firewall über den Client umleiten da die SAs von diesem nicht gefiltert werden und ein 0.0.0.0/0 klaglos akzeptiert und in die FW-Routing-Tabelle übernommen wird.
Mit IPSec-Clients wie Strongswan oder nem Mikrotik lässt sich das bspw. ohne viel Aufwand ausnutzen um den Traffic über den Client unbemerkt auszuleiten. Eigentlich der Supergau, aber Sophos interessierts nicht 🤔

Tja und sowas schreit sich dann "Firewall".

Back to topic.

möchte da keine Glaubenstreit Kriese auslösen.
ABER
wenn du das an der Firewall konfigurieren kannst, dann ist das kein Bug.
Du verstehst da was falsch, das kann der Client machen ohne den FW Admin zu behelligen.

und IPSec warum solltest du das bei Clients benutzen als VPN Verbindung?
Tut ja jetzt hier nichts zur Sache, wenn sie es anbieten dann sollte es auch zumindest in der Hinsicht Wasserdicht sein.

Sorry sehe da keinen Bug, das du als Admin Dinge einstellen kannst die Security technisch hirnriss sind... das gibts überall.
S.o. du hast es missverstanden.

Dann wäre die estellung von Firewall Rules:
Any Source >> Any Target >> Any Port auch ein Security Bug.
Und das kannst du bei egal welcher Firewall konfigurieren, somit haben alle nen Security Bug ?
Nope, das lässt sich ist alles vom Client aus initiieren.

Zitat von @Nils02:

Kann sein, dass ich ihn falsch verstehe, aber ich lese das raus, dass ein normaler User bzw. Angreifer dies tun kann.
Indem er z. B. einen der beiden VPN-Clients verwendet.
Jepp so ist es, der Bug ist rein vom Client aus nutzbar.

Details wie dieser exakt ausnutzbar ist werde ich hier verständlicherweise nicht öffentlich Posten um somit bestehende Netze nicht zu gefährden. Sophos Firewall Admins würde ich aber dringend dazu raten IPSec IKEv1 Einwahl zu deaktivieren falls aktiv.

Aber bitte, das hier ist ein Thread mit anderem Thema, also bitte nicht mit dem threadfremden Thema kapern. Danke.