In den letzten Tagen fanden sich mehrere Projektentwickler, die in Windows weit verbreitet sind, unerwartet ohne Zugriff auf ihre Konten in Microsofts Hardwareprogramm, was verhinderte, dass neue Versionen und Patches veröffentlicht werden. Zu den Betroffenen gehörten Werkzeuge wie WireGuard, VeraCrypt, MemTest86 und Windscribe, deren Täter plötzlich Blockaden und Schwierigkeiten bei der Kontaktaufnahme von Unterstützung berichteten.
Microsoft hat nun ein Notfallverfahren gestartet, um die Rückkehr dieser Konten zu beschleunigen nach der Lawine der Beschwerden eine öffentliche Antwort erzwingen. Das Unternehmen erklärt, dass die Aussetzung aufgrund der fehlenden Identitätsprüfung erforderlich war, um am Windows Hardware Program teilzunehmen, eine Anforderung, dass nach seinen Beamten per Post seit Oktober 2025 mitgeteilt wurde. Die offizielle Note ist auf Microsofts Blog für Hardware-Entwickler verfügbar: Microsoft Beraten: Aktion erforderlich - Kontoverifikation für Windows Hardware Programm.

Die Betroffenen beschrieb eine andere Erfahrung: unangekündigte geschlossene Konten und ein umständliches oder unerreichbares Beschwerdeverfahren. Der Entwickler von VeraCrypt veröffentlichte in den Foren sein Problem mit der Beendigung von Konto und die Unmöglichkeit, menschliche Unterstützung zu erreichen; seine Botschaft kann in SourceForge gelesen werden: Vera Crypt Thread. Ebenso berichteten Projektleiter wie WireGuard und andere Blockaden und lange Auflösungszeiten in öffentlichen Threads, wie etwa Follow-up auf Hacker News: Diskussion von Blockaden. Auch die Meldungen aus den offiziellen Konten der betroffenen Projekte zeigten das Problem, beispielsweise die Veröffentlichungen von MemTest86 und Windscribe in X: MemTest86 und Windeln.
Von Microsoft, Teammitglieder - einschließlich Scott Hanselman - haben öffentlich erklärt, dass Identitätsprüfung notwendig ist, weil das Programm erlaubt, Controller auf der Kernel-Ebene zu verteilen, Softwareteile, die mit sehr hohen Privilegien arbeiten und dass, in den falschen Händen, in anspruchsvollen Angriffen ausgenutzt werden können. Hanselmans Gespräch über die Anforderung kann in seiner Veröffentlichung auf X gesehen werden: veröffentlicht von Scott Hanselman. Für diejenigen, die einen technischen Kontext benötigen, behält Microsoft die Dokumentation über die Fahrersignatur- und Sicherheitsrichtlinien vor: Driver signing - Microsoft Docs.
Die Geschwindigkeit, mit der die Konten geschlossen wurden, und die Unterbrechungen in der Fähigkeit, Updates zu veröffentlichen, erhöhten legitime Fragen über die Fähigkeit, auf Schwachstellen zu reagieren. Verliert ein Projekt zeitweise die Möglichkeit, Patches zu starten, kann das Benutzer-Expositionsfenster erweitert werden, mit dem resultierenden Risiko für Systeme, die von solchen Projekten abhängen.
Angesichts des öffentlichen Drucks hat Microsoft einen temporären Erholungspfad hinzugefügt: ein beschleunigtes Verfahren, das durch Öffnen eines Support-Falls durch das Hardware-Programm geht; das heißt, nach dem Unternehmen, der schnellste Weg, um die Neuinstallation des Zugangs zu verlangen. Die Anwendung sollte eine klare kommerzielle Rechtfertigung für die beabsichtigte Nutzung des Hardware Dev Center enthalten und, obwohl das Konto schnell wiederhergestellt werden kann, müssen die ausstehenden Compliance-Verpflichtungen abgeschlossen werden, um den vollen Zugriff wiederherzustellen.
Das Unternehmen berichtete auch Probleme mit dem Support-Flow: es empfahl, dass es mit dem richtigen Konto beim Senden von Tickets authentifiziert und vorgeschlagen, weiterhin mit dem Assistenten Copilot zu bestehen, um eine Inzidenz zu erzeugen, wenn der automatisierte Track nicht funktioniert. Für diejenigen, die nicht in der Lage sind, Anwendungen für Standard-Kanäle zu öffnen, Microsoft hat eine alternative Kontakt Weg, um den Prozess zu starten. Alle Erläuterungen und Zusammenfassungen des Verfahrens sind in der oben genannten Bekanntmachung des Unternehmens: Einzelheiten des Verfahrens und alternative Kontakte.
Es ist wichtig zu betonen, dass Microsoft die Dauer dieses temporären Mechanismus nicht spezifiziert hat, so wurden die betroffenen Entwickler aufgefordert, schnell zu handeln, wenn sie Zeit ohne Zugriff minimieren wollen.

Neben der sofortigen Auflösung zeigt diese Episode ein bekanntes Dilemma zwischen Sicherheit und der Erfahrung des Entwicklers: Maßnahmen zum Schutz des Ökosystems - wie z.B. die Identitätsprüfung derjenigen, die Controller unterzeichnen können - sind technisch gerechtfertigt, aber ihre Umsetzung erfordert robuste Kommunikationskanäle und Unterstützung, die Wartung kritischer Software nicht zu unterbrechen. Mit anderen Worten, die Stärkung der Sicherheit kann nicht zu einer mangelnden Vorhersehbarkeit führen, die die Verteilung von Patches verhindert.
Für Projekte und Software-Manager, die mit sensiblen Komponenten unter Windows arbeiten, ist es angebracht, einige praktische Lektionen zu ziehen: halten Sie aktuelle Kontaktdaten im Zusammenhang mit den Verteilerkonten, überprüfen Sie rechtzeitig die Verifizierungshinweise, die per Post ankommen und alternative Patch-Verteilungs- oder Lieferrouten in außergewöhnlichen Situationen sehen. Es ist auch angemessen, dass Microsoft seine Berichtsprozesse und Support-Tools überprüft, um Reibung zu reduzieren, wenn die administrative Überprüfung gefährdet, um kritische Updates paralysieren.
Da die Konten wiederhergestellt und die Compliance-Anforderungen abgeschlossen sind, wird die Community weiterhin überwachen, wie Microsoft die Notwendigkeit ausgleicht, das Betriebssystem mit der Verpflichtung zu schützen, zuverlässige Entwickler zu halten und aktualisieren wesentliche Software. Um die Entwicklung des Falles und die Antworten der betreffenden Projekte zu überwachen, werden die in diesem Text genannten Primärquellen und die offiziellen Kanäle der betreffenden Projekte, wie Kabeljau und die VeraCrypt-Seite: VeraCrypt.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...