Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 109 reacties

Microsoft brengt donderdagavond een patch uit voor een zeer ernstig lek, dat in alle ondersteunde versies van Windows zit. Dankzij het lek kunnen kwaadwillenden code uitvoeren op Windows-systemen.

Microsoft bestempelt het lek als 'kritiek' en verklaart dat de kwetsbaarheid 'remote code execution' mogelijk maakt. De fabrikant laat, om gebruikers te beschermen, verder geen details los. "Dat we buiten de gebruikelijke patchronde om een patch publiceren, zegt genoeg over de ernst ervan", vertelt Ruud de Jonge, Director Developer & Platform Enthusiasm bij Microsoft. Alle ondersteunde Windows-versies worden volgens De Jonge getroffen, ook Vista met SP1 en Windows XP met SP2 en SP3.

Het is vrij uitzonderlijk dat Microsoft tussentijds een patch uitbrengt. "Bij mijn weten is het in de afgelopen drie, vier jaar slechts twee of drie keer voorgekomen", schat De Jonge. De softwarefabrikant waarschuwt gebruikers vast, zodat deze de patch direct kunnen installeren. Deze zal om 19.00 uur Nederlandse tijd op de waarschuwingspagina gepubliceerd worden. Niet bekend is of Microsoft het lek zelf ontdekt heeft, of dat het bedrijf door een externe partij is getipt. Ook is onbekend of het lek al actief misbruikt wordt.

Reacties (109)

Reactiefilter:-1109097+118+24+30
Moderatie-faq Wijzig weergave
" Ook is onbekend of het lek al actief misbruikt wordt. " Dit zal vast wel het geval zijn. Anders haasten zich niet om deze lek te dichten met een aparte patch.

Ik bedoel anders was het wel stil geweest en kwam er een beveiligingupdate mee met het updaten.
Dit zal vast wel het geval zijn. Anders haasten zich niet om deze lek te dichten met een aparte patch.
Is het niet beter on te voorkomen dan te genezen. Was niet heel tweakers.net en de rest van de wereld over ze heen gevallen als bleek dat ze dit lek al wisten maar pas in een reguliere patchronde hadden gefixt. Zou MS dan niet worden beschuldigd van "doofpot" zoals in de eerste post?
Wat nu ook weer een punt is, nu weet de halve wereld dit terwijl er nog geen patch is.
Nu weet ook de halve wereld dat de update die vanavond online gaat een belangrijke is. Dit moeten ze blijkbaar ASAP oplossen. Stel ze hadden niet gezegd dan vroeg iedereen zich af of ze uberhaupt wel moete patchen en wat MS in de doofpot wil stoppen. Dit geeft openheid van zaken. En geloof me er zitten waarschijnlijk nog meer lekken van dit kaliber in windows (of elk ander os) waar ze nog niet achter zijn gekomen. De grote vraag is: WAT is het lek. Dat weten ze alleen bij MS. Dus niemand die er nu misbruik van kan maken. Misschien na morgen dat hacker gaan uitzoeken wat er allemaal is veranderd en daar gaan zoeken naar de hack, echter MS is ze wel een stap voor nu.
Daar ben ik het niet helemaal mee eens. Ook als een lek nog niet actief misbruikt wordt heeft het dichten ervan een hoge prio. Immers als MS de kennis heeft over het lek, kan de kennis ook bij kwaadwillende terecht komen. Dan heb je dus een groot risico om gezichtsverlies te leiden.

Een groot lek ontdekt? gelijk fixen --> better safe then sorry
met het nodige testen van de patch over een week op 1000 verschillende systemen :) anders heb je er alsnog niks aan.
Ook als een lek nog niet actief misbruikt wordt heeft het dichten ervan een hoge prio.
Een probleem is trouwens dat je helemaal niet kunt weten of een lek actief misbruikt wordt!!
Wat een job title zeg: Director Developer & Platform Enthusiasm. Volgens Google is het meteen ook de enige ter wereld. Is er in Nederland minder enthousiasme voor MS platformen, dat deze functie nodig is?
he Developers & Platform Enthusiasm team is responsible for driving broad platform adoption and cultivating a vibrant ecosystem of customers, partners and developers loyal to, excited about, and satisfied with, Microsoft. Developers & Platform Enthusiasm focuses primarily on early adoption of Microsoft’s emerging platform technologies, building momentum until adoption reaches critical mass.
Het aankondigen van kritieke patches valt blijkbaar onder het cultiveren van een vibrerend ecosysteem. :P

edit: Semantiek is een bitch ;-) De bedoelde betekenis van "Evangelism" wordt voor een Nederlander dus beter door een ander Engels woord vertegenwoordigd. Overigens zou ik Evangelism boven Enthusiasm prefereren. Het is dan meer het uitdragen van een achterliggend idee i.p.v. inspelen op de gevoelens van de gebruiker. Lijkt wat constructiever, alhoewel "evangelist" hier vaak een negatieve connotatie heeft.

[Reactie gewijzigd door snirpsnirp op 23 oktober 2008 13:59]

DPE staat voor Developer & Platform Evangelism. Erg amerikaanse kreet dus dat vertalen naar developer en platform enthusiasm snap ik wel.

Maar goed, mijn titel is Developer Evangelist. ;)
Wat ik niet snap is dat er een verschillend niveau van is gebruik voor Windows XP en Vista dat het belang aangeeft van de patch. Bij Windows XP is het niveau 'kritiek' en bij Vista is het niveau 'belangrijk'. Zou dit marketingtechnisch beter zijn (Vista moet natuurlijk niet als onveilig gezien worden, terwijl ze juist willen dan mensen dat denken over XP zodat ze upgraden) of is er daadwerkelijik een verschil?
Misschien werkt het in Vista alleen als UAC uit staat, en is het daarom minder kritiek?
Dit lijkt me niet meer dan een complottheorie.

De reden dat het op Vista een iets lagere classificatie heeft kan zijn dat je daar bijvoorbeeld UAC hebt die mogelijk een (deels) blokkerende rol speelt in het afvangen van een eventuele exploit van het lek.

Of misschien gebruikt die een service die in Vista standaard niet gestart is, en in XP wel.

Zonder de details te kennen is het alleen maar speculeren, maar om dan meteen allerlei complotten erbij te zoeken lijkt me voorlopig wat ongefundeerd.
Zie toch ook wel ctitical patches voor vista:
http://www.microsoft.com/...ty/bulletin/ms08-001.mspx
http://www.microsoft.com/...ty/bulletin/ms08-007.mspx

Volgens mij wordt dezelfde ranking gehandhaafd. Het kan natuurlijk zijn dat eenzelfde kwetsbaarheid in Vista minder gevaar met zich meebrengt vanwege de andere beveiligings-filosofie van vista.
Vista bestaat voor een gedeelte uit andere code, grote kans dat het op een vista machine minder schadelijk is.
Wow, Microsoft is duidelijk geschrokken van deze dit falen in hun beveiligings checks, anders hadden ze niet zo duidelijk al ruim van te vooren aan gegeven dat ze een heel groot lek hebben. Dat is bij mij weten volkomen uniek.

Wel heel erg goed dat ze zo duidelijk laten weten dat je het moet installeren en dat het dus over duidelijk een goed te misbruiken bug is... anders hadden ze dit niet op deze manier naar buiten gebracht. Of het al in het wild gebruikt wordt, ik betwijfel het mischien is er op dit moment alleen een concept en nog geen echte exploit maar ik denk niet dat we dat te weten komen voor dat de meeste mensen netjes deze patch hebben geinstaleerd.

Je kan zeggen wat je wil van Microsoft maar ze zijn toch heel erg veel beter geworden wat betreft hun defect beleid. Als je bedenkt dat je zo'n 5 jaar geleden nog niet eens een centrale makelijk te gebruiken locatie had om je patches te verkrijgen, en dat aankondigingen van bugs als ze al gedaan werden niet echt wijd versprijd werden dan is dit toch wel heel erg goed van Microsoft.
Ruim van te voren??, vanavond is de patch....
Wel erg irritant dat ze niet bekend maken wat er precies aan de hand is. Nu moet je maar afwachten wat er verandert aan je systeem en of alles daarna nog goed werkt.
Net of bij andere updates via windowsupdate je systeem geregeld niet meer goed werkt....
Het alternatief is dat hackers er misbruik van maken en dan zijn meer mensen de dupe. Daar komt bij dat je niet verplicht bent de update te installeren. Als jij de update later wil installeren dan is dat geen probleem.

Ik kan me wel vinden in de werkwijze van MS in deze.
Terecht dat Microsoft voor deze lekken niet wil wachten tot de eerstvolgende geplande set updates. De in het artikel genoemde waarschuwings pagina bevat nu patches voor meerdere binaries van verschillende Windows edities. De Server service wordt gepatched vanwege een mogelijke ''remote code execution' exploit. Deze service staat standaard aan op Windows XP, en de meeste gebruikers zullen deze altijd aan hebben staan.

Afgaande op het nieuwsbericht van vanochtend (gisteren bij Microsoft) dacht ik dat er maar een (1) service een ernstig lek bevatte. Nu gaat het dus om 5 critical updates en 6 important updates in verschillende onderdelen van Windows en Office.

Ik heb net de updates via Windows update binnengehaald, via de bulletin pagina zelf is wat omslachtig :)

[Reactie gewijzigd door biomass op 23 oktober 2008 20:57]

Gisteren werd ook maar 1 (Critical) patch uitgebracht. Die andere zijn al lang en breed beschikbaar sinds de 2e dinsdag van de maand (de normale cyclus).
Maar Windows xp sp3 is dus niet kwetsbaar volgens het artikel.
SP3 word niet bij naam genoemd maar er staat toch dat alle ondersteunde versies het lek hebben, ik neem dus aan dat ook SP3 dit lek heeft.
Inderdaad, ik zal het even toevoegen om verdere onduidelijkheden te voorkomen
Alle ondersteunde Windows-versies worden volgens De Jonge getroffen, ook Vista met SP1 en Windows XP met SP2.
Alle dus... ik denk dat ze Vista SP1 en XP SP2 apart vernoemen omdat dat de meest gebruikte versies zijn op dit moment.
ook Vista met SP1 en Windows XP met SP2 en SP3.
Dus niet Windows XP met SP1? Onduidelijk verhaal zo...
XP met SP1 word sinds 10 oktober 2006, dus al 2 jaar, niet meer ondersteund, dus word daar ook geen patch voor gemaakt enzo. Daarom staat die er dus ook niet tussen.

Lijkt me ook wel logisch, want SP2 is al jarenlang uit, en SP3 is er ook al weer enkele maanden.
SP1 is ook vulnerable.
En van mijn PC's kan trouwens niet met SP2 overweg (BSOD na reboot en alleen image terugzetten hielp). Nog een (major) bug die MS nooit heeft opgelost.
Omdat het bij jou toevallig op een pctje niet werkt moet MS het maar oplossen? Ik beheer hier meer dan 100 machines en geen last gehad van een plotseling BSOD na het installeren van SP2 hoor.

Ik zou alle drivers eens nalopen op die machine als ik jou was.

[Reactie gewijzigd door Gepetto op 23 oktober 2008 16:41]

Volgens Microsoft betreft het ook SP3
Waarschijnlijk was de bedoeling te zeggen "alle versies van Windows, ook Vista SP1 en XP SP3, d.w.z. de meest recente versies".
Het zou iig goede reclame zijn voor microsoft, een 'lek' te vinden, voordat er misbruik van gemaakt zou kunnen worden.
Ware het niet dat sommige bugfixes weer nieuwe introduceren.
waarschijnlijk gaat het om een lek dat niet door ms zelf is gevonden maar misbruikt is door de tool XP Spyware removal tool makers.

dit is een leuk virus dat snel al de complete controle over je pc neemt en bijna er niet uit te krijgen is
Mooi, dit zouden ze veel vaker moeten doen! :)
Nu loopt hier iedereen wel over clients te praten.

Maar het risico geldt natuurlijk ook voor de servers he ;)
Klopt. Alleen staan bedrijfsservers over het algemeen, als het goed is althans, achter een zwaar dichtgetimmerde firewall en/of in een DMZ, waardoor het exploiten als het goed is minder makkelijk is dan dat het op een PC van Jan-van-drie-hoog-achter is ;)
Dat klopt, mag ook aannemen dat daar een partij firewalls, IDS/ IPS voor liggen. Natuurlijk content filters/ AV gateways niet te vergeten.

Echter moet je ook naar de SMB die vaak het geld niet hebben voor dergelijke oplossingen.

Op dit item kan niet meer gereageerd worden.



Microsoft Windows 10 Home NL Apple iPhone 6s Star Wars: Battlefront (2015) Samsung Galaxy S6 Edge Apple Watch Project CARS Nest Learning Thermostat Microsoft Windows 10 Home EN

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True