Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 85, views: 32.715 •

Microsoft gaat maandag een noodpatch uitbrengen voor alle Windows-systemen. Die patch moet een lek dichten in de wijze waarop Windows omgaat met snelkoppelingen. Onlangs werd een exploit gevonden voor dat lek.

Pleister om Windows Vista-doosDe malware die gebruik maakt van de kwetsbaarheid kan een pc makkelijk besmetten, zo bleek met de Stuxnet-exploit. Gebruikers die een besmette usb-stick openen in Explorer of een andere filemanager die iconen van .lnk-bestanden toont, zijn al vatbaar voor de malware. Dat komt door de manier waarop Windows met .lnk-bestanden omgaat. Die bestanden zijn snelkoppelingen naar andere bestanden.

De patch komt uit voor Windows XP, Windows Vista en Windows 7, net als voor diverse edities van Windows Server. Hoewel Microsoft de .lnk-kwetsbaarheid niet bij name noemt, vermoedt Threatpost dat het gaat om de kwetsbaarheid die twee weken geleden opdook.

Microsoft brengt de patch uit los van 'patch tuesday', waarin het softwarebedrijf normaalgesproken kwetsbaarheden in Windows dicht. Dat komt omdat Microsoft het ziet als gevaarlijk lek, waarbij er kans bestaat dat het op grote schaal wordt misbruikt voor de volgende 'patch tuesday'. De Stuxnet-malware werd aangetroffen op ongeveer 16.000 systemen en had bovendien een legitieme Realtek-signatuur, al was die verlopen.

Reacties (85)

Dat is vaak hÚ.
Eigenlijk moeten ze de patch zo snel mogelijk uitbrengen, als de testen af zijn.

Ik ben benieuwd of ze xp sp2 overslaan of toch nog patchen.
Staat in het artikel dat ze XP meenemen toch?
Ja, maar dat geld dus alleen voor XP SP3, voor eerdere SP's (SP1, SP2 en de RTM-versie) zal dus inderdaad geen patch meer worden gemaakt.

Dit komt omdat per 13 juli 2010 de support voor SP2 is verlopen zoals je op deze site kunt lezen. SP1 was uiteraard al veel langer niet meer ondersteund.

Maar het lijkt me niet dat er nu nog steeds mensen op XP SP2 zitten te werken, dat is gewoon niet slim. Waarom zou je ook niet upgraden naar SP3? Het is gratis, en het is inmiddels wel zo lang uit (eerste helft 2008) inmiddels dat je alle software wel uitgebreid hebt kunnen testen.
Software testen is leuk, maar wat doe je als die niet blijkt te werken met SP3?
Heh, neem van mij aan (en ik spreek zeker uit ervaring, aangezien ik in een computerzaak werk) die mensen zijn er echt wel. Opmerkingen van: "Huh, ik merk er toch niks van dus doe ik het ook niet." vallen er vaak genoeg aan de klantenkant van de balie.

Natuurlijk deel ik je mening dat het niet slim is, maar niet iedereen is van de voordelen van de updates op de hoogte. Wij tweakers en hobbyisten (ik denk dat alleen tweakers ook wel kan xD) weten dat het nodig is om veilig achter je pc te zitten. Naast ons (mensen die er verstand van hebben) zijn er 2 andere soorten mensen:

- Mensen die weten dat ze er geen verstand van hebben en dat ook zeggen
- Mensen die denken dat ze er wel verstand van hebben maar dat eigenlijk toch niet hebben.

De onderste groep is (obviously) het gevaarlijkst en denkt dus op de manier die ik boven heb uitgelegd en is ook het meest vatbaar voor deze lek.
De bovenste groep vraagt aan de groep die er wel verstand van heeft hoe het moet.
Dan hebben we nog een derde groep waar ik bijv onder val,

Mensen die er verstand van hebben en op de hoogte zijn van de risico's maar ervoor kiezen om het niet te doen omdat sommige software nog altijd niet wil werken met SP3 (en dan met name bijv. EOL software)

[Reactie gewijzigd door 4g0ny op 1 augustus 2010 15:13]

Dan hebben we nog een derde groep waar ik bijv onder val,
Mensen die er verstand van hebben en op de hoogte zijn van de risico's maar ervoor kiezen om het niet te doen omdat ...
Hier nog ÚÚn. Mijn huidige desktop, welke af fabriek is voorzien van een XP sticker met licentienummer doet het niet met mijn officiŰle, gekochte, XP-SP3 CD. Het ligt niet aan het feit dat de HDD niet meer dezelfde is, of dat de CD-RW-drive niet meer dezelfde is en de DVD-rom-drive is vervangen door een DVD-RW-drive. Ook het feit dat de origineel ingebouwde TV-kaart er niet meer in zit is niet de reden. Installeren doet hij wel maar als dat is afgerond, gaat het fout.

Upgraden naar Vista of Win7 gaat niet want ik heb slechts 768MB ram en de grotere modules pakt hij om een of andere reden niet. (Vista heeft officiŰel aan 512MB genoeg, maar onder de 2GB is het niet, en onder de 1GB zeker niet werkbaar).

Kortom, ik zit klem. Dit systeem moet nog 3-4 jaar mee.

Omdat ik geen zin heb in het gebruiken van een illegale (mogelijk root-kit-ge´nfecteerde) illegale XP (sp2) gebruik ik daarom Win2000, die voor wat ik er mee doe prima voldoet.
offtopic:
Het niet kunnen updaten van IE6 naar IE7 of IE8 boeit mij niet omdat ik met Opera 10.6, Firefox 3.6.8 en SRware Iron 5.0.381 (Google Chrome maar dan zonder de spyware) drie uitstekende browsers tot mijn beschikking heb. Ook het ontbreken van DirectX 11, 10.1 of 10 is voor mij geen bezwaar, de games die ik heb draaien allemaal prima met DiectX 9c (sommige willen zelfs nog 7 installeren). Het niet kunnen installeren van .NET versies 3.0 en hoger is een groter bezwaar, maar ik gaf toch al de voorkeur aan applicaties die echt native draaien en heb dus slechts een paar apps die .NET nodig hebben (meestal 1.0, soms 2.0). Silverlight doe ik niet aan, ik heb Flash 10.1 al en meer van dat soort propriŰtaire formaten hoeven voor mij niet. Silverlight draait niet goed op MAC <A HREF=http://microsoft-silverlight-mac.en.softonic.com/mac> Zie hier </A>, helemaal niet op Linux, xBSD, Haiku, BeOS enzovoorts, en voor zover er daarvoor Moonlight beschikbaar is, loop het ver achter. Websites die Silverlight implementeren, zeker diegene die daarbij versies gebruiken die met de huidige versies van Moonlight niet te gebruiken zijn, zijn nog erger als websites die Flash gebruiken.

Echter gezien het recente lek in de icoonweergave van .lnk-files (o.a. misbruikt door de stuxnet-worm) ziet het er dus naar uit dat ik dus ook op Win2000 niet meer kan vertrouwen (tja, moet er ooit van komen, maar hoopte tegen die tijd een ander systeem te hebben, deze moet nog 3-4 jaar mee.) Icoonweergave uitschakelen voor shortcuts (dus ook die op de desktop) is niet echt handig en wat voor bijeffecten het uitschakelen van webclient-services geeft is ook nog de vraag. Dat wordt dus Windows-apps draaien in Wine of gevirtualiseerd in Linux.

[Reactie gewijzigd door BeosBeing op 4 augustus 2010 10:18]

Mischien omdat een legale XP SP3 het niet doet op mijn machine (ondanks XP sticker), snap ook niet waarom. Daarom uit pure ellende maar W2K ge´nstalleerd en die bevalt verder prima. Voor Vista en 7 is het geheugen te gering en grotere modules doen het niet.

Uiteindelijk zal ik dus naar Linux toe moeten en Windows apps gevirtualiseerd (of via wine) moeten draaien..
Er staat bij dat ze XP patchen. Verder is het hele idee van patches op een vaste tijd er voor zodat systeembeheerders hun werk goed kunnen doen ipv hot naar te rennen de hele dag ook kan zo de werking tussen verschillende patches beter getest worden.

De meeste patches die uit komen zijn niet zo kritiek dat er meteen allemaal virussen uitkomen die je Windows pakken, dat soort kritieke lekken worden zoals je ziet snel gepatched :).
Mensen welke zich druk maken over de bug die met deze patch gefixed worden, moeten niet zeuren wanneer ze nog op SP2 draaien.

Wat mij betreft worden pc's automatisch van het net gekoppelt wanneer er patches ouder dan 60 dagen niet geinstalleerd zijn. Walgelijke virus bronnen zijn het. Updaten of opzouten.
OF wat ook kan, niet updaten, althans niet snel, maar bijv. na een maand.
Even een maand wachten of de updates geen programma's doen crashen of functies verbouwen/opheffen in MS... dan pas installeren. Basale 'altijd aan' veiligheid moet je toch hebben van anti-warez-, rootkit- en anti-virus scanners e.d.
Geldt dit ook voor windows 98se zie al een tijd geen updates
Wat mij betreft mogen dan alle Windows machines van het net gegooid worden, gepatcht of niet, want het zijn allemaal mogelijke virusbronnen. Blijkbaar zijn ze zelfs met een firewall Ún virusscanner niet safe. Dit probleem is immers ook al erg oud (het zit immers ook in XP, oudere versies worden niet meer vermeld maar daar zit het geheid ook in) alleen is het nooit eeder ontdekt, of eerdere ontdekkers hebben het niet bekendgemaakt/ingediend/gebruikt.

Er worden de laatste tijd trouwens wel heel veel gaten gevonden die al heel lang blijken te bestaan (o.a. NTVDM).
Windows XP SP2 zal geen patch krijgen;
http://www.microsoft.com/...ity/advisory/2286198.mspx

Je ziet dat SP2 er niet bij staat, net als alle Windows 2000 edities - die allen ook dit probleem hebben. XP SP2 support is namelijk echt End Of Life, er zullen geen patches meer voor komen dus.

Ik ben het eens met Fiander - SP3 dien je nu toch wel te installeren, als niet geinstalleerd te hebben.

Daarnaast kun je ook een van de verscheidene A/V tools gebruiken die dit al blokkeren.

Sophos heeft ook een gratis tool die dit blokkeert, maar wel andere shortcut-icons nog steeds rendert; http://www.sophos.com/security/topic/shortcut.html. Microsoft's tijdelijke oplossing zet het compleet uit; http://support.microsoft.com/kb/2286198
De Sophos patch werkt alleen op 'non-local' disks. De G Data tool en Hitman Pro LNK Exploit Protection werken op alle schijven, ook de lokale.
ja, sp2 krijgt geen patches meer?

dat komt omdat eens je alle sp2 patches geinstalleerd heb je feitelijk op sp3 zit te werken.
en dan krijg je natuurlijk terug patches...
Nee, dat komt omdat SP2 niet meer ondersteund word. Zoals je op deze site kunt zien is alle support voor XP SP2, dus ook patches etc, per 13 juli dit jaar gestopt, twee weken terug dus.

Als je nog patches wil hebben voor XP moet je dus echt SP3 hebben, dat is de enige versie die nog word ondersteund.

En nee, als je SP2 + alle patches hebt, heb je niet SP3, want in SP3 zitten ook patches die niet los gereleased zijn (voor het grote publiek), en die je dus ook niet hebt binnengekregen via Windows Update.
Ik vraag me af hoe gevaarlijk dit werkelijk is. In principe download je nooit lnk files dus hoe je er anders aan moet komen? Dan heb je natuurlijk nog de kwaadwillenden met usb sticks, dat dan weer wel, maar dat is eigenlijk alleen interessant voor bedrijven dan, deze fix. Desondanks goed dat ze t gepatched hebben.
je download weleens applicaties die snelkoppelingen aanmaken, er zal er maar ÚÚn ge´nfecteerd zijn. Ook gezien de gigantische zakelijke markt die met USB sticks van alles doet, ben ik wel blij dat MS het relatief snel op lost.
Omdat snelkoppelingen typisch afhangen van je specifieke installatie worden deze normaalgezien door een installer aangemaakt op het moment van installeren.
Hier worden standaard windows-functies voor gebruikt, dus tenzij je windows al besmet is zijn deze nieuw aangemaakte links vrij van virussen.
Maar dat hoeft dus helemaal niet. Je kunt best een scriptje maken wat een ge´nfecteerd snelkoppelingetje maakt hoor, zo lastig is dat niet.
Maar dan zal je toch dat systeem moeten infecteren; dus als je geen locale toegang hebt moet je het toch laten downloaden en uitvoeren ;)
Das niet mogelijk met een eenvoudig webscript (PHP, ASP.NET,AJAX); dit wordt op de webserver geparsed voordat het verstuurd wordt. Je moet dan dus aan de slag met ActiveX voor IE en extensies (FF); wat Opera/Safari gebruiken weet ik niet precies (plugins?).

Note: Webscripts hebben over het algemeen GEEN toegang tot de locale harde schijf; hiervoor is bijvoorbeeld een ActiveX-besturingselement nodig (waarvoor toestemming wordt gevraagt voordat deze wordt uitgevoerd).

Enige manier om dat voor elkaar te krijgen is om de installer te infecteren, of natuurlijk een fake 'malware scanner' laten installeren met infecties via een pop-up/under... Snap overigens niet dat er nog steeds mensen zijn die daar intrappen...
Tja, ik kom redelijk vaak bij bedrijven over de vloer om ter plekke bijvoorbeeld software te installeren of iets aan een webserver aan te passen.

De meest reguliere werkwijze [van mij dan] is dat ik met een voorbereide USB-stick langskom en die ter plekke in de betreffende computer prik.

Vervolgens alles updaten, aanpassen, installeren, testen, etc... en als dit is gebeurd trek ik de stick er weer uit.

Negen van de tien keer gaat dit goed, maar het gebeurt toch regelmatig dat ik bij thuiskomst de USB-stick weer in mijn eigen systeem doe (om hem te resetten) waarbij mijn virusscanner direct afgaat;

Nadere inspectie leert dan dat de computer bij het bewuste bedrijf vol zat met trojans, virussen, etc... terwijl je daar tijdens de update-operatie niets van merkt.

In die zin is de kans dus wel degelijk aanwezig om nog old-skool virussen via een USB-stick mee te krijgen. 16.000 besmette computers is wereldwijd natuurlijk een lachertje, maar ja... better safe then sorry...
Is daar softwarematig niets op te bedenken (om te voorkomen dat je je USB-stick besmet met virussen)? Ik neem aan dat jij er toch ook niet aan wilt denken dat je die USB stick meeneemt naar je volgende klant en hij blijkt onder de virussen te zitten. Die 'good old' read-only schuif zoals je die op floppy's had heb je weinig meer, ik meen mij te herinneren dat er wel sticks bestaan die een hardwarematige schrijfbeveiliging bevatten.
Op de meeste UBS sticks zit een write-protect schakelaar. Als je die aan zet, dan is de stick niet meer te beschrijven. Einde probleem.
juist op usb sticks zit die meestal niet...
op sdcards kom je hem wel vaak tegen
Maar.. Sd cards hebben alleen een schakelaartje dat niets doet. De reader moet de status ervan uitlezen en vervolgens weigeren te writen. Als die reader dus gecompromitteerd is heb je pech. Nou ken ik geen exploits in the wild die daadwerkelijk sd readers targetten (de apples met ingebouwde sd is misschien nog het beste target), maar het schakelaartje dat de stand van het schuifje uitleest kan stuk zijn en dat ken ik wel.
In de goede ouwe tijd had je nog DVD'tjes. Finalize disk en klaar ben je. Lekker goedkoop, dus kun je ook nog een exemplaar achterlaten bij je klant. Handleiding er op, hoeven ze je niet wakker te bellen als de harddisk gecrashed is.
Mijn suggestie in deze is dan maar een CD/DVD te gebruiken (eventueel RW).
Mischien moet je dan ook nog een USB-DVD-drive meenemen, maar je voorkomt dan wel dat je inderdaad virussen van de ene naar de andere klant meeneemt.
CD/DVD kan je inderdaad daarna eventueel bij de klant achterlaten, zoals gebruiker_nr1 aangeeft..

SD-cards, evt met een eigen reader zou ook kunnen als bovenstaande optie te groot/zwaar is., maar dat is geen hardwarematige beveiliging en is dus theorerisch te omzeilen (hetgeen Jasper Jansen al aangeeft)
Nou, safety first; tot die tijd allemaal terug naar de command-line dus... :P
Offtopic: Ook grappig is dat de command line ook lnk's opent wanneer je een lnk file opgeeft.
Net zo off-topic: rename een .exe file naar een .xex file. Je zult zien dat ook dit gewoon door de command interpreter uitgevoerd wordt.
Safety first ... allemaal over naar Linux / BSD :+
false.

linux is grotendeels safety door obscurity. als het een dominant OS zou zijn zou er veel meer dreiging komen, omdat het dan veel interessanter zou zijn voor de dreigers om er dreiging voor te maken.

dus als iedereen overstapt naar linux / BSD zit je binnen de kortste keren ineens niet meer op het veiligste systeem.....
leuk, maar je eerste zin raakt kant nog wal
"linux is grotendeels safety door obscurity"
obscurity is geheimzinning doen over de implementatie of werking...
Dat is bij Windows zo.
Je zal het wel anders bedoelen... iets met marktaandeel op desktopmarkt

[Reactie gewijzigd door Rinzwind op 31 juli 2010 17:19]

Toch wel, wat hij zegt is perfect logisch.

Obscurity wordt ook wel vertaald als "onbekend zijn". Het onbekend zijn van een stuk software slaat niet noodzakelijk op de beschikbaarheid van de broncode.

Door de beperkte gebruikersgroep van linux en de hoge technische kennis van de gemiddelde gebruiker hebben malware makers weinig tot geen interesse in het besturingssysteem. Het blijft dan ook onbekend voor hen.
Het lijkt mij overigens wel een interessante doelgroep, de meeste Mac en Linux gebruikers die ik ken (waaronder ikzelf) zijn zo heilig overtuigt van de onkwetsbaarheid van hun systemen, dat ze de neiging hebben nogal laks om te gaan met alles wat met veiligheid en virussen te maken heeft. De meeste Windows-gebruikers hebben het afgelopen decennium zoveel voor hun kiezen gehad dat ze behoorlijk parano´de zijn geworden, op zich een aardige beveiliging.
Parano´de maar toch niet veilig dus. Het helpt wel als mensen voorzichtig zijn, maar dat is geen garantie, net zo min als een goede firewall, virus-, spy en overige malwarescanner dat zijn (zelfs niet samen), scanners lopen per definitie achter de feiten aan en firewalls, (file)browsers, en het OS blijken steeds weer gaten te bevatten.

Veiliger als met parano´de zijn,een goede firewall en scanner gebruiken en alle updates installeren, kun je het niet maken, maar ook dan heb je geen garanties. Maar ook dan zit je veiliger in een xBSD of Linux omgeving, al is dat voor veel .mensen geen optie omdat ze hun machine nu juist hebben om bepaalde Windows applicaties te kunnen gebruiken.
Linux wordt gebruikt voor het grootste deel van de webservers. Dat is ook voor criminelen een belangrijke markt aangezien daar vaak ook (waarschijnlijk nog wel meer dan op een desktop) informatie te vinden is die geld kan opbrengen. Informatie zoals email adressen, creditcard nummers enz.

Als je argument klopt zouden er dus voor linux evenveel virussen zijn als het een dominant OS is, maar aangezien dit op de servermarkt wel zo is lijkt me dat je argument niet klopt.
of je nou via console of gui werkt, openen ga je ze beiden kunnen...
Aangezien nog een hoop Windows XP machines op SP2 draaien ben ik benieuwd of Microsoft, onlangs de gestopte support voor SP2 en lager, deze patch toch voor SP2 uitbrengt.
http://windows.microsoft....ut-service-packs?os=other
Mensen welke sp2 draaien maken zich toch niet druk om veiligheid en virusen dus sowat
Dat is dus niet waar. Sommigen draaien SP2 of iets nog ouders omdat ze geen keus hebben. Zie bv hierboven de reactie van 4g0ny en de mijne er direct onder.

Je opmerking is dus erg kortzichtig. Microsoft zal geen patch uitbrengen voor SP2 (al zou je hem mischien met de hand kunnen installeren, getest is het absoluut niet, ik zie dan bovengenoemde Sophos patch, G Data tool en Hitman Pro LNK Exploit Protection als betere keus dank je tigger, ik zal er voor thuis zeker deze overwegen ipv of aanvullend op het uitschakelen van de webclient-service) Microsoft wilt namelijk dat de mensen zo gauw mogelijk overstappen op Vista en Win7. Ten eerste brengt dat geld in het laatje, voor alle licenties, ten tweede, als niemand meer XP gebruikt (wat Microsoft dus graag wilt), ook niet sp3, dan hoeven zij dat ook niet meer te onderhouden. Het liefst hadden ze dat ook alle Vista-gebruikers overstappen op Win7. Verder zetten ze dan de ontwikkelaars van ReactOS op een nog grotere afstand.
Een noodpatch waar ze 2 dagen mee wachten? Hoe hoog is die nood dan :)
Er was al een tijdje een workaround.

En een patch moet wel eerst heel grondig getest worden, om te voorkomen dat hij niet weer andere problemen zal veroorzaken.

Daarnaast is het releasen van een patch in een weekend natuurlijk sowieso niet handig. Mocht het onverhoopt toch fout gaan, zijn veel bedrijven ˇf gesloten ˇf zitten met een minimale bezetting.
De beheerder die die patch dan in datzelfde weekend ook nog gaat installeren, is dan ook niet helemaal goed bij zijn hoofd bezig. Tis niet zo dat bedrijfspc's auto-update aan hebben staan.
Bij wat kleinere bedrijfjes kan auto update heel goed aanstaan.
Ja, maar bij de meeste zullen daar in het weekeinde de PC's uit staan.
Horeca, retail uiteraard niet, maar verder.
1. Hoelang bestaat Windows?
2. Hoeveel gebruikers heeft Windows?
3. Sinds wanneer heeft Windows van die LNK-files?
Mijns inziens onbegrijpelijk dat dit nu pas naar boven komt...
1. Hoelang bestaat Windows?
2. Hoeveel gebruikers heeft Windows?
3. Sinds wanneer heeft Windows van die LNK-files?
Mijns inziens onbegrijpelijk dat dit nu pas naar boven komt...
Ik zou blijer wezen dat het eindelijk bovenkomt ipv het te bevreemden dat het nu pas boven tafel komt. Als het nooit te boven was gekomen, had iedereen altijd een risico geweest.

En wellicht hadden oudere versies van Windows hier geen last van, omdat eea toen totaal anders werkte als nu?

[Reactie gewijzigd door CptChaos op 31 juli 2010 14:25]

Iedereen is ook altijd een risico geweest. Het is door de stuxnet-worm dat dit gat is ontdekt. Mogelijk waren er ook andere exploits maar zijn die nooit ontdekt. Security-lekken worden gemeld bij Microsoft e.a. door bona fide lekzoekers (al vinden ze er zelf ook wel eens) maar malafide lekzoekers doen dat uiteraard niet, die gebruiken het lek voor het maken van nieuwe trojans, spyware enzovoorts.

In theorie zou dit lek al jaren misbruikt kunnen zijn geweest zonder dat verder iemand het in de gaten had.

En of er oude windows-versies zijn die inderdaad niet dit lek bevatten is uiteraard mogelijk, maar je zal daarvoor terug moeten naar heel oude versies: 3.11 en NT3.5 vermoedelijk. XP-sp3 wordt zeker getroffen, oudere xp-versies en W2K hoogstwaarschijnlijk ook, die zijn niet zoveel anders. Bij NT4 en W9x versies is die kans wel kleiner maar nog steeds aanwezig. Van Microsoft hoef je daarover geen informatie te verwachten, gezien ze over xp-sp2 al niets meer wensen te melden.

Volgens mij bevatten alle Windows versies inclusief Win7 Ún de 64 bits varianten nog vele van dit soort gaten en is iedere versie van Windows dan ook pertinent onveilig, ongeacht of er een goede firewall en virus-, spy- en andere malwarescanners aanwezig zijn. Je kunt alleen de risico's aanmerkelijk beperken door inderdaad dergelijke tools te gebruiken, patches snel te installeren, niet als administrator te werken, voorzichtig te surfen en dan valt er mee te leven.

Garanties heb je echter nooit, ook niet bij andere platformen/OSsen al zullen die veelal wel (inherent) veiliger zijn.
4. Wie probeert of er mee te klooien valt?
Mij is het ooit eens (per ongeluk) gelukt om een snelkoppeling te 'corrumperen' dat als je een map opende in de Windows Verkenner de verkenner crashde.

Ik neem aan dat het risico best groot is op besmetting aangezien je naar mijn idee alleen een map hoeft te openen en de verkenner alle snelkoppelingen uitleest (zo werkt Windows).
In dat geval kan je dus al besmet raken zonder zelf expliciet een bestand te openen en of op een snelkoppeling te gebruiken.
Er was toch ook een bug als je twee snelkoppelingen op je desktop naar elkaar linkt je een BSOD krijgt?
Lijkt mij dat hij dat dan in andere folders ook zal doen (althans daarop vastlopen) . De desktop moet hij echter altijd laden/weergeven dus daarom haal je daarmee dan gelijk alles onderuit,
USB sticks zijn sowieso gevaarlijk, omdat het ook al eerder is voorgekomen, dat er vanaf de fabriek rotzooi op was geinstalleerd. Deze fabriek(en) produceert voor meedere merken.

Verder maakt men hier handig gebruik van de naam van Realtek, icm de auto open functie van Windows wanneer je een USB stick/schijf aansluit.

USB sticks zouden bij bedrijven verboden moeten worden dmv policy imo.
Koop je particulier zo'n ding, gelijk format erover heen vanaf een livecd of iets dergelijks.

[Reactie gewijzigd door Yippie op 31 juli 2010 14:24]

Waarom usb sticks verbieden... zorgen dat een OS er niets automatisch mee doet...
Bij XP moet dat weer eens via een registry hack omdat de policies weer niet optimaal zijn.
Bij Vista/7 is dat autorun gedrag al inbeperkt dacht ik...
Omdat als een medewerker iets handmatig op kan starten dat net zo erg is als wanneer het automatisch gebeurt. Bij ons is het dan ook niet meer mogelijk software te draaien vanaf een USB stick.
Tja, er zijn nog wel meer redenen om het te blokkeren, ik ben echter ook al situaties tegengekomen dat ik een probleem alleen daarmee kon oplossen: door het overzetten van een bestand via een usb-stick. Ieder medium waarlangs je executables (binair, script, of document met macro's) kunt overzetten van de ene PC naar de andere is een risico. Dat geld voor USb-sticks, USB-drives, CD/DVD-recordable en rewritables, ftp, e-mail.

Ga je dat allemaal verbieden dan maak je het voor de werknemers onwerkbaar. Je zult daar een balans in moeten vinden en je kunt ook niet alles opleggen. Werknemers voorlichten, trainen en eigen verantwoordelijkheid geven hoort daar ook bij. Er is er geen een die het leuk zal vinden als hij (of zij) een paar uur niet kan werken omdat het systeem ontsmet of vervangen moet worden, tenzij mischien je die persoon voor de rest van de dag verlof geeft. Wel dien je mogelijke gevolgen zoveel mogelijk te beperken, door dus te zorgen voor goede backups, te zorgen dat een virus geen toegang krijgt tot de rest van het netwerk enzovoorts.
Goed gevonden. Bovenaan, rechts naast het artikel staat een knop "Feedback", als je daar op drukt kun je spel&tikfoutjes en inhoudelijke fouten melden op het forum. Er zijn al een aantal anderen die het gemeld hebben dus het zal wel aangepast worden zometeen. :)

[Reactie gewijzigd door Gody op 31 juli 2010 14:37]

Uitgebreide uitleg over infectie:
http://www.f-secure.com/weblog/archives/new_rootkit_en.pdf

Goed dat ze dit snel oplossen!

[Reactie gewijzigd door Soldaatje op 31 juli 2010 14:22]

Op dit item kan niet meer gereageerd worden.



Populair: Samsung Gamecontrollers Smartphones Processors Sony Microsoft Apple Games Consoles Politiek en recht

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013