Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 92 reacties

Microsoft heeft meerdere Windows 7-gebruikers woensdag laten schrikken door per ongeluk een testpatch als 'important update' vrij te geven. De verdacht uitziende patch werd kort na de release ingetrokken.

Het ging om update KB3877432, een taalpakket met een omvang van 4,3MB. De omschrijving was een willekeurige reeks tekens, de datum was verouderd en voor meer informatie verwees Microsoft naar .edu-, .mil- en .gov-adressen. Op het forum van Microsoft, Reddit en via Twitter maakten mensen wereldwijd al snel melding van de verdacht uitziende patch, ook nadat deze al snel ingetrokken werd.

Het bleek echter om een per abuis gedistribueerde testupdate te gaan, erkent Microsoft tegenover meerdere Amerikaanse media. Meer details over hoe het fout kon gaan geeft Microsoft niet. De kans dat Windows Update door criminelen misbruikt wordt is niet groot, maar de gevolgen van problemen met het updatemechanisme, van welke aard dan ook, kunnen groot zijn.

Helemaal vrij van misbruik is Windows Update ook niet. In 2012 werd bekend dat de geavanceerde Flame-trojan zichzelf kon installeren door zich met het certificaat van Microsoft te ondertekenen, waarna deze zich dankzij een man-in-the-middle-aanval via Windows Update kon installeren op systemen van gebruikers.

Microsoft Windows Update

Moderatie-faq Wijzig weergave

Reacties (92)

Blunderen een vrij sterk woord, niet? Ze hebben een fout gemaakt en deze snel weer gecorrigeerd. Zover ik kan lezen hebben weinig tot geen mensen hier hinder van ondervonden en gaat alles verder z'n gangetje... geen system crashes, geen IT diensten uit de lucht, geen security issues... dus waarom dit bestempelen als een blunder?
We hebben het niet over een plaatselijk it-bedrijfje dat per ongeluk een foutje maakt waardoor tientallen klanten een error krijgen. We hebben het hier over Windows Update, het systeem dat zorg draagt voor leveren van updates voor Windows-componenten en dus gevolgen kan hebben voor miljoenen systemen wereldwijd. Naar mijn mening kun je dan wel zeker van een blunder spreken als zo'n duidelijke testpatch er doorheen rolt. Ergens geeft dat toch te denken, wat als de testpatch schade had toegebracht?

Omdat de impact in dit geval laag is en de fout hersteld is, kan ik me ook wel weer voorstellen dat lezers 'blunder' te sterk vinden uitgedrukt. Volgens mij zijn er goede voor- en tegenargumenten aan te dragen en veiligheidshalve heb ik de titel daarom feitelijker gemaakt.
Wat als de testpatch schade had toegebracht?
http://arstechnica.com/se...date-delivered-worldwide/
One user has reported installing the update and finding that it rendered the computer largely inoperable.

"My laptop was screwed after the update," the user, ByGodZombie, reported in a comment to this post. "Windows explorer crashes VERY frequently now and most of my programs stopped working even in admin mode. System restore didn't work and I don't have the information I need for a reinstall. Basically whatever it was killed my system and compromised my gear so I wouldn't want to look up anything sensitive to personal data on your machine."
Bij velen mislukte de update had ik elders gelezen maar als deze toch ge´nstalleerd werd kon dit dus wel degelijk voor grote problemen binnen het OS zorgen.

http://www.zdnet.com/arti...est-windows-update-patch/
In most cases, the patch failed to install. In one case, a user said after the successful installation, his laptop was "screwed," describing frequent crashes and that it "killed my system and compromised my gear."
Kern van de zaak lijkt me : In one case...

Enig idee hoeveel windows installs er zijn, hoeveel configs er zijn, hoeveel mensen deze patch gehad hebben?
Ik kom namelijk niet veel verder dan : heel veel, heel veel, redelijk veel.

En bij 1 persoon ging die echt foutieve dingen doen? Dat klinkt me meer als een bijzonder combinatie in de oren van Windows + andere redelijk specifieke software (mogelijk bepaalde drivers) + nog wat random factoren.
Niet iets wat op zichzelf een groot probleem zou zijn.
Voor hetzelfde geld heeft net die ene persoon ook een stukje malware binnengehaald bijna gelijk met deze update.

Te veel onbekende factoren om iets te zeggen op basis van slechts 1 user...
Ben het met je zorgen eens. Zeker nu bijvoorbeeld veel gebruikers met de komst van Windows 10 niets meer te zeggen hebben qua automatische updates.

Het blijft balanceren voor OS ontwikkelaars tussen veiligheid en gebruiksgemak,
en is fouten maken helaas een deel van het process om het beter te kunnen doen.

Eigenlijk is dit alleen maar goed voor de gebruikers omdat nu wellicht een betere controle plaats gaat vinden binnen hun update process. (Hoop ik, want bedrijven "leren" soms niets van hun fouten als het aandeelhouders mogelijk geld gaat kosten.)
Ergens geeft dat toch te denken, wat als de testpatch schade had toegebracht?
Door jezelf dit af te vragen neem je aan dat hetzelfde kan gebeuren met schadelijke "updates"
Dat is speculeren.. Wellicht is de fout juist niet opgemerkt omdat er geen schade ontstaat. Er ontstaat immers ook geen schade aan eventuele testsystemen.
Natuurlijk heeft MS hierin een foutje gemaakt, maar van een blunder is geen sprake.
Test updates kunnen ervoor zorgen dat een systeem vastloopt en jij dus het systeem opnieuw moet installeren.
Dat kunnen normale updates ook. Meestal zorgen trouwens de 3rd party drivers hier voor. Als een update zo slecht is dat hij een kaal windows OS om zeep help denk ik dat hij niet eens als testupdate gemarkeerd wordt (maar nu ga ik zelf ook speculeren en aannemen).

Het feit is echter dat dit niet gebeurd is en we dus MS niet kunnen afrekenen alsof dit wel gebeurd was.
We weten niet waarom deze update niet eerder is uitgerold en wat deze update precies deed. Het kan net zo goed gaan om het corrigeren van een paar typo's in de uela als een desastreus iets.
Volgens Security.nl zou de testpatch niet direct kwaad kunnen, omdat de installatie ervan bij velen mislukte. Maar een enkel iemand meldde wel dat zijn PC zeer instabiel was geworden toen de test-patch wel werkte.

Ik vermoed dat de patch alleen onder bijzondere omstandigheden zijn werk deed.
Dat dit een behoorlijke blunder is ven ik met je eens maar je bent nu gewoon aan het bashen!!
laatst had f-secure een update uitgebracht voor hun "E-mail and Server Security" product die de gemini scan engine liet crashen bij elk mail bericht dat het probeerde te scannen. waardoor de mailservers geen enkel bericht meer afleverde zowel binnenkomend als uitgaand..

dat haalde niet eens de frontpage. terwijl dat wel degelijk impact heeft gehad.
Dit is meer frontpage waardig omdat als deze update toch lukt te installeren... jouw systeem volledig in de soep draait.
ik lees het nu in de reactie van CriticalHit_NL. maar kon dit niet uit de post van tweakers opmaken. wat mij relevanter leek als ineens over misbruik van het update systeem beginnen.
De kans dat Windows Update door criminelen misbruikt wordt is niet groot, maar de gevolgen van problemen met het updatemechanisme, van welke aard dan ook, kunnen groot zijn.
Omdat het aantoont wat de risicos zijn van dit soort automatisch updatende systemen. Deze patch levert niet zoveel schade op, maar toont wel aan dat zo'n patch ongecontroleerd uitgerold kan worden. Nu is de schade minimaal, maar die had gigantisch kunnen zijn. Dit zijn systemen waar de controle maximaal moet zijn en dat blijkt dus niet zo te zijn, dus is de duiding blunder wel van toepassing. Het is niet alsof Tweakers deze terminologie nooit eerder gebruikt heeft.
Mocht het daadwerkelijk schade hebben toegebracht dan kan je spreken over blunderen. Dat is nu niet gebeurd en is het gewoon een fout. Blunderen valt eerder in de categorie "onvergeeflijk", "ongehoord", "ernstige fout". En dat lijkt mij hier niet aan de orde.

Enkele andere artikelen op tweakers met dit woord:
D-Link blundert met vrijgeven privÚsleutels van certificaten
EA blundert met Origin-kortingscode
Britse overheid blundert met 'redigeren' defensiedocument
Woonbond blundert met privÚgegevens enquŕtes


En dat zijn dus echte blunders, vooral de eerste van D-Link. Vind jij dat dit vooral van Microsoft in dit rijtje thuis hoort?
Als we kijken hoe vaak Tweakers blunderen of blundert gebruikt in een artikel, is dit krap 10 keer over de afgelopen 5 jaar. Dus zo vaak wordt het niet gebruikt en dan heeft het woord een betekenisvolle lading. Als je het elke dag gebruikt (Telegraaf stijl), dan kan je dit als een korrel zout nemen. Maar dat is dus niet aan de orde.
Het is wel een blunder in die zin dat het vertrouwen geschaad is. Ik kan mij voorstellen dat beheerder in organisaties of mensen thuis de nieuwe functie in windows 10 niet leuk vinden omdat hij automatisch de updates gaat installeren. Het ia tenslotte niet de eerste keer dat microsoft een patch uitrold die installaties kapot maakte. Vroeger kon je zien of je een patch moest installeren en als je eeg voorzichtig bent dan kon je een maand wachten om te kijken of je hem wilt of niet. Nu gaat het standaard automatisch of moet je via een omweg dit uitzetten wat voor veel mensen niet bekend is hoe en of dat uberhaupt nodig is ( oudere mensen snappen misschien niet dat het automatisch geinstalleerd wordt)
Vertrouwen geschaad? Kom op zeg. Er is geen risico geweest en de update is gelijk gerecalled. Niemand had er last van. Een beetje systeembeheerder zal dit echt niet als een blunder zien.
Het is gelukkig ook pas de eerste keer:

http://www.computeridee.n...pnieuw-foute-patches-uit/
http://www.reparatieplus....7074-zorgt-voor-problemen
http://webwereld.nl/bevei...trekt-foute-patches-terug
http://webwereld.nl/bevei...wart-door-microsoft-patch
http://www.automatisering...-patch-terug-vanwege-fout

Bij die laatste kan je lezen dat het al de 6e keer is in de laatste 8 maanden ten tijde van dat bericht. En dat was een bericht van begin dit jaar.

etc.. etc.. etc..

Dus nogmaals, het schaad de vertrouwen.... schijnbaar hebben ze dus na al die jaren nog steeds geen manier gevonden waardoor er foute updates / patches gereleased worden. Tuurlijk waar mensen werken worden fouten gemaakt. Maar Microsoft heeft inmiddels een track-record op het maken van fouten.
Nou dit is dus precies de reden dat wij alleen zeroday patches checken en een dag later installeren en standaard updates lopen wij een maand achter om te testen. Dit soort geintjes kunnen bij ons 25000 clients omgooien, dus hier houden wij rekening mee. Om over ons server park dan nog maar niet te spreken. Dus ja, dit is een blunder van formaat hoor! Het loopt alleen met een sisser af, 1 reboot in die test patch en de ellende was al compleet geweest.

[Reactie gewijzigd door masgreece op 1 oktober 2015 23:45]

1. Bedrijven die direct alles van windows update binnenhalen, moeten zich maar eens goed achter de oren krabben, Microsoft heeft daar hele goede faciliteiten voor, juist om dit soort problemen te voorkomen omdat bedrijven dan zelf de updates kunnen reviewen voordat het in het bedrijf uitgerold wordt.

2. Je moest eens weten wat er allemaal 'fout' gaat op dit soort manieren bij grote bedrijven. Ook daar is het mensenwerk, en waar mensen werken gebeuren fouten.
http://www.encyclo.nl/begrip/blunder
Een blunder is een 'domme fout', het D-Link artikel wat jij aanhaalt is erger dan een blunder, de rest lijkt me wel een goede beschrijving.

OT: Beetje slordig van Microsoft, als het uberhaupt waar is dat dit perongeluk een test update was. Ik kan me persoonlijk namelijk goed voorstellen dat ze een aparte windows update omgeving hebben voor testen? Wat dit dan wel was weet ik niet, een hack zou in theorie wel kunnen en natuurlijk angstvallig stil gehouden worden.

Niet om nou meteen te roepen dat dat is wat er is gebeurd en/of aluhoedjes te gaan vouwen hoor, maar een beetje als onderbouwing van de reacties op het web, ik snap het wel, dit is natuurlijk een beetje eng, helemaal als je bedenkt dat het veel Windows gebruikers automatisch updaten, en een groot deel Windows10 gebruikers (waar dit natuurlijk ook kan gebeuren) automatische updates niet eens uit kunnen zetten.
Juist door dit soort geintjes wacht ik met het installeren van updates voor minstens 14 dagen!
Bij 1 persoon is zijn systeem al meer soep dan een werkend systeem.
Blunderen is inderdaad veelste overdreven, maar goed, clickbait hea :X
Telegraaf stijl...
Goedkoop scoren van tweakers. Als strafmaatregel zet ik vandaag de hele dag ad block aan 😉
Alleen vandaag maar? :+
Die staat altijd aan ;P :)
Denk jij dat MS kleine userbase heeft?
Blunderen een vrij sterk woord, niet?
Voor zo'n grote userbase mag je dit volgens mij best wel een blunder noemen.
Kun je je de financiele schade voorstellen als deze update iets stukmaakte?
Microsoft heeft zich het recht toegeeigend om op afstand alles te kunnen doen met de installaties van hun klanten. En met zoveel macht komt enorm veel verantwoordelijkheid.
De blunder zit um er dus in dat zo'n foutje gewoon nooit had mogen plaatsvinden.
hoe zal het straks met W10 gaan als updates niet altijd direct bij MS gedownload worden..
hoe zal het straks met W10 gaan als updates niet altijd direct bij MS gedownload worden..
Niet veel anders. Het maakt niet uit waar jij je updates vandaan haalt. Neem bijvoorbeeld WSUS (waarvan de management interface te zien is in de afbeelding van het nieuwsartikel): je hoeft de tussenliggende server niet te vertrouwen voor de integriteit van de updates. Alleen de digitale handtekening van Microsoft wordt geaccepteerd. Wel kan de beschikbaarheid be´nvloed worden als een WSUS server bijvoorbeeld een belangrijke update achterhoudt.

Met het nieuwe systeem (gedistribueerde updates) heb je hier minder last van. Een enkele besmette node die geen updates meer uitstuurt is geen probleem. Er zijn altijd andere nodes of, als er te weinig nodes zijn, de update kan direct bij Microsoft opgehaald worden. Ook in de nieuwe situatie met Windows 10 is de integriteit van de updates veilig gesteld m.b.v. digitale handtekeningen.

Er is dus een sterke afhankelijkheid van de onderliggende cryptografische algoritmes. Als die echter ooit gebroken worden, dan zijn de problemen een stuk groter dan de updates van Microsoft. ;)

[Reactie gewijzigd door The Zep Man op 1 oktober 2015 11:00]

[...]
Het maakt niet uit waar jij je updates vandaan haalt. Neem bijvoorbeeld WSUS (waarvan de management interface te zien is in de afbeelding van het nieuwsartikel): je hoeft de tussenliggende server niet te vertrouwen voor de integriteit van de updates.
Dat zou ik toch maar wel doen; het is mogelijk om custom packages toe te voegen aan WSUS op basis van een eigen certificaat. Accepteren van dat certificaat en daarmee de mogelijkheid tot het ge´nstalleerd krijgen van updates zou ik alleen doen als je de tussenliggende partij daadwerkelijk vertrouwd.
Accepteren van dat certificaat en daarmee de mogelijkheid tot het ge´nstalleerd krijgen van updates zou ik alleen doen als je de tussenliggende partij daadwerkelijk vertrouwd.
Dan heb je het over de keuze van de eindgebruiker om nieuwe certificaten toe te voegen. De standaard WSUS client heeft deze functionaliteit niet en het is onwaarschijnlijk dat Microsoft jouw certificaat in een update zal distribueren, dus het nieuwe certificaat zou via een andere weg aangeboden moeten worden aan de gebruiker en ge´nstalleerd moeten worden met adminrechten. Dat valt onder social engineering, en dat kan je altijd toepassen om iemand aan te vallen. ;)

Ik richtte mij meer op de kans van een 'pure' malware aanval waarbij de gebruiker geen actieve rol heeft. Die is via WSUS klein. Let wel op dat ik het niet uit sluit (bijvoorbeeld: er is een kwaadwillende medewerker bij Microsoft), maar er zijn vele andere technische mogelijkheden om een aanval in te zetten met een grotere kans van slagen.

[Reactie gewijzigd door The Zep Man op 1 oktober 2015 11:22]

je hoeft de tussenliggende server niet te vertrouwen voor de integriteit van de updates
Het certificaat van de tussenliggende server accepteren lijkt mij een uitstekend voorbeeld van het expliciet wel vertrouwen van die server. Ik snap deze reactie dan ook niet:
Accepteren van dat certificaat en daarmee de mogelijkheid tot het ge´nstalleerd krijgen van updates zou ik alleen doen als je de tussenliggende partij daadwerkelijk vertrouwd.
Niet anders dan vandaag. Het feit dat updates distributed zijn zorgt niet voor een probleem. Daar is met de nodige voorzorgsmaatregelen snel te voorkomen dat men het systeem kan gaan misbruiken.

Ook het feit dat updates automatisch ge´nstalleerd worden mag amper voor meer problemen zorgen daat elke goede gebruiker in het verleden ook al automatische updates had aanstaan.
Nu moeten ze er eigenlijk alleen nog aan toevoegen iets in de zin van; "Ja, Windows 7 heeft niet het beveiligde update systeem dat we met Windows 10 hanteren."

Op zich vind ik de situatie netjes afgehandeld. Ik vind wel dat er nog heel veel recht te trekken valt in de systemen van Windows. In Windows 8(.1) had je twee compleet verschillende GUI voor updates die allebei hetzelfde deden, in Windows 10 is dat gelukkig al iets beter uitgevoerd.

Als je werkt naar het "een service maken" van Windows, heb je eigenlijk ook een duidelijk berichtgeving-systeem nodig. M.a.w., Windows moet gebruikers een melding in beeld kunnen geven, al dan niet via notificatie, over wat er gebeurt is in dit soort situaties.
Nou Tweakers, "blundert" is ook een overdrijving. Ze hebben een patch online gezet die niks doet en deze direct terug offline gehaalt. Waar exact is de blunder?
Het is een blunder en een enorm risico dat testdata Řberhaupt in live terecht kunnen komen.
Ze hebben een patch online gezet die niks doet en deze direct terug offline gehaalt.
Maar dat is denk ik toeval. De patch had net zo goed wel iets kunnen doen.
Het draaien van testfiles in productie is een veelvoorkomend euvel.
Bovendien blijft het maar gebeuren. Een paar jaar terug nog in het Belgische betalingsverkeer. Verschillende luchtvaartmaatschappijen hebben al testprijzen opgeladen in productie. Nu microsoft via Windows Update.

Ondanks alles bestaat er blijkbaar geen oplossing hiervoor. Langs de ene kant het gemak / de verscheidenheid van het testen met productie data in production like omgevingen. Langs de andere kant het risico op (menselijke) fouten, waarvan de impact versterkt wordt door de gelijkenis met de realiteit...
Dan moet er in de procedures echt iets flink mis zijn, geen ontwikkel-, test-, productie-omgevingen?
Die zullen er ongetwijfeld zijn, maar dan nog kan het fout gaan. Als een medewerker bijvoorbeeld niet goed oplet, en iets in de PROD-omgeving doet, terwijl hij denkt in de DEV-omgeving te zitten etc.

Volgens mij wordt dit probleem ook een beetje opgeblazen van een mug naar een olifant. Er is niks ernstigs aan de hand verder, de 'update' doet verder niks.

Iedereen maakt nu eenmaal wel eens een foutje, waar gewerkt wordt, worden immers fouten gemaakt. De enige plaats waar geen fouten gemaakt worden, is een plaats waar niet gewerkt wordt.
Ja, avg heeft ook wel eens mijn pc gesloopt, maar toch, je zou verwachten dat het proces beter is. Bij het bedrijf waar ik werkt is de test-omgeving een gescheiden zij-tak van de ontwikkel boom...
het is een drama :X blunder van jewelste .... :F komt op zeg, nothing to see here

[Reactie gewijzigd door himlims_ op 1 oktober 2015 10:58]

Throw back thursday ? ;)
Geen last van iki heb update uit staan.

Laat ze eerst maar eens de winsxs fixen voordat ik ga nadenken over updates.
Windows update kost je al snel 10 euro aan opslag omdat windows niet in staat is zijn klerezooi op te ruimen.
heb vorige maand handmatig alles verwijderd wat er niet thuis hoorde en ging daarmee van 78 gb vrij naar 92.
Zoveel onnodige klerezooi zit er dus na een jaar in windows.
1 van de grootste MB graaiers was na winsxs de crachlog map die voor de grap maar ieder bestand dar crashed als backup mee neemt.
En laat ik nou net veel games spelen die de laatste tijd nogal eens crashen waarvan de executabele nogal groot zijn.
De uitschieter was battlefield hardline die gewoon een data file van 404 mb mee nam waardoor er na wat crashes dik 3 gb aan crashlog van battlefield hardline waren.
Die hele map was dik 7 GB en is normaal verborgen.

Voor de ge´nteresseerde : C:\Users\User\AppData\Local\Microsoft\Windows\WER

De inhoud van de mappen kan je dus gewoon wegknikkeren maar de mappen zelf laten staan.

En uit winsxs kan je alles van na de installatie datum gewoon weg gooien. als je deze map echt foolproof en "light" wil maken moet je je pc kaal installeren geen drivers installeren een dag wachten en dan pas de rest installeren en windows updaten aangezien alle updates en driver en programma meuk dan een nieuwe datum krijgt en je dit makkelijker uit kan sorteren op datum en zo de cliko in kan gooien.
Ze willen gewoon Windows 7 gebruikers pesten om ons naar die vreselijk uitziende 8/10 te laten upgraden. :Y)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True