Microsoft verhelpt vier actief misbruikte zerodays tijdens Patch Tuesday

Microsoft verhelpt tijdens Patch Tuesday 79 kwetsbaarheden in Windows en andere Microsoft-services, waaronder 4 actief misbruikte zerodays. Een van die exploits betreft het Windows Update-mechanisme en kreeg een CVSS-score van 9,8.

De actief misbruikte en intussen opgeloste zerodays betreffen Windows Update, Installer, Mark of the Web en de Office Publisher. De eerstgenoemde kritieke kwetsbaarheid, CVE-2024-43491, maakte het mogelijk om op afstand code uit te voeren waardoor eerder opgeloste beveiligingsproblemen weer geherintroduceerd konden worden. Het bedrijf benadrukt dat deze exploit zover bekend niet daadwerkelijk misbruikt is, maar hij wordt desondanks zo aangeduid omdat eerder misbruikte kwetsbaarheden dankzij deze rollback-exploit weer misbruikt konden worden.

Verder beschrijft Microsoft tientallen kwetsbaarheden waarbij hogere gebruikersrechten geforceerd konden worden, ruim twintig remote code execution-exploits en meer dan tien manieren om informatie te stelen. Ook werden enkele beveiligingsomzeilingen, dos-exploits en spoofingmogelijkheden verholpen. In verreweg de meeste gevallen gaat Microsoft ervan uit dat de kwetsbaarheden niet misbruikt zijn.

Door Yannick Spinner

Redacteur

11-09-2024 • 14:13

56

Submitter: wildhagen

Reacties (56)

56
55
29
1
0
15
Wijzig sortering

Sorteer op:

Weergave:

Welke visie zullen we aandacht aan besteden? :+

1. Ze dichten veel lekken!
2. Ze hebben veel lekken om te dichten!

(Edit: typo)

[Reactie gewijzigd door digigast op 11 september 2024 14:33]

Als software ontwikkelaar met ervaring weet je dat er altijd een onzekerheid bestaat dat je onbedoeld een bug of exploit introduceert. Dat is gewoon menselijk. Zelfs in de gezondheidszorg waar heel veel aandacht, geld, energie en tijd wordt gespendeerd aan fouten voorkomen, komen fouten voor. Het punt is dat je niet moet gaan doen alsof fouten niet mogen bestaan (want dat kan niet). Maar juist open over moet praten en communiceren, want anders worden fouten weggemoffeld en niet hersteld of voorkomen in de toekomst. 🙂
Mooi verhaal. Iemand die vaker naar de dokter moet, is per definitie ook gezonder, toch?

Security issues oplossen is heel goed. Branden blussen ook. Er zit alleen een verschil tussen een prullenbakbrand blussen waarbij niemand in de omgeving door had dat het er was, of wachten tot het hele huis in de fik staat, dan pas blussen en jezelf op de borst kloppen "kijk hoe goed ik blus!".

En gooi het aub niet op " fouten maken kan", want dan hoeft niemand ergens meer verantwoordelijk voor re worden gesteld. Je legt me woorden in de mond.
Wat jij zegt, is complete onzin.
Je kan terwijl je een gezonde cultuur hebt waarbij fouten maken mag. Nogsteeds verantwoordelijkheid hebben. Dus het een sluit het ander niet uit. Wat je daarmee wel uitsluit is een angstcultuur en het idee dat perfectie bestaan. Wat natuurkundig zelfs niet eens kan. Laat staan op een hoger niveau. Maar goed dat is een filosofische discussie.

Je vergelijking draagt niet bij. Zeker dat argument over een dokter, geen idee wat je daarmee probeert te zeggen. Maar er is nooit gezegd dat als je een cultuur creëert waarbij fouten gemaakt worden er dan chaos ontstaat en niemand meer geeft om fouten. Tuurlijk doet men dat wel. Genoeg (wetenschappelijke) onderzoeken die dit onderstrepen.
Wat jij zegt, is complete onzin.
Waarom is Linux veel veiliger dan Windows?
Dat heeft bepaalde redenen, allereerst omdat meer mensen werken aan Linux en het is open source, meneer Linus Torvalds zei: hoe meer ogen naar de code kijken hoe sneller een bug of veiligheidsprobleem opgelost wordt, ten tweede heeft Linux een betere structuur en ten derde kan iedereen het aanpassen en naar wens voor zichzelf verbeteren of meer op slot zetten.

En kulargumenten als door marktaandeel is Linux veiliger want men maakt virussen voor consumenten en dergelijke gaat niet op omdat servers voor meer dan 90% op Linux draaien en daar wil je binnen komen als hacker
Je noemt het kulargumenten, maar het topic is "consumentencomputers" en niet servers.

Bij het eerstgenoemde is het aantal gebruikers wel degelijk van belang, zeker gezien mensen met allerlei machines verbinding maken met desbetreffende servers inclusief dus Windows.
Bij het eerstgenoemde is het aantal gebruikers wel degelijk van belang, zeker gezien mensen met allerlei machines verbinding maken met desbetreffende servers inclusief dus Windows.
De gemiddelde persoon is geen doelwit van hackers, die willen vermogende en/of grote organisaties en/of servers waar veel data op staat van consumenten binnen dringen. Dat zijn dus servers, datacentra en dergelijke en die draaien meestal op Linux.

Hackers gaan zich niet richten op 1 consument of consumenten PC's. Daar valt weinig te halen dan een bank bijvoorbeeld.
Dus developers maken GEEN gebruik van consumenten / reguliere OS (Windows) PC's? Die werken dus rechtstreeks op een server met een toetsenbordje/muisje aangesloten in de serverruimte?

Dus er is ABSOLUUT geen mogelijkheid dat een developer slachtoffer wordt van malware en een hacker zodoende toegang krijgt tot desbetreffende servers?

https://www.techtarget.co...f-engineers-home-computer

Dus de LastPass 'hack' is niet gebeurd in jouw wereld?
De gemiddelde persoon is geen doelwit van hackers, die willen vermogende en/of grote organisaties en/of servers waar veel data op staat van consumenten binnen dringen. Dat zijn dus servers, datacentra en dergelijke en die draaien meestal op Linux.

Hackers gaan zich niet richten op 1 consument of consumenten PC's. Daar valt weinig te halen dan een bank bijvoorbeeld.
Volgens mij bestaan botnets voor het overgrote deel uit consumentendevices
Waarom is Linux veel veiliger dan Windows?
Dat heeft bepaalde redenen, allereerst omdat meer mensen werken aan Linux en het is open source,
Werken er meer mensen aan de Linux Kernel dan aan Microsoft Windows??? Dat er een miljard distro's zijn waarbij inderdaad veel mensen ooit Linux gerelateerde code zien kan kloppen, maar dat zegt niets.
meneer Linus Torvalds zei: hoe meer ogen naar de code kijken hoe sneller een bug of veiligheidsprobleem opgelost wordt
En hoe meer mensen er aan schrijven hoe sneller een bug geïntroduceerd kan worden
ten tweede heeft Linux een betere structuur
Eeh bron? T.o.v. wat? Redelijk nietszeggend argument zonder er verder iets over te zeggen.
en ten derde kan iedereen het aanpassen en naar wens voor zichzelf verbeteren of meer op slot zetten.
nee, bijna niemand kan het zelf aanpassen en verbeteren. Het is mogelijk om dat te doen, maar in de praktijk gebeurt het zelden.
En kulargumenten als door marktaandeel is Linux veiliger want men maakt virussen voor consumenten en dergelijke gaat niet op omdat servers voor meer dan 90% op Linux draaien en daar wil je binnen komen als hacker.
En dat ging ook uitermate makkelijk zo nu en dan.. #LOG4J
Virussen zijn wel degelijk vooral gericht op consumenten dus dit is echt geen kulargument. Phishing, drive-by downloads, malware attachments, etc, etc; allemaal gericht op eindgebruikers. Niet om servers mee te infecteren.

Begrijp me niet verkeerd, ik gebruik veel Linux maar ik staar me echt niet blind op de zogenaamde veiligheid van Linux. Daar zitten ook talloze vulnerabilities in die exploited kunnen worden. Ongepatchte Linux versies zijn in principe net zo lek als ongepatchte Windows versies.
Welk deel van de woorden die jij me in de mond legt is onzin? Jij claimt o.a. dat ik zeg dat fouten maken niet mag, en extrapoleert daarmee naar de maan. Lekkere logical fallacy.

Microsoft heeft al decennia lang bewezen security niet heel hoog te hebben staan. Tuurlijk, ze zeggen altijd wel dat dat zo is, maar hun daden spreken anders dan hun woorden.

Feit blijft dat er in het Microsoft OS herhaaldelijk grove security issues gevonden worden. Vaak ook lang misbruikte. En ook heel vaak van de categorie "wtf were they thinking?". Doordat de gemiddelde Windows gebruiker niet vreselijk veel verstand van deze zaken heeft, valt het misschien vaak niet op en hangt niemand het aan de hoge toren. Deze mate van security fouten zie je bij andere OSen niet terug. (Voor je begint te zeggen dat ik zeg dat daar geen issues in voor komen; daar zijn ook security issues, maar op een heel andere manier).

Daarnaast vind ik het bijzonder dat er veel aandacht geschonken word aan het heldhaftige oplossen van problemen ipv een mea culpa als je problemen veroorzaakt hebt. Microsoft is geen vrijwilligers organisatie, het is een grote mega corporatie die bakken met geld verdient en veel invloed heeft. Dat is ook precies waarom ze de balans van verantwoordelijk-gehouden-worden in hun voordeel verder kunnen schuiven dan anderen, en daar maken ze goed gebruik van. Virussen, BSODs, en "opnieuw opstarten want je hebt een nieuwe muis geinstalleerd" is gemeengoed geworden.
Microsoft heeft al decennia lang bewezen security niet heel hoog te hebben staan. Tuurlijk, ze zeggen altijd wel dat dat zo is, maar hun daden spreken anders dan hun woorden.
Omdat security een decennium geleden ook nergens hoog in het vaandel stond. Tegenwoordig is dat allemaal gelukkig een heel stuk beter dan vroeger. Maar nogmaals, de software die Microsoft onderhoudt is enorm complex, dan kan je nooit dingen perfect hebben, maar dat geldt ook voor bijvoorbeeld een pakket als Microsoft Office, maar ook de pakketten van Adobe.
Feit blijft dat er in het Microsoft OS herhaaldelijk grove security issues gevonden worden. Vaak ook lang misbruikte. En ook heel vaak van de categorie "wtf were they thinking?". Doordat de gemiddelde Windows gebruiker niet vreselijk veel verstand van deze zaken heeft, valt het misschien vaak niet op en hangt niemand het aan de hoge toren. Deze mate van security fouten zie je bij andere OSen niet terug. (Voor je begint te zeggen dat ik zeg dat daar geen issues in voor komen; daar zijn ook security issues, maar op een heel andere manier).
Hier zit echt een grote nuance, die je over het hoofd ziet. Het kan best zijn dat een bepaald onderdeel gemaakt is volgens een best practice van toen, maar wat jaren later toch niet zo'n goed idee lijkt in verband met gevonden beveiligingsgaten etc. Voortschrijdend inzicht noemt men dat.
Daarnaast vind ik het bijzonder dat er veel aandacht geschonken word aan het heldhaftige oplossen van problemen ipv een mea culpa als je problemen veroorzaakt hebt. Microsoft is geen vrijwilligers organisatie, het is een grote mega corporatie die bakken met geld verdient en veel invloed heeft. Dat is ook precies waarom ze de balans van verantwoordelijk-gehouden-worden in hun voordeel verder kunnen schuiven dan anderen, en daar maken ze goed gebruik van. Virussen, BSODs, en "opnieuw opstarten want je hebt een nieuwe muis geinstalleerd" is gemeengoed geworden.
Dus omdat Microsoft groot is, zij bakken met geld verdienen, moeten ze dingen maar meteen perfect doen? Sorry, maar dat is best utopisch. Dat gaat hem niet worden, nu niet, vorig jaar niet, 10 jaar terug niet, maar ook in de toekomst niet. Op de rest van de paragraaf ga ik ook maar niet in, want dat is gewoon niet waar en dat weet je best.
Omdat security een decennium geleden ook nergens hoog in het vaandel stond.
Dat klopt niet, zie Linux met hun uitgebreide rechtenstructuur.
Maar dat men niet over een soort gelijk rechten systeem heeft nagedacht, betekend toch niet dat men security niet hoog had staan. Windows is naar mijn weten ineerste instantie niet multi-user ontworpen zoals Linux. Als quality engineer zie ik vaak dat software developers soms blindstaren op een oplossing, waarbij andere variabelen en usecases niet in hun opkomen. Wat dan met de term "gebruikers error" verdekt wordt. Als Windows single user is ontworpen en er gekozen wordt om multi-user toe te voegen omdat Linux het ook heeft, dan kan afhankelijk van de mate van uitwerking dit voor problemen zorgen.
Het gaat meer om de awareness en aandacht voor security, niet zozeer of iets secure is, bijvoorbeeld omdat iets een rechtenstructuur heeft.
Ik vrees dat je niet goed lijkt te beseffen wat voor omvang iets zoals een Windows kernel heeft. Dat er daar dan meer fouten met meer impact gevonden worden is enigszins ook logisch. Je moet ze idd zo goed mogelijk proberen te voorkomen en snel mogelijk fixen als het zich toch stelt.
Sorry hoor vriend,

Je reactie spreekt boekdelen: het is simpelweg wat Microsoft-bashing.
- Feit blijft dat er in het Microsoft OS herhaaldelijk grove security issues gevonden worden
- Doordat de gemiddelde Windows gebruiker niet vreselijk veel verstand van deze zaken heeft
- Deze mate van security fouten zie je bij andere OSen niet terug (maar wel op een heel andere manier).
- Dat is ook precies waarom ze de balans van verantwoordelijk-gehouden-worden in hun voordeel verder kunnen schuiven dan anderen, en daar maken ze goed gebruik van
- Virussen, BSODs, en "opnieuw opstarten want je hebt een nieuwe muis geinstalleerd" is gemeengoed geworden
Lees je eigen bericht even rustig na.

[Reactie gewijzigd door Insectiside op 11 september 2024 21:13]

Er is een verschil tussen een cultuur van fouten accepteren en verantwoordelijkheid nemen en producten rushen zonder adequate security maatregelen in het proces mee te nemen. In dit geval is het dus mogelijk security updates terug te rollen. Dat is iets wat met biosen in een beetje secure omgeving al jaren niet meer kan om dit soort problemen te voorkomen. M.a.w. iets wat al bekend was als design failture terug laten komen heeft niets te maken met 'foute bedankt' maar met een gebrekkige ontwerp strategie wat mij betreft.
En gooi het aub niet op " fouten maken kan", want dan hoeft niemand ergens meer verantwoordelijk voor re worden gesteld. Je legt me woorden in de mond.
"Waar gewerkt wordt vallen spaanders". Een andere manier, om hetzelfde te zeggen. Maar in software development is zoiets roepen sowieso wel makkelijk. Soms ontstaan veiligheidslekken immers doordat later in oude(re) versies van dependencies bijvoorbeeld de gaten ontdekt worden. Dan is het natuurlijk sowieso wat mosterd na de maaltijd om zoiets te roepen. Het ligt in elk geval een stuk genuanceerder.
Sure, waar gehakt wordt vallen spaanders. Maar als je alleen pulp over houdt, doe je echt wat fout.

De discussie hoeft ook niet te gaan over of er nou wel of niet security issues gevonden worden. Dat is elke keer weer een mooie manier om weg te sturen van de vraag "waarom bij hen wel, en bij de andere OSen niet?"
Hoezo bij andere OS'en niet? Ook daar worden security issues gevonden en gefixed. Microsoft heeft een maandelijkse patchronde en is daar zeer transparant over.
KPN heeft ook veel meer klachten dan een kleine andere provider, maar ook veel meer gebruikers.
Microsoft heeft 10x zoveel gebruikers, dus daar wordt 10x meer naar lekken gezocht en dus 10x meer lekken gevonden maar dus ook 10x meer lekken gedicht...
Bij security gaat men zoeken, zoeken en nog eens zoeken om toch maar iets te vinden, dat ga je nooit tegenhouden.

En ja je kan altijd verder gaan in je security beleid, laten we het bedrijf nemen waar jij werkt
-email schaffen we af (protocol is by design niet secure)
-geen enkel device kan nog op internet, je moet maar thuis je google gebruiken, en dit neerpennen
-geen enkel elektronisch apparaat mag nog binnen gebracht worden op kantoor inclusief autosleutels, horloges of wat dan ook. Bij binnenkomst gaan we iedereen ook naakt fouilleren om dat te controleren.

Ik trek het nu mogelijks wel wat belachelijk maar aan de kern is security altijd een afweging. Natuurlijk kan MS alles op slot gooien en overal eisen beginnen stellen maar dan gaan de klanten heel snel kwaad worden net zoals het personeel in mijn voorbeeld heel snel kwaad gaan worden.

Je kan dan de vraag stellen heeft MS meer security problemen dan wat we mogen verwachten? Dat is een heel moeilijke vraag om te beantwoorden want wat is redelijk? Hoeveel invloed heeft de populariteit van Windows daar mee te maken? (hoe populairder het OS hoe meer moeite aanvallers erin steken). Welke onderliggende keuzes hebben een invloed op deze vraag? (bijvoorbeeld een gesloten appstore gebruiken vs iedereen mag software uitbrengen). Wie is de typische doelgroep van het OS en hoe heeft dit invloed op de vraag? Linux word op veel meer toestellen gebruikt dan Windows maar dat gaat op backend toestellen waar Windows als end user device veel meer marktaandeel heeft, hebben de aanvallers meer voorkeur om end user devices aan te vallen?

Heel het verhaal we leggen Linux, Mac en Windows naast elkaar is feitelijk ook geen deftige manier op tot een antwoord te komen. Niet enkel vanwege hun onderliggende verschillen maar mogelijks zijn ze alle 3 niet wat het moet zijn inzake security.

Je kan daar een hele studie over schrijven, je kan er zelfs een eindwerk over maken.

Maar de reacties die je geeft komen heel hard over als buikgevoel en emotie, niet door onderbouwing waarom MS hier precies fout is gegaan. Iets wat ik echt als fout zou zien is dat MS al 2 jaar wist van deze problemen maar niet gereageerd heeft.
Waar haal jij dan vandaag dat Microsoft dat zo heeft gedaan?
Ik speel het spel al zo'n 25 jaar en streef er altijd naar om geen fouten achter te laten.

Lukt nog altijd niet helaas, ik faal diverse keren per jaar. Te complex voor mijn geest om te bevatten. Te complex om zelfs het inzicht te kunnen hebben wanneer alle paden goed afgedekt zijn met testen. En vaak is het niet eens mijn eigen schuld maar wordt ik gebeten door slechte keuzes uit een ver verleden die een slapend probleem hebben veroorzaakt die ik tegen mijn wil in wakker maak.

Dus het enige wat ik kan doen is mijn best, en dat is als er een fout optreedt in het wild om het te analyseren, op te lossen en er een testje voor te maken zodat het bij veranderingen in de software gezien kan worden dat het weer breekt. Dat doet iedereen. En dat blijft iedereen doen. Want de enige constante is dat bij alle voortgang in techniek de problemen die software engineers op moeten lossen meegroeien in complexiteit.
Prima streven. Testcases zijn heel belangrijk maar meestal gericht op functionaliteit.

Afgezien van het vinden en oplossen van fouten is het ook van belang om tooling te gebruiken die je helpt om fouten te voorkomen. En dan vooral de helaas erg hardnekkige top van de OWASP lijst.

Dat kan door linters en static analyzers, maar ook door talen en libraries zo te ontwikkelen of aan te passen, dat het lastiger is om fouten te maken.

PHP heeft eeuwen geleden bijvoorbeeld magic_quotes_gpc aangepast. Daardoor is het duidelijk waar de verantwoordelijkheid ligt voor SQL escaping. Afgezien van dat het een oplossing was op de verkeerde plek met bijwerkingen die niemand wilde en waar je omheen moest werken.

Bovendien bieden alle niet archaïsche SQL drivers voor zo goed als elke taal goede mogelijkheden om SQL escaping automatisch te laten doen. Prepared statements is de velige methode en daarom voor bijna alle situaties de juiste. Mogelijk nog sneller ook als het als prepared statement naar de db-server gaat. Het voorkomt fouten.

Wat mij betreft zou het nog wel strenger mogen. Ik denk dat je in Rust bijvoorbeeld prima een compile-time statische SQL prepared query/statement API kan definiëren. Je kan dan voor de uitzonderingen methods definiëren die je met unsafe markeert. Dat forceert elke SQL aanroep met dynamisch aan elkaar geplakte SQL code in een unsafe block. Unsafe code kan je verbieden in een module en anders is het hopelijk een hint dat mensen na moeten denken wat ze doen en of ze niet beter de velige API kunnen gebruiken.

Goede documentatie wijst ook op het juiste gebruik van API's en geeft geen voorbeeldcode waarin gapende securityexploits voorkomen. Er zijn teveel ontwikkelaars die voorbeeldcode voor het gemak kopiëren en alleen masseren tot het werkt, zonder verder na te denken.

Memory safe talen zijn ook een manier om systemen veiliger te maken. Hetzij door gevaarlijk geheugengebruik te markeren, zoals in Rust met als bedoeling zo min mogelijk niet automatisch te controleren code, hetzij door de hele taal memory safe te houden, zoals bij veel andere talen voor toepassingen die minder tijdkritiek zijn. Die laatste talen zijn vaak nog eenvoudiger in gebruik ook. Zelfs voor C of C++ heb ik gelezen over een voorstel om, nu voor de meeste constructies veilige alternatieven bestaan, de onveilige constructies via compiler flags te verbergen. Dat kon natuurlijk al via linters en static code analyzers. Dat scheelt echt in aantallen ernstige geheugengerelateerde bugs, zoals het uitvoeren van code op afstand en het onbedoeld lezen van geheugen met onvoorspelbare data. Het op die manier willen voorkomen van bugs maakt je niet een mindere programmeur.

Compile-time type-safe talen valt hier wat mij betreft ook onder, al vinden veel mensen dat vreselijk. Je kan er bijvoorbeeld data mee markeren nadat die gevalideerd is. Andere code kan dan eisen dat alleen het gevalideerde type acceptabel is als parameter. Dat gebruik lijkt een beetje op tainted data in Perl.

Genoeg mogelijkheden tot verbetering en veel daarvan wordt al toegepast.

Bestaande code heeft daar het meeste aan als je het per module of library aan kan passen en testen. Herschrijven van code geeft veel risico op andere bugs, al zijn dat dan als het goed is minder securitybugs. Mogelijk introduceer je zelfs nieuwe logische securitybugs.

Die bestaande code is waar onder andere Microsoft moeite mee zal hebben. Neem je het risico om code aan te passen die al decennia goed genoeg draait, waarvan de ontwikkelaar en documentatie mogelijk niet beschikbaar is en waarvan het onduidelijk is hoeveel bugs er nog in zitten met welke impact?

[Reactie gewijzigd door wooha op 12 september 2024 23:03]

Ik denk dat het inherent is aan zo'n groot OS.
Hoe kleiner, des te minder zichtbare fouten.
Hoe groter, dan ook minder zichtbare fouten doordat je de speld in de hooiberg niet meer ziet.
Wees blij dat ze er actief aan werken.
Een veel te groot OS , weer heel veel dingen in zitten die er niet in een OS thuis horen, waardoor het uiteindelijk meer security bugs bevat dan nodig.
En welke kleinere OSen heb je het dan over? Met welke onzichtbare fouten?

En waar werken ze precies actief aan?
Ik denk kleiner in de zin van: minder features (en dus minder complexiteit).
Nogmaals; welke OSen?

Want als je MacOs en de Linux distributies bedoelde, of Android of iOS, dan moet je misschien de featurelijstjes eens naast elkaar leggen. Of de in totaal ondersteunde hardware (zonder dat je een third-party driver moet downloaden)
Waarom moet dat specifieke OSen zijn? :? Het gaat niet om grootte als in de relatieve grootte tot de markt. Maar gewoon een feature dat niet in een OS zit. Wanneer een OS een bepaalde feature (of meerderen) niet heeft, dan is het OS "kleiner", maar ook minder complex (en dus minder code) waar het fout kan gaan of bugs kunnen zitten. Ik krijg het idee dat je geen tot weinig ervaring hebt met software development, wellicht dat we daardoor een beetje langs elkaar heen praten.
Windows is qua gebruikt OS ook nog altijd de grootste en meest populaire. Dat alleen al maakt dat de kans dat je daarin issues vind groter. De kernel wordt meer gebruikt en zal dus ook “interessanter” zijn om op zoek te gaan naar fouten. Waarmee ik niet wil zeggen dat ze misschien niet teveel issues hebben tegenover de grootte.
Linux kan gewoon uitgekleed worden( en ja je hebt dan nog steeds een desktop, netwerk, etc, en kan je makkelijk laten werken op een PC met 512MB ram en 5GB disk, Probeer dat eens met Windows 10/11, Volgens mij begint het ergens bij 8GB ram 64GB HD, en dan moet je wel bij updates je harddisk opschonen want bij mij is de Windows folder nu al 34GB,
En geen applicaties open 5.5GB ram gebruik voor Windows 10, allemaal software die fouten kan hebben
Sorry maar Linux uitkleden (Windows Server bv. kan je ook zonder GUI installeren) en je hebt echt een nutteloze kale desktop. Wat kan je nou zinvol met bv. Xfce doen. Xterm openen?
Voeg een filemanager, een text-editor, een caclulator, een browser en een office-suite etc. etc. etc. etc. aan Linux toe en dan heb je een bruikbare desktop die dan intussen alles behalve "klein en slank" is.
KDE en Gnome worden al vet-lijvig maar je je begint er wat aan te hebben. Vooral voor mensen die "gewone gebruikers" zijn.

[Reactie gewijzigd door Verwijderd op 11 september 2024 17:12]

Lees het nog eens zou ik zeggen

Wat ik schrijf kun je nog steeds als desktop gebruiken, En Windows server echt niet, enn zeker niet als je de GUI er uitsloopt

[Reactie gewijzigd door amigob2 op 11 september 2024 17:23]

Wat ik schrijf kun je nog steeds als desktop gebruiken
Het is maar wat je "gebruiken" noemt.
En Windows server echt niet, enn zeker niet als je de GUI er uitsloopt
Newsflash. Een Server als Desktop gebruiken is niet de bedoeling (tenzij het een RDSH Servers is natuurlijk, en dan gaat dat ook prima).

Een Windows Server zonder GUI = Alles commandline (Powershell). Is niet anders als een Linux Server met alleen bv. een Bash shell. Met beide is prima te werken.
Als men een use-case heeft om een Windows Server te gebruiken is een GUI alleen maar overhead. Dus installeer je de versie zonder GUI. Om exact de zelfde reden gebruikt men Linux Servers vaak zonder GUI (Ubuntu minimal-server bv.). En mensen die persé moeten muisieklicken omdat ze geen fan zijn van een CLI installeren een Desktop (analoog aan Windows Server mét GUI). It's all the same.

[Reactie gewijzigd door Verwijderd op 11 september 2024 20:44]

Hoe kleiner het OS, hoe meer ThridParty programma's.
Hebben die allemaal degelijke programmeurs?
Dus ook deze conclusie kun je niet zo zwart/wit maken.
En gezien de complexiteit van een OS en andere Microsoft applicaties, is het niet eens zo verwonderlijk dat beiden tegelijk ook gewoon waar kunnen zijn. :)

[Reactie gewijzigd door CH4OS op 11 september 2024 14:33]

Want alleen Microsoft heeft die complexiteit. MacOs en Linux zijn natuurlijk helemaaaaal niet zo complex. :+
Linux en macos zijn net zo complex en bevatten net zo goed kwetsbaarheden. Het os wat niet lek is, moet nog uitgevonden worden. :+
OpenVMS en OpenBSD komen aardig in de buurt ;)
https://www.cvedetails.com/top-50-products.php?year=0

Als ik daar kijk dan valt het nog wel mee in vergelijking met andere besturingssystemen.

En als je jaar per jaar kijkt dan staat microsoft goed in de top ja maar als je dan kijkt naar de aantal verschillen dan kan je ook opmaken dat er meer aandacht aan windows producten gegeven word in het nieuws dan aan andere.

Vooral debian vond ik dan wel opvallend en macos is zeker niet zoveel beter als windows.
Ik denk dat ik vooral iets anders bedoel met complexiteit nu. :+
Het één sluit het ander niet uit.
Welke visie zullen we aandacht aan besteden? :+

1. Ze dichten veel lekken!
2. Ze hebben veel lekken om te dichten!
Wat ik vaak zeg: Windows is zo lek als een mandje. Wil je veiligheid dan gebruikt men Linux, dat is een van de redenen waarom meer dan 90% van de servers op Linux draait.
Veiligheid is een mythe. Ook Linux heeft gaten. Er hoeft maar 1 iemand de killswitch om te zetten en 90% van alle servers liggen plat. Leuk vooruitzicht... Tenzij je wellicht een Windows server draait?
Veiligheid is een mythe. Ook Linux heeft gaten.
Ik heb meer vertrouwen in Linux qua beveiliging betreft dan Windows. Als ik een veilige of veiligere omgeving dan Windows nodig heb voor wat voor reden dan ook dan zou ik voor Linux gaan.
Glas is half leeg of half vol.
Zoals ik de discussies zie en lees, vraag ik mij af of je ook half volle opmerkingen hebt of alleen half lege opmerkingen?
Als je eens inziet hoeveel Microsoft doet, en ziet hoeveel wel functioneert naar behoren dan zou je anders praten.
Ik heb het niet over ze beheren bijvoorbeeld Office. Ik heb het over, binnen Office zitten x-duizenden functies. Of Windows heeft x-duizenden functies en onderdelen.
Misschien moet "duizenden" vervangen worden voor grotere of kleinere getallen.
Als een functie verkeerd is, dan is het meteen wijzen, maar ik hoor niets over alle andere functies die wel perfect door draaien. Ik denk dat er meer onderdelen wel goed functioneren tegenover fout.
Veel invloeden komen ook van buitenaf die Microsoft achteraf moet aanpassen / verbeteren / fixen.
Glas half vol of half leeg, het is maar net hoe je denkt ;)
Niet onbelangrijk, betreffende CVE-2024-43491, dit betreft alleen Windows 10, niet Windows 11 en alleen Windows 10 op een patch level tussen die van 12 maart tot aan de update van augustus zijn kwetsbaar. Zij die een up-to-date Windows 10 hebben met de augustus update zijn al niet meer kwetsbaar voor deze bug.

Als deze bug succesvol wordt misbruikt draait Windows 10 zichzelf terug tot de originele release uit 2015 en zijn alle bugs die de afgelopen 9 jaar zijn opgelost ook allemaal weer terug en te misbruiken. Je Windows zal evenwel blijven denken dat deze toch bijgewerkt is en niet meer updaten naar een nieuwere patch versie.
En hele afdelingen van de bekende onvriendelijke staten zijn natuurlijk dag en nacht bezig om gaatjes te vinden.
Die CVE-2024-43491 is weliswaar vervelend, maar treft alleen Windows 10 (IoT) Enterprise 2015 LTSB.

Dus klein kansje dat je die thuis draait, is namelijk voor bedrijven.

Op dit item kan niet meer gereageerd worden.