Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 84 reacties
Bron: InfoWorld

Met het verschijnen van Service Pack 2 (SP2) voor Windows XP is weer een nieuwe zoektocht naar fouten, lekken en andere mankementen gestart. Op InfoWorld worden een tweetal zwakke plekken besproken die dertien augustus op Heise Security verschenen. De twee problemen zijn gevonden in het deel van Windows dat samen met Internet Explorer en Outlook Express de zogenaamde Zone Identifier of ZoneID bijhoudt. Als met Internet Explorer of Outlook Express een bestand wordt opgehaald, wordt in een apart bestand bijgehouden uit welke zone, internet, het lokale netwerk of de eigen pc, dit bestand afkomstig is. Bij bestanden die uit een gevaarlijke zone komen, wordt vervolgens een waarschuwing gegeven als het uitgevoerd of geopend wordt.

Het blijkt dus dat er in ieder geval twee manieren zijn om deze waarschuwing te omzeilen. De eerste manier is door een bestand te openen vanuit een command prompt. Er wordt dan geen enkele waarschuwing gegeven. De tweede manier is door een bestand te hernoemen. Windows houdt de ZoneID-gegevens in een cache bij, zodat deze niet steeds opnieuw opgehaald hoeven te worden. Als een bestand echter hernoemd wordt, wordt deze cache niet meteen bijgewerkt. Op deze manier kan een bestand wederom zonder waarschuwing geopend worden. Geen van deze fouten kan echter direct via een netwerk misbruikt worden. De gebruiker moet zelf een command prompt openen en een bestand uitvoeren of een bestand hernoemen.

Microsoft Update / Veiligheid / BeveiligingDe problemen zijn op twaalf augustus aan Microsoft gemeld en in zijn reactie schreef het Microsoft Security Response Center dat de genoemde zwakheden geen probleem vormden voor "the design goals of the new protections" en dat ze dus voorlopig niet serieus genoeg waren voor een patch of een workaround. Vooral omdat deze twee zwakheden pc's met SP2 niet gevoeliger maken voor aanvallen vanaf internet. Volgens zowel de vinder van de lekken als Microsoft hoeft de installatie van SP2 niet uitgesteld te worden door de ontdekking van deze fouten.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (84)

Bestanden hernoemen en dan laten uitvoeren..

Poeh Poeh wat een fout zeg...

Misschien microsoft maar eens vragen of ze toevallig ook het Fdisk het Delete commando heb uitgeschakeld.
Alhoewel ik fanatiek Linux gebruiker ben en dus volgens velen hier Microsoft moeten afzeiken zou ik als dit ook bij Linux voor zou komen er niet echt wakker van liggen.

Komop nu! Dit is toch gewoon niks.

Bij andere besturingssystemen haalde dit echt niet het nieuws.

Dit is nog minder dan een local root expoit bij Linux.
Het is idd een bug die een erg laag risico meedraagt. Maar het bewijst meer weer eens dat microsoft het security probleem van Windows/IE/Outlook niet integraal aanpakt, maar alleen met een paar stompzinnige pseudo-oplossingen de gevolgen van het ontbreken van beveiling probeert in te dammen. Kortom ms heeft nog steeds niet door wat security betekent. En waarschijnlijk is het ook vrijwel ondoenlijk om Windows echt veilig te maken zonder een complete re-design. Maar ja dat zou weer ten koste gaan van de compatibiliteit en bepaalde functionaliteiten.
Juist. En waarom denk je dat Microsoft niet even Windows vanaf de grond opnieuw ontwerpt met security erbij voor een Service Pack? Je zei het zelf al: omdat dat (a) een geheel nieuw OS zou opleveren en (b) ervoor zou zorgen dat 90% van de applicaties niet meer werkt. Met SP2 heeft Microsoft al maanden geleden iedereen gewaarschuwd dat SP2 een hoop security-gerelateerde zaken anders zou aanpakken, waardoor bestaande software in de problemen zou kunnen komen. Hebben developers hier naar geluisterd? Nee! Of eigenlijk, wel geluisterd, maar geconcludeerd dat ze maar zouden afwachten wat er kapot ging. Lekker is dat.

Microsoft wordt enerzijds gekweld door een verkeerde ontwerpfilosofie in het verleden en anderzijds door een enorme massa developers die maar al te graag gebruikmaakt van de ongelukkigheden in Windows, omdat goed ontwerpen ook hun teveel kost.

Met Longhorn doet Microsoft al een stap in de goede richting: de Win32 API wordt geheel herzien. Backward compatiblilty blijft echter belangrijk. Huidige API's blijven daarom beschikbaar, zij het ge´mplementeerd in WinFX (de nieuwe Windows API). GDI(+) bijvoorbeeld draait in Longhorn bovenop Avalon.
De volgende stap die Microsoft wil zetten is NGSCB. Een hardwarematige security nexus moet dan gaan zorgen dat het zo goed als onmogelijk wordt om virussen en andere malware te gebruiken. Maar goed, je weet hoe men daar inmiddels voor vreest: "stel je voor dat je door NGSCB straks geen gebruik meer kan maken van illegale software!!!!"

En dat is dan meteen het laatste grote obstakel voor Microsoft: de gebruikers willen eigenlijk helemaal geen security. Want security kan ertoe leiden dat ze (1) zullen moeten leren verantwoordelijk om te gaan met die krachtige tool die computer heet en (2) niet meer in staat zijn om malware als crackers te gebruiken voor illegale doeleinden.

En om meteen maar te beginnen met dat leren van verantwoordelijk computergebruik: wie draait hier standaard met Administrator rechten in Windows? Lastig hŔ, secure defaults...

/Edit: en als uitdaging voor alle self-proclaimed guru's hier: kom eens met een alternatief voor het toekennen van een trust level aan executables? En kom niet aan met "de gebruiker ze zelf executable laten maken", want een beetje social engineering maakt daar meteen een eind aan.
@Gavin_Spearhead
En waarschijnlijk is het ook vrijwel ondoenlijk om Windows echt veilig te maken zonder een complete re-design.
Ik vraag me af of u dit wat meer kunt onderbouwen. Ik vermoed dat u _absoluut_niet_ weet hoe Windows opgebouwd is (net als ik.) Maar waarschijnlijk doelt u erop dat Linux (natuurlijk!) veel beter is kuch kuch.

Jij suggereert eigenlijk dat alle executable moeten worden verboden, maar dat is gewoon ondoenlijk. De MS oplossing om de gebruiker een waarschuwing te geven als ie een Internet zone executable wil starten is prima. De oplossing is namelijk getarget op het grootste security probleem: de gebruiker zelf. De echte oplossing voor het probleem (scheiding Gebruiker accounts and Admin accounts) is al geimplementeerd, maar lost het probleem al ruim 5 jaar lang niet op.

@mike_mike
Het ontwerp van Windows is gewoon niet goed opgezet
U bent vergeten argumenten bij uw uitspraak te geven.
U bent vergeten argumenten bij uw uitspraak te geven.
Omdat het opteakers een open deur is:
Te veel opties standaard aan laten staan/inbouwen die maar 1% van de gebruikers nodig heeft (script bv). Te makkelijk via DLL emails aanmaken zonder goedkeuring van gebruikers. (verantwoordelijk voor 90% van de verspreiding van virussen)
Nee, dat cracking onmogelijk wordt is niet verzonnen door MS marketing, maar door de parano´de privacy lobby. NGSCB moet een Big Brother voor je systeem worden en deze mensen denken dat NGSCB dan vast ook wel meteen een tool voor de NSA/CIA/FBI/AIVD wordt.
Het is overigens helemaal geen wonderlijk iets. Een executable aanpassen is tenslotte een gevoelige operatie. Eigenlijk zou alleen de uitgever van die executable daartoe het recht mogen hebben (om patches mogelijk te houden).
Jij hebt het over "foolproof" security. Tsja, mijns inziens valt het beschermen van trusted executables tegen code insertion daar ook onder. (Je hint zelf tenslotte al op meerdere trust levels voor executables.)

Dat laat echter onverlet dat dit nog steeds niet is wat de gebruiker wil. Meer security betekent hoe dan ook meer configuratie en meer studie voordat een systeem gebruikt kan worden waarvoor de gebruiker het wil gebruiken. Iedere vorm van trusted communication tussen twee hosts is vatbaar voor misbruik. Geen enkele vorm van security zal ooit zo slim worden dat zonder tussenkomst van de gebruiker vastgesteld kan worden of (a) de plaatsvindende communicatie binnen de perken van het vertrouwen blijft (teveel levels van vertrouwen), (b) welk trustlevel moet worden toegekend aan communicatie (teveel verschillende vormen van communicatie) en (c) welke operaties gebruikers wÚl en welke ze nÝet willen toestaan op hun systeem

Gebruikers willen dat ze kunnen doen en laten wat ze willen op hun computer en dat ze als het dan toch (onvermijdelijk) mis gaat, daar iemand anders de schuld van kunnen geven (de ISP en de overheid schijnen daarvoor nogal aantrekkelijke kandidaten te zijn).

Secure computing, of responsible computing zoals het beter genoemd kan worden, vergt een compleet andere mindset van de gebruiker. De gebruiker moet beseffen dat uiteindelijk hij zÚlf verantwoordelijk is voor wat zijn computer uitvreet zonder zijn medeweten. Als er een Sasser of een Blaster voorbijkomt, dan zorg je ervoor dat, zolang er nog geen patch beschikbaar is, je je firewall zo hebt geconfigureerd dat een eventuele besmetting binnen je eigen netwerk blijft. Als je regelmatig schimmige pr0n-sites bezoekt, let je goed op of je wel correct inbelt. Je installeert een virusscanner. Et cetera.
Tuurlijk, ook voor Microsoft c.s. ligt hier nog wel een taak: secure defaults bijvoorbeeld. Dat betekent niet alleen dat als een computer wordt uitgeleverd, of een applicatie ge´nstalleerd, deze zo geconfigureerd is dat een minimaal veiligheidsrisico bestaat, maar ook dat als een programma iets onverwachts mocht tegenkomen, wederom een situatie met minimaal veiligheidsrisico wordt bereikt. Dat betekent dat developers defensief moeten gaan programmeren: ga ervan uit dat de gebruiker volslagen idioot is, vertrouw input nooit, dam potentieel krachtige zaken zo in dat ze net voldoende krachtig zijn om te doen wat ze bedoeld zijn te doen, et cetera.

Als we die situatie (van verantwoordelijke gebruikers en defensieve code) bereiken, dan kunnen we spreken van een veilige situatie. En zelfs dan is het nog niet foolproof...
En dat is dan meteen het laatste grote obstakel voor Microsoft: de gebruikers willen eigenlijk helemaal geen security. Want security kan ertoe leiden dat ze (1) zullen moeten leren verantwoordelijk om te gaan met die krachtige tool die computer heet en (2) niet meer in staat zijn om malware als crackers te gebruiken voor illegale doeleinden.
De gebruiker wil wel security die FOOLPROOF is, en waar geen moeite voor gedaan hoeft te worden. En dat lijkt me ook logisch. Firewalls, virusscanners etc. zijn allemaal symptoombestrijders. Punt 2 is onzin en verzonnen door de MS marketing. Het kan prima mogelijk zijn een EXE aan te passen zonder dat die exe opeens toegang krijgt tot gevoelige plekken waar hij eerst niet bij kon.

Het ontwerp van Windows is gewoon niet goed opgezet. Een solide OS is niet makkelijk, maar van een machtig MS mag je wel meer verwachten dan al 10 jaar een patchsysteem. Wat interessant is of SP2 meer problemen introduceert dan oplost, dat zou niet de eerste keer zijn met bv hotfixes. Dan is het dweilen met de kraan open en is de patchaanpak definitief failliet.
Linux heeft deze oplossing op een iets simpelere manier altijd al gehad. Namelijk dat (oa. gedownloade) bestanden niet automatisch een execute flag krijgen en dus niet uitgevoerd mogen worden tenzij het programma of de gebruiker het een execute flag geven, wat de bestands extensie ook is.
als je ergens over wil vallen .... pfff ik vind dit allemaal weer erg zielig worden ...
als de gebruiker het bestand hernoemd...
als een gebruiker in linux chmod 777doet dan ....
zo blijf je bezig
vind et allemaal wel te sneu voor woorden....
Een user kan met een kwaadwillende shell script heus niks kwaad doen. Als het een user is.

Als ik een file touch, en zet er
#!/bin/bash
rm -rf /

Kan ik die best chmod 777'en (read all, write all, execute all). Als ik het uitvoer ga ik waarschijnlijk alleen mijn home directory naar de vaantjes helpen.

Natuurlijk, als je als root dit doet:
chmod -R 777 /
chown -R myuser /

Maar dan zitten we met de situatie van hierboven. (geweer tegen je slaap houden)
Om ook maar ff mee te doen met dit sneue gedram:

@R4C00N_SL4Y3R:
Jouw script werkt zowiezo niet aangezien rm meestal is gealiasd naar rm -i.

Verder nog de opmerking dat het met Windows precies hetzelfde is. Een standaardgebruiker heeft geen rechten op c:\winnt c:\program files and c:\document and settings van andere gebruikers. Is dus "veilig" tegen virussen.
reactie op rbs:
wat denk je dat die -f parameter precies doet bij rm? Doe voor de gein maar es rm -fi filename, dan wordt je echt niet meer gevraagd om het te verwijderen hoor!

Even ontopic: in het artikel hierboven staat:
De gebruiker moet zelf een command prompt openen en een bestand uitvoeren of een bestand hernoemen.
Dat zou een batch script toch ook kunnen doen?
cd dirname
ren file.exe file1.exe
^Z
@rbs:

werkt wel
-i wordt namelijk overruled door -f

(idd sneu gedram hier allemaal (incl. mijn post :) ))
Niet zozeer de "fouten" zijn erg, maar wel vind ik de reactie van Microsoft een beetje zwak. Ze hadden net zo goed Heise even kunnen bedanken voor de melding, en zeggen dat ze het probleem gaan bekijken en een patch voorzien. Je weet maar nooit dat deze kleine probleempjes ooit in combinatie met een ander veiligheidsgat, de sleutelrol zou kunnen worden voor een nieuwe worm.

Veiligheid is iets waar je geen risico's mee mag nemen, maar MS geeft nu toch wel de indruk dat zij bereid zijn dat risico, weliswaar klein, maar het is er toch, wil nemen.
Als ik het goed begrijp gaan de fouten alsvolgt te werk:

1. Iemand download een bestand
2. Als deze download voltooid is opent hij de command promt
3. Opent doormiddel van het intypen van de bestandsnaam een bestand. (navigeert waarschijnlijk eerst naar de directory waar het gedownload is)

of.

1. Download een bestand.
2. Als deze download voltooid is opent hij windows verkenner/navigeert naar de map waar de download staat
4. Hernoemt het bestand dat hij net gedownload heeft.
5. Voert het bestand na het hernoemen uit.

Als dit de zogenoemde 'lekken' zijn vind ik het wel erg overdreven.

De enige manier om dit te exploiten is om een gebruiker telepatisch over te nemen en deze handelingen uit te laten voeren...

Als je dat kan, waarom laat je hem niet gewoon zijn creditcard gegevens aan jou emailen?
ik zal het nog anders verwoorden
een handige programmeur (scriptkiddie) schijft in VB een leuk scriptje die alles automatisch doet.

je hoeft geen command prompt te openen
je hoeft niets op te zoeken
en installeren doet hij zelf wel ergens op het systeem

VOILA!! een nieuw virus is geboren :r

het nadeel is dat er nu al weer mensen bezig zullen zijn van deze dingen misbruik te maken en dat is natuurlijk jammer.
Dit scriptje draait eerst natuurlijk zelf nog in de "onveilige zone" waardoor de gebruiker eerst handmatig het bovenstaande moet doen alvorens het scriptje het zelf kan doen...
Makkelijk,

beloof een performace boost of god-mag-weten welke leuke functie als "je deze code copieert naar de 'run' functie". (desnoods op een of ander manier encrypted)

ik ken genoeg mensen die te vertrouwend zijn op dat soort dingen om dat effectief te gaan doen.
@Fisheke: Dat is dan meteen geen fout van 't OS meer maar van de gebruiker zelf...
@Fisheke:

Ik vind dit klinken als: beloof een performance boost als je dit (desnoods geencrypt) scriptje draait als root.

De gemiddelde tweaker zou dat nooit doen, maar die zou ook niet in jouw val trappen.
euh, als je een gebruiker zover krijgt om jouw vb-scriptje uit te voeren, wat heeft het dan nog voor zin om deze 'lek' te gebruiken? :?
beloof een performace boost of god-mag-weten welke leuke functie als "je deze code copieert naar de 'run' functie". (desnoods op een of ander manier encrypted)
ik ken genoeg mensen die te vertrouwend zijn op dat soort dingen om dat effectief te gaan doen.
Sorry hoor! maar als je iets niet van een te vertrouwen/officiele website haalt en hier voor valt dan ben je gewoon een rund! }:O

das hetzelfde als iemand buiten tegenkomen en vragen of je zijn pinpas mag lenen om er geld op te storten maar alleen als hij je ook zijn pincode geeft. :+
Sorry hoor! maar als je iets niet van een te vertrouwen/officiele website haalt en hier voor valt dan ben je gewoon een rund!
Yup, en hoeveel mensen gaan regelmatig naar de altavista variant om even een crackje te zoeken en te downloaden? Over niet-officiele sites gesproken ;)
Kom op zeg, als je zelf een cmd-prompt moet openen.... Dan kunnnen zij daar toch ook nix aan doen? Je kan ook een cmd-prompt openen en je hdd formatteren, als MS dit soort dingen zou gaan inperken is er binnen no-time weer ruzie omdat de gebruiker niks meer kan wijzigen,ok die cache das een lullige fout, maar ik wil wel mn xp nog kunnen tweaken zonder 20000 waarschuwingen te krijgen....
ik sluit me hier volledig bij aan, het word toch wel te gek zo met dat gezeik over security. Ik dl zelf alleen altijd de updates en verder doe ik niks aan security, en ik heb nooit wat.
"JA, nee we moeten er voor zorgen dat we executables niet meer kunnen uitvoeren" |:(
Ik vraag me sowieso af welke onervaren windows gebruiker nog weet wat een "command prompt" is.
* 786562 Ids
Misschien dan de optie die waarschuwingen uit te kunnen zetten laten inbouwen ofzo. "Are you a n00b? Yes/No/Maybe/Tweaker". Sommige gebruikers zijn nu eenmaal hardleers. Dat jij daar (blijkbaar) niet bijhoort heeft alleen maar voordelen :)
leuke kop, trekt goed de aandacht ... maar de inhoud van het artikel slaat op lucht, volgende keer graag ECHTE lekken ;)
Dit "lek" is gewoon een logisch gevolg van de Microsoft security strategie. We lossen de ontwerp fouten* niet op nee..... we gaan er iets stupides omheenschrijven wat aan symptoon bestrijding doet...

* Zolang de bestandsnaam bepaald of iets exe is of niet blijf je altijd dit probleem houden. De oplossing is simpel nl Mimetypes die de user moet zetten. Dit is met stip de nr.1 ontwerp fout in windows die virussen gebruiken! **

** Zelfs een hoop windows guru's weten niet dat buiten .exe, .bat en .com er nog heel veel meer extensies exe zijn onder windows zoals o.a .folder (Geeft ook nog een heel mooi geel folder icoon!!) Dus er zullen nog vele virussen volgen die dit probleem i.c.m social engenering zeer succesvol benutten. Het standaard hiden van extenties zorgt ook voor veel extra succes...

btw Een APPARTE tabel bijhouden in een CACHE om gevaarlijke files te registreren is de achterlijkste oplossing die ik tot nu toe heb gezien |:( |:( |:( |:( |:( |:(:
Typisch MS bashing. Geen van deze fouten kan echter direct via een netwerk misbruikt worden. De gebruiker moet zelf een command prompt openen en een bestand uitvoeren of een bestand hernoemen.


Met andere woorden: pak dat pistool, zet het tegen je voorhoofd en haal de trekker over. Moet MS dan tegen alles programmeren wat mogelijk is? Ik ken er nog eentje: format c: /u/q Dat is pas een lek....
Ik ken er nog eentje: format c: /u/q Dat is pas een lek....
Inderdaad. Dat zou je als gewone gebruiker niet uit mogen kunnen voeren.
En dat kun je als gebruiker dan ook niet :Y) (account type=Standard Gebruiker)

@kickbill:
Ik wil zeiken hoor, maar onder Linux kun je zelfs textfiles executable maken.

Ik vind de titel van het artikel "Eerste lekken in Windows XP SP2 gevonden" buitengewoon triest eerlijk gezegd. Er is geen enkele link tussen SP2 en de twee zogenaamde lekken. Populair gebral dus op het trieste nivo van De Telegraaf.

@TheGathering:
okee, sorry
euh... ze hebben wel degelijk met SP2 te maken. De functionaliteit was pre-SP2 nog niet aanwezig namelijk...

Maar het heeft idd. geen ruk met een beveiligingslek te maken (Ik zie geen backdoors for virussen/trojans/hacks... etc..)

Die titel is dus toch zeker wel triest te noemen |:(
<blonde-mode>
Als ik dat intyp zegtie dat het niet kan omdat er windowsbestanden opstaan.

HELP!
</blonde-mode>
Idd typisch MS bashing...

executables worden nu eenmaal uitgevoerd... punt uit...

MS heeft voor SP2 een optie voor Dummies gemaakt die bij houdt welke executables gedowned zijn en attendeerd de Dummy er op wanneer die deze probeert te starten met de waarschuwing dat het mogelijk 'gevaarlijke content' is en vraagt de gebruiker of ie het wel echt wilt starten.

Als je via cmd deze executable wel kan starten is dat nu ECHT NIET een beveiligingslek te noemen (zeker niet tov SP1). de ZoneID gegevens worden bijgehouden (GEEN CACHE !!) en bij het starten van een executable via de cmd wordt die ZoneID tabel niet kennelijk gecheckt (jammer maar geen lek) en na het hernoemen van de gedownload executable klopt ie kennelijk ook niet meer... (eveneens jammer, Windows zijn bij renamen ook even de tabel moeten updaten...)

Dus... ik vindt meneer kickbill zijn reaktie een beetje overtrokken...
Wees blij dat ze er tenminste iets aan doen :+
maar nu doen ze dus niets.. en das wel een beetje zorgwekkend.. ik zou het misschien niet de hoogste prioriteit geven. maar ik zou het zeker aan laten passen want zwakke plekken moeten gewoon versterkt worden en niet gewoon gelaten worden voor wat het is terwijl het waarschijnlijk best op te lossen is
Waar maak jij uit op dat ze niets doen? Dat zie ik nergens staan.

Ik zie alleen dat ze hebben besloten om niet het uitkomen van het HELE SP2 uit te stellen voor een relatief klein probleem. Iets wat ik een zeer verstandig besluit vind.

In SP2 worden een aantal zeer ernstige lekken opgelost waar al maanden actief misbruik van wordt gemaakt, dat is een stuk belangrijker dan een nieuw probleempje wat betrekkelijk klein is. Kwestie van prioriteiten stellen.

Je kunt het SP wel blijven uitstellen maar daar schiet helemaal niemand iets mee op. Nu die eenmaal uit is is er tijd om naar dit soort dingetjes te kijken.
Dus meneer wilt dat ik 200.000 keer instel hoe mijn antivirus erop reageert?

yeah right -NOT-
Wat ik uit het bericht opmaak is dat het lek pas van kracht is als de gebruiker handmatig het bestand gaat hernoemen of via de Command uitvoert. Der zijn niet veel mensen die weten hoe ze zoiets moeten doen, en je moet wel heel dom zijn wil je als systeembeheerder de bestandsextensie gaan hernoemen en uitvoeren :P.
Krijg je vast een e-mail als:
To use this Windows XP update, jou have to rename the file to .exe
Misschien dat jij dat wel doet, maargoed ;)

Bovendien heb je altijd nog je virusscanner, en bij mij vist ie ze er gewoon uit.
Zelfs een hoop windows guru's weten niet dat buiten .exe, .bat en .com er nog heel veel meer extensies exe zijn onder windows zoals o.a .folder
Weet niet wat jouw definitie van een guru is, maar hij is waarschijnlijk heel anders dan die van de rest van de bezoekers.
Dit is nou wat ze noemen:"SPIJKERS ZOEKEN OP LAAG WATER!!!!!" Grrrrrrrrr :(

Serieuze lekken graag.
Serieuze lekken graag.
liever niet :7
Go, als ik 'format c:' intyp ben ik al mijn gegevens kwijt. Wat is Windows toch een slecht programma!

Serieus: wat een onzin deze melding. Je moet dus als computergebruiker zelf aan de slag om je eigen beveiliging om zeep te helpen. En hiervoor moet je ook nog eens een bovengemiddelde kennis van Windows hebben.

Als dit het niveau is van de toekomstige 'lekken' dan denk ik dat Microsoft goed bezig is.
Toch knap dat jij format c: uit kan voeren. Tenzij je C schijf niet je bootdisk is. Dat lukt me namelijk echt niet....
En hiervoor moet je ook nog eens een bovengemiddelde kennis van Windows hebben
Eerm, als het kunnen starten van een dosbox en het changen naar directories tegenwoordig door jou als 'bovengemiddeld' geclassificeerd wordt, dan heb jij ofwel:

a. Geen idee waar je over praat in terms of software-gebruik. (sorry als 't trollig klinkt, maar 't is gewoon zo...)
b. Een illusie dat je 'bovengemiddelde Windows kennis' in pacht hebt door het kunnen draaien van een dosboxje en een stuk of 5 commands.

Sorry hoor, maar dit zijn ook doelloze reacties. Spuit 43 dus. Ik plaats toch maar een bericht in de hoop dat mensen snappen dat het niet nuttig is om, nadat 16 anderen dat al gezegd hebben, jouw 'mening' eraan toe te voegen in de trant van 'Poeh! Dit is toch geen lek!' of iets dergelijks. Probeer 't hier een beetje schoon en overzichtelijk te houden, en ga niet als makke lammeren elkaar over staan typen.
Zo te zien heb jij geen idee van de kennis van een 'normale' Windows gebruiker.
Iemand die weet hoe hij onder XP met de cmd line kan werken heeft wel degelijk bovengemiddelde kennis.
Punt 1: Het openen (en kunnen gebruiken) van een dos-box vind ik wel degelijk bovenGEMIDDELD. Ik heb al voor -tig mensen computers met windows ge´nstalleerd en die hebben meestal al moeite genoeg om Řberhaubt een windows programma op te starten.

Punt 2: Zelfs al weet iemand een dos-box te openen. Je moet het bestand eerst weer zien te vinden, vervolgens hernoemen, en dan opstarten. Toch niet echt de handelingen die je 'per ongeluk' doet.

100% beveiliging is onmogelijk. Het is ten allen tijde een afweging tussen het kunnen gebruiken en het niet mogen gebruiken. Voor dit 'lek' moet je zoveel moeite doen en, ik blijf erbij, zoveel windows-kennis hebben, dat het in de praktijk nooit zomaar een probleem zal zijn.

Iedereen die dit als een potentieel lek ziet moet ook in staat worden geacht om zijn systeem om zeep te helpen door het buiten in de regen te zetten en vervolgens te zeggen: microsoft heeft het gedaan.

En voor je laatste punt: het leven is nu eenmaal vol van herhalingen :*).
Is dit een probleem, geintroduceerd door SP 2, of is het gewoon nooit eerder getest? :)

Het zijn misschien niet de meest kritieke lekken, maar (ik zal wel overdrijven) ik begin het gevoel te krijgen alsof de helft van alle "IE en Outlook Express" bugs te maken hebben met die security zones...

Nou ja aan de andere kant, als dit nou de enige lekken zijn in SP2 dan valt het nog wel mee (wishfull thinking).
Vroeger was die 'feature' er zelfs niet dus ik neem aan dat deze bug ge´ntroduceerd is sinds SP2 ;-)
is geen bug... ook geen lek... hooguit een lichte tekortkoming in de werking van een nieuwe feature van SP2.... (why?..read my other reacts)
Hmm toch een beetje jammer dan dat er niet over na is gedacht dat files gerenamed kunnen worden. Het lijkt me toch redelijk logisch dat je ook iets inbouwt dat monitord of files renamed worden....
Correctie: de cache wordt niet meteen bijgewerkt, uiteindelijk dus wel.

Kijk maar hier:
That could allow malicious hackers or viruses to get around the user warnings, _at least temporarily_, by renaming a malicious file that would otherwise generate a warning, he said.
Zal prolly een kwestie van een seconde of 2, 3 zijn eer de file moniker die ze gebruiken doorkrijgt dat een file gerenamed is.
Geen idee, maar er zijn virussen (W32.Korgo b.v. geloof ik) die de hele tijd hun malware file renamen naar een random filenaam. Dus dat soort virussen zijn er en worden niet afgevangen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True