Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 117 reacties
Bron: News.com

3px; height 2px;" title="Windows XP SP2 Security-shield" alt="Windows XP SP2 Security-shield" align=right vspace=2 hspace=5>Een Chinese beveiligingsgroep heeft een tweetal nieuwe exploits voor Windows ontdekt, zo schrijft News.com. Vrijwel alle versies van het besturingssysteem zijn gevoelig voor de ontdekkingen van de Chinezen, die beide in basale Windowscomponenten zitten. Hoewel fouten in Windows niets nieuws onder de zon zijn, zeggen beveiligingsexperts dat deze exploits op een vervelend moment komen. Rond Kerst zijn de ontwikkelafdelingen van softwarebedrijven immers vaak onderbemand, en het kan dan ook wel even duren voordat een fix van Microsoft of een antivirusbedrijf beschikbaar is. Omdat de Chinezen echter al voorbeelden van de exploits openbaar hebben gemaakt, wordt gevreesd dat nog vˇˇr het verschijnen van de fix volop van de fouten gebruik gemaakt zal worden.

Een tweetal eigenschappen van de exploits maken die mogelijkheid des te vervelender: beide geven een aanvaller controle over de computer, en bovendien zijn ze niet beperkt tot bepaalde applicaties. Zo betreft de eerste fout de LoadImage functie, die betrokken is bij het laden van afbeeldingen, cursors en pictogrammen. Met behulp van een speciale afbeelding op bijvoorbeeld een website of in een e-mail, kan een systeem volledig overgenomen worden. Doordat vrijwel alle applicaties van LoadImage gebruik maken, is het daarbij niet relevant welk programma gebruikt wordt om een dergelijk plaatje af te beelden. Het zelfde geldt voor de andere exploit: door een fout in Windows Help blijkt het mogelijk om een helpbestand te creeŰren dat leidt tot een buffer overflow, waarna opnieuw de controle over het systeem verkregen kan worden. Ook hiervoor geldt dat in principe ieder programma dat van Windows Help gebruikmaakt, in principe kwetsbaar is.

Moderatie-faq Wijzig weergave

Reacties (117)

Een duidelijke omschrijving van deze bugs vind je hier, een proof of concept haal je hier.

Wat er aan te doen?
To ward off the other problems, Symantec said, Windows users should block e-mail attachments with an .hlp extension, avoid untrusted sites or e-mail messages from unknown sources, and read messages in plain-text format.

Vooral dat laatste advies zou ik ter harte nemen. Zo voorkom je zoiezo een hoop risico's, zeker als je Outlook (Express) gebruikt. Trucs met remote images komen wel vaker voor in virus en spam mails.
En... er staat op de gelinkte pag. hierboven dat je (tenminste bij de voorbeelden) IE6 moet gebruiken.

De bugs werken bij mij in iedergeval niet (zo als ze daar staan) met firefox.
Ik heb ze allemaal aangeklikt.
Windows XP SP2 schijnt hier geen last van te hebben, volgens link in bovenstaande post:
Not vulnerable:
Windows XP SP2
hadden ze ook wel in de nieuwspost kunnen zetten 8)7
Beter lezen
De laatste werkt ook in windows XP SP2
Mwa heb er hier geen last van. DEP staat aan en dus gebeurt er niets...
Probleem met help bestanden heef XP-SP2 ook
Hoort het niet zo te zijn dat je eerst de makers van de programma's de kans geeft om te fixen, voordat je de hele exploit openbaar maakt?
Ja, het grootste probleem is dat MS zich niet veel aantrekt van raporten die je gewoon als gebruiker zou toesturen. De enige manier om MS te dwingen binnen afzienbare tijd een fix te maken is door de bug openbaar te maken. Het grootste nadeel aan closed source is dat enkel MS actief de broncode kan doorzoeken op dit soort bugs en dat ook enkel MS voor een oplossing kan zorgen. Bij OSS kan je zelf voor een oplossing zorgen indien je wenst.
Je kan het natuurlijk ook andersom zien. Indien een ieder, dus ook hackers (of moet ik crackers zeggen?) de beschikking zouden hebben over de broncode van Windows, dan zou het maken van virussen wel heel erg makkelijk worden.
Dan kom je weer in het Open Source model terecht. En we zien daar een ander soort mentaliteit in die wereld. Als een bug gevonden word die kan leiden tot een gevaarlijke exploit of als er al een exploit op het net aanwezig is dan zien we bij OSS dat met man en macht gewerkt word om het gat te dichten. Binnen 1 a 2 dagen is er een fix. Nog is 1 a 2 dagen later zit ie in het update mechanisme van een een distro dus binnen 2 a 4 dagen is een kritieke fout daar meestal opgelost. Ook omdat er zoveel mensen aan meewerken als nodig is en er zoveel tijd insteken als nodig is.

Als bij MS de diensturen voorbij is zullen maar weinige programmeurs achterblijven om nog diezelfde dag naar een oplossing te zoeken. Ook is het aantal mensen dat bij MS naar een fout kan zoeken beperkt. Daarom dat kritieke fouten soms weken ongepatched blijven.

Je moet de C'T van deze maand maar eens kopen. Op pagina 100 begint een artikel over IE vs. Firefox en ÚÚn van de zaken die erin besproken word is de verschillen in ontwokkeling (closed vs open) en de mentaliteit van de ontwikkelaars en gemeenschap.
Je kan het natuurlijk ook andersom zien. Indien een ieder, dus ook hackers (of moet ik crackers zeggen?) de beschikking zouden hebben over de broncode van Windows, dan zou het maken van virussen wel heel erg makkelijk worden.

Wat hebben mensen toch een slecht geheugen. De broncode van windows (2k, nt) is het afgelopen jaar via BitTorrent de hele wereld overgegaan. Een beetje hacker heeft hier dus allang de beschikking over.
Als MS zich niets van die rapporten aantrekt, waarom zou foutrapportage dan overal en voor alles standaard aan staan in XP en 2003? ;)
Het is een ander soort fout dat op die manier verwerkt word. En dan nog denk ik dat de informatie die op die manier verwerkt word hoofdzakelijk automatisch verwerkt word.

Als ik morgen een hoax naar MS stuur waarin ik gedetailleerd een zogenaamde bug in hun software beschrijf, ik denk niet dat MS mij gaat geloven.
Als je een proof of concept meestuurt luisteren ze misschien wel :)
Hoort het ook niet zo te zijn dat als je een OS levert dat geschikt is voor intenet dat er ten minste een extra beveilegings laag moet zijn tussen het internet en de userspace i.p.v het internet te integreren met administrator space !!
Als jij software maakt, dan zitten er vast geen bugs in... ga anders ff kijken of er bij MS nog vacatures open staan :+
Het gaat hier niet om bugs maar om essentiŰle ontwerpfouten. Als er een betere scheiding was geweest tussen netwerk en userspace dan waren dergelijke 'programmeerfouten' lang niet zo gevaarlijk.
Het zijn nou net vaak kleine foutjes die grote beveiligingsfouten kunnen opleveren.. Geen OS is veilig, dat is gewoon onmogelijk.. Linux is net zo onveilig als windows is, maar er zijn nog niet genoeg mensen die gebruik maken van linux om hackers de moeite te laten nemen om de werkelijke exploits te gaan zoeken, en die zijn dan vaak nog makkelijker te vinden omdat ze de complete source tot hun beschikking hebben..
BugFree is gewoonweg niet meer van toepassing tegenwoordig..
Vaak zijn trouwens ook de beveiligingsfoutjes niet eens echt aan MS zelf te wijten, maar aan 3rd party software.. Het is ook gewoon steeds lastiger om een fatsoenlijke OS te maken, tja je kunt wel een compleet nieuw OS bedenken en schrijven, maar als daar de huidige software niet op kan draaien heb je er geen reet aan.. Software is nou eenmaal wat een OS populair maakt..
@J.Groen:
'Van het geld wat MS ontvangt voor elke windows is ongeveer 80% `winst`. '

-> en natuurlijk kost het geen geld om zo'n product te ontwikkelen...
_Thanatos_ en Sir Axe, Het ontwikkelen kost geld, net als het debuggen achteraf. Als MS nu eens iets langzamer maar bewuster ontwikkeld, zonder steeds maar weer nieuwe dingen te bedenken, zouden ze een super product leveren en daarna meer tijd hebben voor nieuwe onderdelen.
Ze willen gewoon te snel. Ze raffelen het af :(
Die 80% is winst, dus na aftrek van alle kosten!
Vaak zijn trouwens ook de beveiligingsfoutjes niet eens echt aan MS zelf te wijten, maar aan 3rd party software..
dus het zoveelste lek in IE ligt niet bij ms?
da's niet helemaal waar. freebsd is wel echt stukken veiliger.
Van het geld wat MS ontvangt voor elke windows is ongeveer 80% `winst`. Lijkt me dat ze dan wel een bugvrij produkt moeten leveren ja. Koop van die winst een gigantisch Q and A team die alle bugs eruit haalt.
Ze horen gewoon een bugfree produkt te leveren voor het geld wat ze voor Windows vragen.
Natuurlijk kunnen er kleine foutjes inzitten, maar grote beveiligingsfouten mogen er echt niet inzitten.
Dus in dit geval: nee het hoort niet zo te zijn dat je de makers van Windows de kans geeft te fixen, voordat je de hele exploit openbaar maakt?
het is totaal niet relevant wat je voor windows betaald en dat het dan bugfree zou moeten zijn, sorry, echt crapp gewoon. MS zit gewoon in de positie dat ze dit kunnen vragen, geef ze eens ongelijk?
Ik internet altijd als user ipv administrator. Is dat niet wat je bedoeld? Het risico is dan wel een stuk minder dat je machine wordt besmet met wat dan ook. Zelfs als je op een of andere exe klikt.

Nadeel is alleen dat er veel spellen etc zijn die persee willen dat je als admin inlogt. Daar heb ik een scriptje voor dat alleen dat spel als admin wordt opgestart.
Denk na:

Exploit gebruiken om iets onder jouw user te doen
Dat iets gebruikt vervolgens de zoveelste privilege escalation exploit om admin te worden en vervolgens ben je gaar.

Als user werken is geen absolute veiligheid, het is slechts een extra laag die de virusmannetjes echt wel gaan doorbreken.

Het ergste is, veel van de mensen die wel de skills hebben om windows onder user werkbaar te houden zijn vervolgens te arrogant om een scanner te installen.

* 786562 nitenite
Het ergste is, veel van de mensen die wel de skills hebben om windows onder user werkbaar te houden zijn vervolgens te arrogant om een scanner te installen
Ik draai windows als administrator en ik gebruik geen virusscanner. Onder DOS had ik voor het laatst een virus. Onder windows heb ik alleen maar 1 keer spyware gehad (coolwebsearch). Dat merkte ik doordat IE traag was, en ben ook meteen op Opera overgestapt.

Ben ik nu arrogant? Nee ik let gewoon goed op. Voor de gemiddelde gebruiker kan je echt beter de boel flink dichttimmeren, maar paradoxaal genoeg moet juist die gebruiker ook als administrator werken: bijvoorbeeld om met je HP scanner te kunnen werken!!!! En denk maar niet dat daar nieuwe drivers voor uitkomen. Ook software installeren moet vaak als administrator. Dan zijn de rechten onder linux toch net iets beter geregeld, maar ook nog steeds moeilijk voor n00bs.
mae-t.net,

Je weet niet of je een virus hebt, je hebt namelijk geen scanner draaien. Het is absoluut niet zo dat elk virus je systeem lam legt, integendeel, een zich netjes gedragend virus zal door jouw niet opgemerkt worden.
(Tot je mail van je ISP krijgt, maar sommige isps laten virusverspreidende doosjes weken en weken doorgaan, bijvoorbeeld Euronet en Wannadoo (zelfde toko))
Ik draai windows als administrator en ik gebruik geen virusscanner.
Onvoorstelbaar dit. Als je je fiets een paar keer niet op slot zet, en hij wordt niet gestolen, wil dat dan zeggen dat hij nooit gestolen zal worden?
Er is laatst een onderzoek geweest, waaruit blijkt dat de laatste Linux versies ongeveer 3 maanden ongepatched (!) verbinding kunnen hebben met het internet, voordat ze gehacked worden. Voor de gemiddelde Windows-uitvoering duurt dat meestal maar MINUTEN!

Heb nog nooit een virus gehad onder Windows? Wat een onzin. Alleen als je Windows gebruikt voor je administratie en internet met een Linux-doos wil je misschien nog wel geloven.

maar paradoxaal genoeg moet juist die gebruiker ook als administrator werken: bijvoorbeeld om met je HP scanner te kunnen werken!
De firma HP stelt zich de laatste tijd steeds meer op als een stel prutsers. Bij een scanner wordt 300 Mb aan software geleverd, die je moet (let wel: moet) installeren om die scanner te kunnen gebruiken. Hierbij ook DotNet Framework en andere compleet overbodige onzin.

Dan zijn de rechten onder linux toch net iets beter geregeld
Dat zal iedereen met je eens zijn. Helaas draaien er (nog) te weinig mensen met Linux om op dit moment van Microsoft te eisen dat ze hier eens structureel wat aan gaan doen.
@nitenite en @pietervs: Ik heb weliswaar geen scanner draaien, maar dat betekent niet dat ik nooit scan. Ik ben er 100% zeker van dat ik niet geinfecteerd ben. Verder lees ik geen mail onder windows (heb dus ook geen adresboek of outlook express geinstalleerd). Ik lees geen nieuwsgroepen onder windows. Deze lees ik inderdaad met behulp van een putty op een linux machine. Ik surf niet meer met IE maar met Opera. Wel gebruik ik IE nog om bestellingen te plaatsen bij een groothandel met een brakke website. Ik draai geen windows NT-achtige (daar zijn bijna alle overflow exploits voor tegenwoordig). Ik open geen executables (en als ik dat wel doe is dat het moment om de scanner uit de kast te trekken). Indien ik mail zou lezen onder windows zou ik bijvoorbeeld M2 of Pegasus gebruiken. Hoewel outlook tegenwoordig ook nog best meevalt naar het schijnt. In elk geval moet je je bij windows XP SP2 een ongeluk klikken als je ook maar iets gaat doen dat de schijn heeft van een executable downloaden, dus wellicht ga ik een keer de overstap van 95/98 wagen.
Dus gewoon deze dagen even geen nieuwe "vreemde" programma's installeren om het te voorkomen? Da's toch nog wel te doen...
Nee, je hoeft niets te installeren. Deze feature zit al in windows. :+

Het enige wat helpt is geen plaatjes inladen en geen help gebruiken... Gaat denk ik lastig worden (alhoewel niet onmogelijk. je moet niet surfen, e-mail lezen, spelletjes spelen en van de F1 toets afblijven!)

En aangezien je op tweakers.net zit, blijkt dat je mogelijk al te laat bent.. ;)
Ik heb uit betrouwbare bron vernomen dat het kotssmiley is geinfecteerd met gevaarlijke code. Dus er moet ff niet geflamed worden nu. Deze dus :r (sorry jongens, deed het niet expres ;) )
Gelukkig gebruikt de gemiddelde windows gebruiker geen help (je belt toch je kennis-die-het-wel-even-uitlegt). :+
De plaatjes, dat is het echte gevaar in dit geval lijkt me..
Wat men er bij vergeet de zeggen is dat deze exploits niet meer met service pack 2 werken wanneer DEP aan staat. (welke overigens ook standaard aan staat) Naar mijn idee dus alleen gevaarlijk voor de eigenwijze ghetto tweaker die uit een of ander wazig princiepe geen service pack 2 installeerd of DEP uit schakeld.
De meeste mensen kopen niet elke jaar een nieuwe computer. Mensen met een normale P4 of een Athlon XP of zelfs nog oudere processor hebben geen NX bit dus ook geen hardware matige DEP.
Maar er is wel softwarematige DEP in Service Pack 2, die toch ook wel(een beetje) helpt. En die staat zo'n beetje altijd aan(Voor essentiele Windows onderdelen en services).
Op de afgelopen hcc dagen kon ik alleen een P4 530 kopen, niet de P4 530J (met NX bit, of hoe intel dat nou noemt :7). Nu wil ik niet zeggen dat de 'J'-versie er niet was, hij was alleen niet echt wijdverspreid.
Ik denk at we er nu toch allemaal wel over uit zijn dat internet explorer een essentieel onderdeel is van windoiws xp. Hoe dan ook het staat bij mij standaard aan en ik heb er niets aan veranderd draai het hier niet op een systeem met NX bit en die proof of concept werkte hier dus gewoon niet.
Mijn bevinding: Zorg dat je up to date bent en klooi niet aan de DEP instelling en je hoeft nergens bang voor te zijn.
Dus niet voor het leeuwendeel van de user applicaties, zoals Internet Exploder. DEP standaard aan gaat dus niets doen.
Met behulp van een speciale afbeelding op bijvoorbeeld een website of in een e-mail
Niet echt een kwestie van het installeren van een vreemd programma ....
Vanaf http://www.xfocus.net/flashsky/icoExp/
Advisory: \[AD_LAB-04004]Microsoft Windows LoadImage ...
Vulnerable:
Windows NT
Windows 2000 SP0
Windows 2000 SP1
Windows 2000 SP2
Windows 2000 SP3
Windows 2000 SP4
Windows XP SP0
Windows XP SP1
Windows 2003
Unvulnerable:
Windows XP SP2
Kwestie van Windows Updaten dus...
Niks kwestie van Windows Updaten. Als je Windows 2000 draait ben je dus wel vulnarable.
neeeeh, updaten naar Windows XP :+
Is het niet gewoon simpel tegen te houden door een firewall aan te zetten .
Ik blokker nl ook alles van windows zelf buiten IE
En als ik een benadering van buitenaf krijg dan geef ik toch geen toestemming !
En ook niet als er opeens een wijzigings verzoek komt van mijn firewall !


Ik gebruik de gratis Firewall van sygate

http://smb.sygate.com/download/download.php?pid=spf

:)
Leuk en aardig, maar als jij een website bezoekt met zo'n brak icon erop, ben je toch zelf de l*l en heeft die firewall nix te zeggen.

Stel, jij loopt zo'n ding op, zit een stuk code bij die zichzelf als plugin in IE installeert zoals alle gebruikelijke rotzooi die hele windows installaties naar een hel omtoveren.

Vervolgens krijg jij een iexplore.exe melding van je firewall die met een of ander adres wil connecten. "Ow, tis internet explorer, allow". Blijkt dat die plugin met een of ander botnet staat te connecten en weet ik veel wat voor ranzigheid uithaalt.

Nee, firewalls zijn leuk en aardig, maar 100% veiligheid garandeert het niet. Om nog iets te kunnen moet je er gaten in hakken, en die gaten zijn nou juist de dingen die uitgebuit worden.
och.. die "chinezen" zijn de enigen die naast MS zelf de broncode hebben (op misschien wat amerikaanse overheidsinstellingen na).. en dat iemand die broncode dus eens met kritisch oog naloopt vind ik helemaal geen slechte zaak..

en die opmerking over je 3v1l zijnde chinezen mag je dan wel geen flame noemen, het is zeer zeker overbodig, en daarnaast.. als iets er uitziet als een eend, kwekt als een eend, dan kun je het een haas noemen, het blijft een eend..

juist omdat microsoft misbruik maakt van zijn machtspositie (het lijkt me dat er genoeg rechtzaken zijn gevoerd die dit als uitkomst gaven om dit een feit te noemen), hoef je niet meteen te gaan lopen blaten "dat de chinezen het ook wel zullen gaan doen"

hoewel, noem me cynisch, maar elk bedrijf met een monopoliepositie maakt er misbruik van, en als het per ongeluk geen monopolie is zijn er wel andere brancheoverleggen of oligarchische instituten die ervoor zorgen dat het verschil toch niet te zien is..
Heb je hier nu ook last van met een Athlon 64? Het idee was toch dat die NX bit je hiertegen beschermt?
Leve de misleidende reclame van AMD! :).

Nee, die NX bit is slechts beperkt. Die geeft data die je dynamisch alloceert een bit mee zodat overflows die hierin vallen, geen eigen execute rechten zullen hebben. Het punt is echter dat de data waar het hier om gaat, net zo goed embedded in een functie kan zijn, waarmee het dus wel executable wordt. Overflows hier zijn dus net zo erg als wanneer ze op de x86 plaatsvonden.

Nogmaals, marketing is prachtig. Maar de reclame is niet voor niks verboden.
Haarlemmer wonderolie geneest ook alle ziektes }>
Waaom moeten ze dan nu de exploits duidelijkmaken en kunnen ze niet een weekje later ermee voor de buis komen ?
Rond Kerst zijn de ontwikkelafdelingen van softwarebedrijven immers vaak onderbemand, en het kan dan ook wel even duren voordat een fix van Microsoft of een anti-virusbedrijf beschikbaar is.
Waarom brengen ze deze exploits dan niet eventjes 2 dagen later aan het licht. Door dat ze nu ook concrete voorbeelden geven weten mensen die er gewillig gebruik van willen maken dan het hun NU uitkomt.

Als ze nou vandaag niet verteld hadden, wie had er dan evt. van geweten behalve HUN zelf ?

[edit]'t zelfde als wat Supremo hier boven me zegt, maar dan iets langer verteld
Geen kerst in china?
Ja, dus? Denk je dat de chinesen niet weten dat het in Amerika wel kerstmis is?
Elke ernstige bug moet zo snel mogelijk gevonden en gedicht worden. Mag de ambulance bij een noodgeval 's nachts wat langer wegblijven? De mensen moeten toch ook slapen?

Vandaag komt deze groep af met de bug. Als men het stilhoud en morgen komt er een hacker mee af dan zou je diezelfde groep kunnen beschuldigen van nalatigheid.
Je belt dus eerst de ambulance, en als die er is of nietkomt opdagen ga je pas naar de krant. Als het werkelijk hun ontdekking is zijn ze knap onverantwoord bezig. Als je zo'n serieus lek vind hoor je MS eerst een redelijke termijn (weekje of zo) te geven voor je publiek gaat.
Meestal luisteren reporters mee op de frequenties van de ambulance/politie om zo hun artikels te verkrijgen.

Iemand die ik ken heeft 2 jaar geleden bij Microsoft een fout aangegeven die nog altijd niet opgelost is in hun SQL Server, als gebrainwashed MS-adept wilt hij het niet bekendmaken.
als gebrainwashed MS-adept wilt hij het niet bekendmaken.
Je bedoelt waarschijnlijk dat ie een NDA voor zn snufferd heeft gekregen en dat ie dus niks mag zeggen?
Bullshit, alle bugs zijn ernstig. Ze hadden makkelijk even tot na de kerst kunnen wachten. En als hun de enige zijn die het weten, dan kan moeilijk morgen iemand anders ermee komen.
Zij zoeken achter die bugs. Maar vergeet niet dat degelijke virusschrijvers en hackers hetzelfde doen. En dan heb ik het niet over de scrip kiddies die met dit soort ideeŰn gaan lopen.

Stel nu volgende week word jouw PC gehackd vanwege een exploit in software pakket A en de volgende dag komt er een rapport uit dat een beveiligingsbedrijf 2 weken heeft achter gehouden omdat de feestdagen eraan komen. Ik denk niet dat jij blij zou zijn.

Het probleem licht trouwens niet bij deze groep, maar bij MS. Zij moeten de bug dichten, kerst of geen kerst. Chinezen zijn geen christenen, zij kennen geen kerst en wij vieren geen chinees nieuwjaar.. En denk je dat hackers en virusschrijvers gaan stoppen met schrijven nu het kerstvakantie is? Men weet goed genoeg dat deze periode op het vlak van viri en exploits een drukke periode is net vanwege al die vrije dagen. Als MS nog een beetje brains heeft dan houd men er rekening mee. Desnoods moet men maar de vakantie van sommige mensen intrekken.
Is het niet een beetje vreemd dat de zogenaamde ontdekkers van de exploit, Xfocus Team, (http://www.xfocus.org/index.html) hierover niets zeggen op hun site?
De door hun ontdekte exploits gaan niet verder dan oktober 2004.
Kan inderdaad zijn dat ze het verwijderd hebben, maar waarom zouden ze?
Op de Chinese versie (xfocus.net) hebben ze wel degenlijk documentatie op hun site staan.
Kortom: Gebruik Firefox, Open Office en Thunderbird, dan heb je er geen last van :+

B.t.w. Merry X-Mas!
ahum :
Doordat vrijwel alle applicaties van LoadImage gebruik maken, is het daarbij niet relevant welk programma gebruikt wordt om een dergelijk plaatje af te beelden.
Laat niet aan duidelijkheid te wensen over lijkt me.
Voor zover ik weet gebruiken deze open source eigen libraries en functies voor het inladen en bewerken van plaatjes :)

[edit] Uit de proof-of-concept:
http://www.xfocus.net/flashsky/icoExp/

in firefox 1.0 doet het ook *niets*
Overbodig mod voor m'n bovenstaande reactie lijkt me dan ook niet gepast :)
Plaatjes misschien. Maar als je firefox.exe in een hexeditor laadt, kun je zien dat hij wel degelijk LoadImage gebruikt. Dus hij hebruikt hem wel voor cursors en/of iconen.
Dat zegt niks. De iconen zijn kwestbaar. So what? Wou jij de firefox iconen exploiten? Succes! :). Dan heb je al HD access nodig, en als je die al had dan zou je wel betere dingen te doen hebben dan een nieuwe firefox exploit opzetten, niet? :). Het probleem voor andere applicaties (met name IE!) is dat plaatjes die op internet te zien zijn (denk aan populaire websites) al een exploit kunnen bevatten. Als je je de recente aanval op nu.nl's advertentie backend nog herinnert, dan kun je je de impact wel voorstellen. Slechte zaak natuurlijk.

En triest voor de MS ontwikkelaars, die opeens weer moeten werken tijdens kerst. ;(.
Beelzebubu: En favicon is geen icon? :P
Mozilla binaries zijn statisch gecompileerd over het algemeen. Je bent dus juist niet veilig op het moment dat MS een patch uitbrengt. Kijk maar naar de JPEG bug, je moest hiervoor ook een nieuwe firefox build installeren, simpelweg de JPEG bug fixen in je windows DLLs hielp niet echt veel, aangezien firefox statisch gecompileerd was met een brakke versie van de DLL.
Het lijkt me dat favicon (omdat dat intern gebeurt in Firefox) gedaan wordt via de geintegreerde image libs, en dus niet via de standaard Windows functies. Die scheiding is in de Mozilla suite vrij goed.
Je zal het altijd wel blijven houden met software, je kan gewoon beter niet met admin rechten browsen.
dat is sowieso al een goed idee (duh)
Ahum; Winamp kun je gewoon als user draaien; daar hoef je echt geen admin voor te zijn. Enigste wat je hier voor moet doen is de user schrijfrechten te geven op de map waar je Winamp in hebt ge´nstalleerd. Verder zijn eigelijk wel zo'n beetje alle programma's aan de praat te krijgen onder user rechten; indien nodig met het runas programma. Ikzelf gebruik runas bijvoorbeeld om al het beheer even uit te voeren terwijl ik toch gewoon user ben en geen administrator. Op mijn bureaublad staat dan gewoon doodleuk een snelkoppeling naar <%windir%\system32\runas.exe /user:Tecra\Administrator /savecred "C:\Program Files\Internet Explorer\iexplore.exe c:">. Via deze snelkoppeling kan ik via Internet Explorer alle beheerszaken doen inclusief configuratiescherm en zelfs dingen als regedit zijn aanspreekbaar. Ik heb Internet Explorer alle communicatie naar het Internet verboden en surf lekker met Firefox op het net. Ik gebruik verder altijd up-to-date virusscanners; een goede software firewall; scan eens per week ongeveer op spyware en zit netjes achter een setje routers (3 stuks moest ze toch alle drie gebruiken ivm ingebouwd modem; ingebouwde printserver in een andere router en weer een andere router met ingebouwde 802.11g accespoint. Via het wireless lan is alles afgeschermd met WPA; MAC filtering en een block op mijn broadcast van de SSID. Al deze maatregels samen zorgen ervoor dat je een erg stabiel en betrouwbaar platform overhoudt aan Windows wat na het opzetten toch erg makkelijk te onderhouden is. Dit alles klinkt een beetje parano´de en is voor de gemiddelde thuisgebruiker ook totaal niet te realiseren maar een aantal zaken zou niet verkeerd zijn om eens te overwergen voor Jan met de pet.
Windows 2K/XPzijn prima geschikt om niet als admin te werken. Op honderdduizenden bedrijfsdesktops met Windows 2K/XP zijn de gewone gebruikers heus geen admin. Aan MS ligt het niet. Je bent helaas wel bijna verplicht alleen maar MS software te gebruiken want buiten Redmond vindt men het volkomen normaal dat je overal admin voor moet zijn.

Zo vindt men het bij Nullsoft volkomen normaal dat Winamp alleen MP3's kan afspelen als je admin bent, anders crasht hij gewoon. Zul je bij Windows Mediaplayer geen last van hebben, maar ja, dat moet je dan wel willen gebruiken.

Zoals Winamp zijn er helaas legio voorbeelden van het eigenlijk gewoon niet goed aan de compatibiliteitseisen voldoen van 3rd-party-software waar je pas achter komt als je geen admin bent.
Ook al draai je het als user, er zijn zoveel lokale root exploits, dat je praktisch toch wel root bent, ook als je via usermode binnenkomt.

MS focused zich op dit moment totaal op de eerste linie, de verbinding tussen het internet en de computer. Als die helemaal dicht zou zitten is het geen probleem, maar zolang je nog door het laden van een image een buffer overflow kan krijgen...
Meestal doe je dat in een bedrijfsomgeving met Software update services (SUS) of een ander distributiesysteem (of gewoon auto-update :) )
Ahum; Winamp kun je gewoon als user draaien; daar hoef je echt geen admin voor te zijn. Enigste wat je hier voor moet doen is de user schrijfrechten te geven op de map waar je Winamp in hebt ge´nstalleerd.
Dat weet ik, zo doe ik het nu ook, maar je zult het toch met me eens zijn dat het vies blijft dat je gewone gebruikers schrijfrechten moet geven op mappen waar ze helemaal geen schrijfrechten zouden moeten hebben. Dat terwijl het helemaal niet moeilijk is om hier een andere map voor te gebruiken, het is gewoon laksheid.
Verder zijn eigelijk wel zo'n beetje alle programma's aan de praat te krijgen onder user rechten; indien nodig met het runas programma. Ikzelf gebruik runas bijvoorbeeld om al het beheer even uit te voeren terwijl ik toch gewoon user ben en geen administrator.
Klopt, maar dat is toch ook vies? Het probleem is dat zolang veel mensen altijd als admin draaien of dit soort vieze hacks accepteren de groep die dit soort problemen tegen komt klein is en developers er dus met de pet naar kunnen blijven gooien. Je moet eens voor Linux of Unix een programma uitbrengen wat alleen draait als root. De wereld zou te klein.
duidelijk, maar in Redmont weten ze dit schijnbaar nog niet te implementeren?
ahum, hoe wou je dan windows update draaien, als IE geen access naar internet heeft :Z
En die bijna gecommercialiseerde hype rond Firefox waait net zo snel weer over als Netscape...
uhmmm... Netscape overwaaien? zo te horen heb je geen benul van de oorlog die Microsoft gevoerd heeft tegen Netscape. Niet voor niets heeft Microsoft vele miljoenen schadevergoeding moeten betalen aan Netscape (helaas wel nadat Netscape door de illegale praktijken van Microsoft uit de markt was gedrukt, maar goed).

En wat is er "gecommercialiseerd" aan Firefox? Het feit dat het gratis is? Stabieler en veiliger dan IE? Het feit dat het tabbed-browsing ondersteund?
Ik denk dat we een beetje vergeten dat naast dat er onderbezette ontwikkelafdelingen zijn die dus jammer genoeg niet met kerst een patch zullen ontwikkelen er nog een groep is die niets doet.

De meeste bedrijven draaien nu ook met onderbemanning, er zullen veel minder pcees op het moment gebruikt worden voor zakelijke doeleinden en dus zal er weinig schade worden veroorzaakt door deze exploits (de thuisgebruiker is meestal niet de doelgroep)
Helaas doen ze in China niet aan kerst....

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True