Microsoft patcht WMF-lek op 10 januari

Naar aanleiding van het beruchte WMF-lek heeft Microsoft aangekondigd bezig te zijn met het testen van een patch, die tijdens de maandelijkse patch-ronde op 10 januari het levenslicht zal zien. Het bedrijf acht de omvang van de pogingen het lek te exploiteren niet dusdanig groot dat een tussentijdse patch gerechtvaardigd zou zijn, en wijst erop dat patches een serie standaard tests moeten ondergaan om met minimale onderbreking in alle talen en op alle Windows-versies te kunnen worden geïnstalleerd. De softwaregigant geeft wel toe dat het om een ernstige kwetsbaarheid gaat en dat kwaadaardige hackers niet stilzitten om pc's via het lek met hun misbaksels te besmetten. Gebruikers wordt aangeraden geen onvertrouwde websites te bezoeken; professionele gebruikers kunnen hun toevlucht nemen tot een workaround die in Microsofts laatste veiligheidsadvies staat beschreven. De kwetsbaarheid zou alle versies van Windows betreffen.

Maandag riep het Internet Storm Center van SANS vanwege vermeend groot risico gebruikers op een onofficiële patch te installeren. Volgens het ICS gaat het om mogelijk het grootste lek uit de computergeschiedenis. Een ander veiligheidsinstituut, PandaLabs, ontdekte enkele dagen geleden een hacktool genaamd WMFMaker om snel exploits te bakken. PandaLabs zegt dat dit een toename in het aantal aanvallen zou kunnen verklaren. Computerworld schrijft dat zeven procent van McAfees klanten exploitpogingen hadden opgemerkt. De site haalt echter een aantal onderzoekers aan die beweren dat de ernst van de dreiging wordt overdreven en dat bedrijven weinig last van besmettingen hebben die zouden voortvloeien uit het lek.

hackers ahead

Door Mick de Neeve

04-01-2006 • 13:32

87

Bron: Microsoft

Reacties (87)

87
85
50
17
5
13
Wijzig sortering
...onderzoekers [...] die beweren dat de ernst van de dreiging wordt overdreven en dat bedrijven weinig last van besmettingen hebben die zouden voortvloeien uit het lek.
Alsof je na ontdekking dat de achterdeur nooit in het slot valt zegt: "Ja, maar de meeste mensen hebben er weinig last van, het zijn meestal alleen junks en kleine criminelen die in en uit wandelen..."

Mijn deur moet gewoon goed op slot en mijn PC moet veilig...en ja, dat kan wel!
m.a.w. jij zorgt dat je in windows niet als administrator aanlogt, en alleen een admin account gebruikt voor die paar applicaties waarbij dat (helaas) nog nodig is?
Aanloggen zonder admin-account in windows XP is niet zo veilig hoor. Onlangs heb ik dat een tijdje gedaan en meer dan de helft van de programma's kon ik gewoon installeren via de andere account. Virussen geraken meestal nog in je systeem.

Het bracht eigenlijk meer nadelen met zich mee, want als gewone gebruiker kon je je draadloze verbinding niet herstellen als die eens was uitgevallen...
Iets installeren is sowieso riskant. Werken onder een beperkt account gaat prima.
Ik kon eerst mijn printertaken niet annuleren. Ik heb mijzelf toen volledige rechten over de printer gegeven. Ook m'n scannersoftware (HP PrecisionScan 2.02) werkte niet onder een beperkt account. Met Registrymonitor (http://www.sysinternals.com/Utilities/Regmon.html) heb ik toen de registersleutels opgezocht waartoe schrijfmachtiging nodig was en ik heb mijn beperkte account daartoe gemachtigd.
Aanloggen zonder admin-account in windows XP is niet zo veilig hoor. Onlangs heb ik dat een tijdje gedaan en meer dan de helft van de programma's kon ik gewoon installeren via de andere account. Virussen geraken meestal nog in je systeem.

Het bracht eigenlijk meer nadelen met zich mee, want als gewone gebruiker kon je je draadloze verbinding niet herstellen als die eens was uitgevallen...
Je zet hier nogal wat onjuistheden. Een gewone user kan maar zeer beperkt installaties doen, hangt ook af van aanvullende beperkingen. Een onderzoekje van eweek heeft recentelijk laten zien dat de kans op besmetting gigantisch afneemt ten opzichte van een administrator
Netwerk instellinge kan gewoon als je daar het juiste operator privilege voor hebt.
Het zou kunnen dat de kans op besmetting van een aantal virussen serieus afneemt, maar ik spreek gewoon uit mijn eigen ervaringen.

Onlangs heb ik een laptop gekocht en had een administrator account en een gewone account aangemaakt.

bij het installeren van een aantal programma's heb ik toen bij wijze van test geprobeerd om dit via de account 'met beperkte rechten' te doen en ongeveer de helft van de programma's kon ik foutloos installeren, terwijl een aantal basiszaken niet meer werken. Ik weet niet of er mogelijkheid is om rechten bij te geven, maar tot op heden heb ik nog geen problemen gehad om steeds met een admin-account te werken (beetje oppassen en de juiste tools doen wonderen).

EDIT: was reactie op movemoor
En als je de enige gebruiker bent van de desbetreffende PC wil je toch geen aparte gebruikers instellen dus heb je altijd admin rechten wou je zeggen? In dat geval ben ik het met je eens!

Dat is tenminste hoe het bij mij en mijn vrouw is! We hebben ieder onze eigen PC en onze zoon is nog te jong om daarmee om te gaan! OK Hij kan nu al genoeg schade toebrengen maar dat is ook een kwestie van gelukkige treffers! (Hij is nu 21+ maanden)

Mijn PC moet ook veilig zijn en dat kan het beste als dit soort fouten door de maker zo snel mogelijk worden gevonden en worden gerepareerd! En dan maakt het mij niet uit wie de maker is!
Ik log aan op een Unix systeem. Da's per definitie veilig. Zeker als je Microsoft's definitie van veilig toepast...
100% veiligheid is onmogelijk. Als je wel een oplossing weet denk ik dat je dat idee snel moet patenteren zodat je volgend jaar John de Mol hebt opgevolgd als rijkste nederlander. Bill Gates haal je ook wel binnen 10 jaar in.

Iets serieuzer. Het is inderdaad een lek en elk lek is vervelend. Maar dit lek is niet groter (of kleiner) dan andere lekken. De mediahype is dan ook zeker overdreven.

Edit: Trouwens die hype zie je ook weer bij dit topic. Waar er op dit topic vele reacties komen, zie je bij de (voor security veel relevantere) overname van IMLogic 0,0 reacties. En dat terwijl Symantec toch ook evil is. :Y)
In dit geval is het zo dat IMlogic een aanvulling vormt op de Symantic producten en dat de kans dat de programmatuur van IMlogic gewoon blijft bestaan vrij groot is, dit in tegenstelling tot eerdere overnames waarbij goede programma's (en concurrenten) gewoon werden geschrapt om meer geld in het laatje te brengen terwijl je dan met crappy producten zit waar je eigenlijk niet aan wil!
De site haalt echter een aantal onderzoekers aan die beweren dat de ernst van de dreiging wordt overdreven en dat bedrijven weinig last van besmettingen hebben die zouden voortvloeien uit het lek.
Als steeds meer scriptkiddy's de WMFMaker gaan gebruiken en hier op doorborduren dan is 10 januari nog erg ver weg.

De tijd van de vondst van een lek tot aan een virus wordt steeds korter.
het speelt ook mee dat exploits veel makkelijker worden gemaakt als de voorbeeld exploit code op internet staat. Degene die dat deed is niet de veroorzaker van het kwaad, maar zorgt wél dat een heleboel mensen onnodig risico lopen. Als hij alles netjes had gerapporteerd (desnoods de voolbeeld code naar MS sturen en hun uitnodigen het eens te proberen) waren de exploits veel minder snel verschenen. Maar nee, deze kerel had aandacht nodig en postte alles gewoon op het internet
Dan was het 2007 tegen dat er een patch van microsoft verscheen. En in die tussentijd kon een select groepje mensen zich amuseren met een ongekend lek...
Hoe vaak is tot nu toe iets dergelijks gebeurd en hoe is dat in vergelijking met situaties zoals deze?
Ik zie eigenlijk ook wel een voordeel van zo'n maker namelijk voor de anit-virus bedrijven die dit soort programma's grondig zullen onderzoeken en proberen verschillende strategieën te ontwikkelen om zoveel mogelijk gevaren aan het licht te kunnen brengen.

Ik heb zo een vermoeden dat Microsoft ook wel even naar dit programma gaat kijken en zelfs als het gecodeerd is voor Windows dan kan Microsoft deze code cast wel decoderen om de een kijkje in de sourcecode te nemen.

Ach en 10 januari dan wordt het lek gedicht. Maar als je voor die tijd al besmet bent geraakt met een programma of virus dan heeft die WMF exploit nul aan beveiliging omdat het slechts een doorgang is naar het systeem.

Het echte probleem ligt dus bij het virus of wat deze exploit voor toegang geeft tot het systeem.
Naar mijn mening hangt er toch veel af van de ervaring van mensen met het Internet. Als je al enige tijd op het net aanwezig bent, weet je ook wel hoe het eraan toegaat, en waar je je aan malware/spyware/... mag verwachten. De media stort zich op zulke berichten en zorgen ervoor dat mensen die niet echt informatica-gericht zijn onmiddellijk staan te beven als ze het icoontje van de browser zien staan.

Het zou misschien eens nuttiger zijn van mensen een cursus Internet aan te bieden. Vooral op bedrijven/scholen. Zodat men toch geinformeerd is over hoe het internet in mekaar zit, hoe zich te gedragen op het web, en het herkennen van "duistere" sites.
Sorry, maar geen cursus kan tegen een lek op. Cursussen gaan over hoe je met apparatuur om moet gaan.

Als iemand met een auto tegen een muur aan rijdt omdat de rem niet functioneerde ga je toch ook niet zeggen dat hij rijles nodig heeft?
Als iemand met een auto tegen een muur aan rijdt omdat de rem niet functioneerde ga je toch ook niet zeggen dat hij rijles nodig heeft?
Wel als hij de muur ver vantevoren kon zien aankomen en hij niets gedaan heeft om uit te wijken, en hij bovendien geen andere methode wist om af te remmen (handrem, remmen op de motor). Oftewel: hij had niet voldoende kennis om het ongeluk te voorkomen terwijl dat met een paar simpele handelingen wél mogelijk was. Dan heeft zo iemand dus les nodig.
Dat is het hem juist met dit lek: je ziet het niet aankomen, want op gelijk welke site die je bezoekt (en waar reclame getoond wordt via een derde partij) kan je het zitten hebben (tenzij je adblock of zo gebruikt)

Dus zelfs "betrouwbare" sites zijn in principe niet veilig en ik vind het persoonlijk onverantwoord dat men bijna 2 weken zal moeten wachten op een patch van hetgene wat nu al "het grootste lek allertijden" genoemd wordt.

Als een software bedrijf zichzelf iets of wat serieus neemt, dan zou dit slechts enkele dagen mogen duren.
Ehmm, je moet er zelfs langer op wachten.

Je bedoelt 2 weken nadat het aan de grote klok is gehangen, daarvoor bestond het lek nml. ook al !
Iedereen weet dat hij of zij moet remmen als je een muur ziet. Als mensen zouden herkennen dat een site "duister" is dan zouden ze ook huiveriger zijn die site op te gaan, of verder te gaan spelen/rommelen op die site.

In dat geval zou een cursus "Herken duistere sites" wel handig zijn.
Als mensen zouden herkennen dat een site "duister" is dan zouden ze ook huiveriger zijn die site op te gaan
Op het moment dat je bedenkt dat een site wel eens "duister" zou kunnen zijn ben je vaak al te laat. En ben je dus besmet met een virus.
En wat maakt een site duister? Het feit dat er illegale software op aangeboden wordt? Hoe weet je of een site illegale software aanbiedt als je (te goeder trouw) op zoek bent naar een programma?
Of als een site porno aanbiedt? Dan moeten sites als hustler en playboy ook als "duister" worden aangemerkt...
dat kan ook, met een oppas ;)
Iedereen weet dat hij of zij moet remmen als je een muur ziet.
maar in de regen, sneeuw of ijzel.. ho maar.. dan gebeuren er ineens ongelukken bij mensen die van zichzelf denken dat ze goed kunnen autorijden. met is makkelijk gezegt, maar geen goed voorbeeld.
Nau ben ik wel bang dat de gemiddelde gebruiker eens moet leren niet overal op te klikken maar eerst te lezen. Alleen ik denk niet dat ze dat in een cursus kunnen leren. :+
offtopic:
Beetje automobilist merkt al snel achter of de remmen het niet doen....


Over dat cursussen alleen over hardware gaan? Cursussen leren ook omgaan software en je moet weten wat zin of onzin is om de malware geen kans te geven. Dus inderdaad zul je toch altijd je hoofd erbij moeten houden. Sommigen zouden dan baat kunnen hebben van een cursus lijkt me.
Cursus of niet, ik gebruik geen windows OS en ook geen Internet Explorer. Toch kom ik soms pagina's tegen waar firefox netjes vraagt of ik een WMF file wil downloaden, omdat mijn OS geen native view plugin voor WMF files in firefox heeft.
Op windows hoeft er maar iemand in een HTML pagina "<img src='hackyplaatje.wmf' />" neer te zetten, jij bezoekt die pagina en je bent de klos met windows.
Ander voorbeeld: adservers van Lycos die met name door nu.nl en startpagina.nl gebruikt worden waren destijds gehackt en bevatten spyware. Leuk en aardig als die pagina's je startpagina zijn, je start je browser op en je hebt een virus.

Cursus? Voor het debiele altijd maar op JA klikken wel, maar een exploit als deze kan gewoon geen gezond op (of je doet net zoals veel mensen met autorijden: "Ow het is glad, ik ga vandaag niet in de auto")
Tegen dit lek was idd weinig te beginnen... of toch....
Weet je wat heel hard opvalt? Dat het altijd dezelfde mensen zijn die hiervan de klos zijn. Mijn jongere broertje, m'n moeder,.... Ik gebruik evengoed Windows, Microsoft Outlook,...
Dat veilige OS waar jij het op hebt is slechts voor een beperkte groep mensen bereikbaar. Zelf zit ik met CAD pakketten waar er geen alternatief voor is. M'n broer zit met lessen over Visual Studio .net. Dus als hij thuis wil oefenen moet hij wel Windows draaien. Mijn moeder werkt met boekhoudsoftware (boekhouderskantoor beslist dit) die ook enkel op Windows draait. En zo zijn er massa's mensen die enkel Windows kunnen gebruiken.
Als ik de redenering volg dat dit een niet te stoppen probleem was waren 95% van de computers op deze aardknol besmet. Helaas gaat de theorie niet op en zijn het net zoals iedere keer de veelklikkers die het hebben zitten. Ofwel is het gewoon toeval en hebben virussen iets tegen dat soort mensen en zijn ze inteligent genoeg om hen er uit te halen. Lijkt me overigens onwaarschijnlijk.
Och daar hebben we weer zo'n verhaal.... :Z Alles is een keuze. CAD en boekhouding kan prima op Linux, en ontwikkelen al helemaal. Dat je voor Visual Studio kiest is jouw keuze. Dat er geen alternatief is is een fabeltje. Dat je Windows gebruikt is *jouw* keuze.
Och daar heb je weer zo'n betweter die conclussies trekt terwijl hij kennelijk slecht diagonaal heeft gelezen..... :Z
Maar goed. Wat meer uitleg.
Ik zei dus ivm boekhouden opdat het boekhoudkantoor het oplegt
ivm Visual Studio belsist de school.
Hoezo eigen keuze?
CAD op linux... Nu goed ik daag je uit. Post maar eens een berich in mijn profiel hoe je dat precies zou aanpakken. Een dergelijke uiteenzetting hoort niet echt thuis op de frontpage dus stel ik voor niet off-topic te blijven converseren.
Als je al enige tijd op het net aanwezig bent, weet je ook wel hoe het eraan toegaat, en waar je je aan malware/spyware/... mag verwachten
Dat vind ik niet bepaald inzichtvol. Gister was een collega bijna besmet omdat deze zocht naar een open source flash player. Als je daarop zoekt verwacht je niet snel ongein te krijgen, maar ongemerkt zit kom je via-via toch in aanraking met dit soort dingen. De meest onschuldig ogende link blijkt dan ineens een redirect naar de exploit te zijn.
Het heeft totaal niets met ervaring tot het internet te maken. Ik zit al 6 jaar op het internet. Ik heb geen virusscanner en klik overal vrolijk rond en kijk nooit naar de afzender van emails voor ik de mail open.

Moest ik een Windows PC hebben zou iedereen me dom noemen. Gelukkig was ik slim genoeg om een Mac te kopen en ik heb nog nooit een virus of andere rotzooi gehad.


Je ziet dat het dus niet nodig is om van je computer een ondoordringbaar fort te maken en als een schizofreen elke mail en website als gevaarlijk te beschouwen. Wat wel helpt is de juiste beslissing nemen als je een computer koopt.
Grootste lek is ook wat overdreven: Sasser (zo heette het toch?) infecteerde duizenden als niet miljoenen pc's helemaal vanzelf via het o zo fantastische NetBIOS.

Het risico was daarbij groter dan het nu is, dus ik snap niet hoe mensen zich nu zo extreem panisch kunnen gedragen.

Wat ik trouwens ook niet snap is dat een bedrijf met miljardenwinst niet een dll binnen een paar dagen kan patchen (en de patch dus ook testen), vooral als mensen die de sourcecode van Windows niet hebben en kennen het zelf kunnen oplossen (de onofficiële patch) 8)7
Sasser was enkel een gevaar voor Windows 2000 en WindowsXP.
Het WMF lek geldt voor Windows 3.0 t.e.m. de Bèta's van Vista.
En hoeveel procent van de windows gebruikers maakte ten tijde van Sasser gebruik van 1 van die twee? Juist.

Dit lek zit in veel versies en is heel vervelend, maar de 3e partij patch was snel beschikbaar en het bedrijfsleven had z'n maatregelen betrekkelijk snel voor elkaar (Hier direct McAfee updates gepushd en tijdelijk toegang tot MSN geblokkeerd.)
Niet geheel waar. De Sasser worm maakte gebruik van een lek waarvoor MS al een patch had. Maar de meeste PCs hadden die patch niet geinstalleerd.
Dit gapende gat (een lek kun je dit drama namelijk niet meer noemen) is echter nog ongepatched.
Ik denk dat degenen die nu nog zeggen 'dat het wel meevalt' hier lelijk mee op de koffie gaan komen en voor zaterdag Microsoft smeken om de patch vervroegd uit te brengen.
tja. als micorsoft dat doen leveren ze net als de 3rd party maar een halve oplossing, dan neem je toch beter de 3rd party en wacht je een paar dagen tot de echte patch van microsoft?
ik zie jou probleem niet.

dat er systemen kwetsbaar zijn, a-la, maar er zijn ook buiten patches best manieren om tot 10 januari zonder email en webpages te leven.
Dan deregistreer je de DLL toch gewoon. Probleem opgelost
de 3rd party patch lost dan het probleem niet op omdat je met een pc blijft zitten met verminderde functionaliteit.

als microsft zo'n patch zou vrijgeven, had ik niet graag de kritiek die daar weer op zou zijn gekomen allemaal willen lezen, dan was denk ik wel een jaar verder voor ik daarmee klaar zou ziin.

de 3rd party patch doet in feite wat microsoft ook voorstelt, de functie uitschakelen, alleen verwacht microsoft van de mensen die nu staan te roepen dat ze wel in staat zijn om ff een dll te unregisteren.

de vergelijking gaat dan ook helemaal niet op.

de 3rd party oplossing had er ook uit kunnen bestaan de internetverbinding voor ongeveer een maand plaat te leggen, was je daar dan blij mee geweest?
Er zijn al viruskiller "boeren" die een tijdelijke patch hebben bedacht.

http://www.hitmanpro.nl/

Quote van telegraaf.nl Ook het van oorsprong Nederlandse beveiligingsprogramma Hitman Pro bevat intussen het onofficële lapmiddel voor het WMF-lek. Gebruikers van het programma zouden na een update automatisch beschermd zijn..
Er zijn al viruskiller "boeren" die een tijdelijke patchhebben bedacht.
Toen ik vanochtend inlogde op mijn werkstation zag ik dat Microsoft's eigen virusscanner (Windows OneCare) een update had gedraaid en mijn pc nu tegen wmf-lek aanvallen beschermt.
http://www.hexblog.com

Tijdelijke fix.
Ook persoonlijk vind ik dat alhoewel gevaarlijk, dit lek erg wordt opgeblazen.

Als je weet wat je doet, en niet steeds op porno of warez sites gaat zitten surfen, zal je van deze exploit weinig tot geen last hebben. Tot voor de ontdekking van deze exploit, was het surfen naar dergelijke sites ook al niet veilig vanwege spyware. Dat is er nu niet op veranderd, alleen hebben ze een nog "betere" manier gevonden om hun spyware aan de man te brengen.

Ik zou ook niet durven spreken van één van de grootste gevaren aller tijde. Er zijn al veel ergere aanvallen geweest dan deze, oa op SQL Server, wat het internet echt wel dreigde lam te leggen.

[edit]Typische reactie hier: als je MS verdedigt, word je naar beneden gemod...
Ik vind het wat kort door de bocht dat je veilig zou zijn zolang je geen obscure sites bezoekt.

Wat denk je van de mensen die een email client gebruiken met een auto preview van email berichten. Het kwaad is dan al geschied wanneer zo'n mailtje een geinfecteerd wmf bestand bevat.

En hoe om te gaan met msn, je hebt dan ook geen controle over de wmf files die je toegestuurd worden.

Zou me verder nog voor kunnen stellen dat op niet obscure fora mensen geinfecteerde wmf files kunnen posten wanneer de forum software dat toe staat.
"Als je weet wat je doet, en niet steeds op porno of warez sites gaat zitten surfen, zal je van deze exploit weinig tot geen last hebben. "

man man, lees 1 van de andere topics op de frontpage over dit onderwerp, en je zal zien dat bovenstaande statement NIET waar is.
Ik ga het niet uitleggen, het is al genoeg gedaan.

Geef de lezers hier geen vals gevoel door wat zitten te blaten.
Kijk, je kan hierop zeggen wat je wil, maar 90% van alle computer-problemen komen er door mensen die niet verstandig gebruik kunnen maken van een computer. Mensen die elke "interessante link" of ieder "interessant mailtje" toch maar moeten opendoen. Als dat gedeelte van de gebruikers eens wat voorzichtiger zou zijn, zouden alle problemen veel meer beperkt blijven.

Het kan mij dan ook niet schelen of er al een "tegenbewijs" is geleverd ergens anders, IMO als je voorzichtig EN goed doordacht omspringt met je internet gebruik, dan kan zo'n exploit je echt niet zoveel uitmaken, en is dit alweer een goede manier om kritiek te uiten op Microsoft, wat de bedoeling is van velen.
Als je zelf software zou ontwikkelen, dan weet je dat fouten voorkomen.
Geloof me, kijk naar mijn profiel; ik weet dat er fouten in software zitten. Ik verdien er goed geld mee.

Voor de meeste virussen/exploits/andere zooi kan je zeggen: let op: bezoek niet zomaar elke URL en open niet zomaar elk mailtje en je bent redelijk safe.

Maar nu moet je zelfs dat mailtje niet openen en je hebt het al vlaggen. Je moet zelfs niet meer die duistere URL openen (iemand die zo een veranderde JPG post op een forum dat je vertrouwd is voldoende).

Deze exploit kan je echt niet tegenhouden door verstandig computergebruik (tenzij je hem afzet).

Wat nou: een goede manier om kritiek te uiten op MS?
Zie je dat ergens in mijn post?
Dan pas ????
Ja. Een bedrijf zoals Microsoft kan het zich niet veroorloven om een patch uit te brengen die onvoldoende getest is. Ik denk ook niet dat jij blij zou zijn als je die patch installeert en je hele Windows installatie is corrupt.
IMHO zou dit redelijk eenvoudig door MS op te lossen moeten zijn. Ik neem tenminste aan dat ze netjes en professioneel werken en voor de verschillende componenten van Windows unit tests hebben die meteen kunnen uitwijzen of een component nog steeds zo functioneert als de bedoeling is.

Met zo'n manier van werken kun je bij wijze van spreken binnen een half uur een fix klaar hebben met bijna 100% zekerheid dat de component nog steeds goed werkt, er vanuitgaande dat de unit test goed en compleet is.

Iets zegt me echter dat dit niet echt het geval is. Dit interview geeft aan dat er ook binnen MS eindelijk actie wordt ondernomen om de enorme kluwen van afhankelijkheden uit elkaar te halen en er voor te zorgen dat wijzigingen aan 1 component niet meteen 4 andere onderuitschoffelt.
met test units kan je kijken of alles nog werkt als alle ontwikkelaars hebben ontwikkeld zoals ze hadden gemoeten. Als iemand zich niet aan de standaarden houdt en daardoor programma's àlà MSN niet meer doen wat ze moeten doen is dat veel kwalijker voor MS.

Programma's van derden moeten ook nog goed werken ná de patch. Het omdat het geen open-source is kan je niet kijken hoe de betreffende dll's worden aangeroepen dus je komt er alleen achter door te testen, testen en nog meer te testen. Vervelend tijdrovend werk, wat toch moete gebeuren.

En Microsoft zelf heeft toegegeven dat de source van Windows een zooi is. Daarbovenop komt nog dat de patch voor alle Windows versies moet verschijnen, dus dat er ook nog een hoop oude code doorgeploegd moet worden. Volgens mij zijn ze daar in Redmond ook blij als Vista verschijnt met een broncode die makkelijker en duidelijk is.
je test simpelweg niet in een half uurtje een patch voor 23 talen op ontelbaar verschillende configuraties.
Dus wel. Die 23 talen is een non-argument, een dergelijke functie in het hart van een OS zou helemaal taalafhankelijk moeten zijn. Dat er misschien foutmeldingen ed moeten worden toegevoegd is een ander verhaal.

Waar het hier om gaat is dit: als je een stuk software netjes modulair opzet met goed gedefinieerde interfaces tussen de componenten kun je de implementatie van een component altijd aanpassen, zolang er maar voldaan wordt aan de afgesproken interface. Als dat niet het geval is en er afhankelijkheden zijn die over meer dan 2 lagen in je software gaan dan heb je al een groter probleem.
k denk dat jij de complexiteit en omvangrijkheid van de broncode van zoiets als Windows XP enigzins onderschat.
Dat denk ik niet. Ik schrijf professioneel software en dat zijn soms geen kleine applicaties. Punt is gewoon dat goede software duidelijke ontkoppelpunten kent. Je denkt toch niet dat een OS als Windows 1 programma is? Het is een verzameling programma's die op een bepaalde manier samenwerkt. Als het goed is kun je zonder problemen de implementatie van een component aanpassen zonder dat er functionaliteit verloren gaat. Als MS het voor elkaar heeft gekregen om heel veel afhankelijkheden in elkaar om te bouwen dan verdienen ze de onderhoudsellende waar ze nu in zitten dubbel en dwars.

Natuurlijk is XP complex, maar de samenstellende componenten hoeven dat daarom nog niet te zijn. Juist het gebruik van simpele, goed gedocumenteerde componenten kan een heel erg krachtig en flexibel systeem opleveren. XP bestaat uit iets van 5500 binaries, we mogen hopen dat die niet allemaal afhankelijkheden met elkaar hebben...
met test units kan je kijken of alles nog werkt als alle ontwikkelaars hebben ontwikkeld zoals ze hadden gemoeten. Als iemand zich niet aan de standaarden houdt en daardoor programma's àlà MSN niet meer doen wat ze moeten doen is dat veel kwalijker voor MS.
Is dat kwalijker voor MS of voor de ontwikkelaars van die applicaties? Als MS dit soort gedrag van ISV ondersteunt dan hebben ze een behoorlijk legacy probleem gecreeerd. Punt is gewoon dat als je tegen een API aan programmeert je je netjes aan het interface contract moet houden. Als je software afhankelijk is van allerlei side-effects is het voor mij duidelijk wie er fout zit: de applicatie-bouwer.

MS zegt wel dat er zoveel getest wordt, maar waarom verschijnt er dan nooit een lijstje met software die getest is en in orde is bevonden? Het lijkt me ook sterk dat MS allerlei 3rd party apps gaat zitten controleren, ook al omdat ze niet eens echt goed weten hoe die applicaties horen te werken. Vastlopers zijn natuurlijk zo opgemerkt, maar de subtielere dingen zullen ze van z'n levensdagen niet opmerken.

Zorgvuldigeheid is prima, maar als er iemand in het water ligt ga je toch niet eerst je verzekeringsmaatschappij bellen voordat je erin springt om het slachtoffer te helpen?
Ja dat is dus het probleem, iedereen weet dat windows XP niet netjes modulair is opgebouwd, het begin stamt nog uit de tijd dat men niet aan dat soort dingen dacht, die netjese modulariteit mogen we verwachten in Vista, tot dan gaan die patches dus gewoon een maand duren ja. En men houdt zich ook niet netjes aan goedgedefinieerde interfaces, door de enorme waslijst van dingen waar windows compatibel mee moet zijn word er een enorm scala aan hacks en workarounds gebruikt om maar wordperfect 5 te kunnen ondersteunen bij wijze van spreken. Denk nou alsjeblieft niet dat Microsoft haar zaakjes zo goed voorelkaar heeft, dat is gewoon onmogelijk voor zo'n enorme applicatie.
IMHO zou dit redelijk eenvoudig door MS op te lossen moeten zijn. Ik neem tenminste aan dat ze netjes en professioneel werken en voor de verschillende componenten van Windows unit tests hebben die meteen kunnen uitwijzen of een component nog steeds zo functioneert als de bedoeling is

Ik denk dat jij de complexiteit en omvangrijkheid van de broncode van zoiets als Windows XP enigzins onderschat.
je test simpelweg niet in een half uurtje een patch voor 23 talen op ontelbaar verschillende configuraties.
Ook al zou XP nog zo modulair zijn opgebouwd, je moet toch na elke wijziging intensief testen. Want ook modulaire software bevat bugs en sommige bugs kunnen 'toevallig' boven komen drijven als er ergens anders iets verandert. Stel Microsoft brengt de patch ongetest uit en dan blijkt dat Word (die ook gebruik maakt van WMF) niet meer goed werkt, vanwege een bug in Word die toevallig nooit is ontdekt. Natuurlijk kun je nooit alle combinaties van applicaties testen, maar wel de meest gangbare of kritische combinaties.
Als je software afhankelijk is van allerlei side-effects is het voor mij duidelijk wie er fout zit: de applicatie-bouwer.
Ja, voor jou wel... Maar denk jij dat de gemiddelde gebruiker erbij nadenkt wat er allemaal komt kijken bij het schrijven van een programma? Die weet alleen dat MS het uitgeeft, En verwacht dus een goed programma (voor zijn geld). Als er iets niet aan de haak is, dan zal een normale gebruiker niet denken: 'Oh, dat komt door een opstandige applicatiebouwer'. Die kent alleen MS, en zal daar dus ook op afgeven.

Aangezien merendeel van de MS klanten zich ook gedragen als rasechte gebruikers, kun je ervan uitgaan dat het merendeel ook afgeeft op MS, en niet op die ene applicatiebouwer. Uiteindelijk is het dus wel slecht voor de naam van MS...
10k gebruikers? - kom eens onder je steen vandaan! :r
Je PC is pas 100% veilig als je hem uitzet en nooit meer aanzet.
Toch ook maar een beetje oppassen dus?
Dat is niet waar! Je kan hem best gebruiken zelfs en veilig blijven. De risico's worden gewoon steeds groter naarmate je steeds meer factoren van buitenaf toelaat. (internet, media van anderen etc.)

Als je gewoon alleen je PC gebruikt als stand-alone zonder internetverbinding en daar alleen officiele releases op installeert is de kans op foute handelingen buiten jouw medeweten/toestemming ook zo goed als nihil!
Als je gewoon alleen je PC gebruikt als stand-alone zonder internetverbinding en daar alleen officiele releases op installeert is de kans op foute handelingen buiten jouw medeweten/toestemming ook zo goed als nihil!
Tot dat je een bestandje (bijvoorbeeld brief) op een besmette PC maakt en die met een flop overzet op je eigen PC...

Nee, PC uit laten is de enige 100% veilige manier om niet besmet te raken met virussen... Maar dan wordt de wereld voor ons "tweakerds" er een stuk(je) minder leuk op :+
Gebruikers wordt aangeraden geen onvertrouwde websites te bezoeken
Ja leuk, totdat je op een vertrouwde website komt waar iemand een naar jpg vernoemde wmf plaatst met die exploit.
Bijvoorbeeld op gathering in een screenshot topic. Gathering is toch een betrouwbare site?

Ik snap dat ze moeten testen voordat ze een patch officieel uitbrengen, maar kunnen ze niet een 'beta' uitbrengen? Voordeel is dat je veel meer mensen aan het testen krijgt. Nadeel blijft dan nog wel dat veel bedrijfen dit toch niet gaan installeren. Maar voor de eind gebruiker thuis is het misschien wel eens handig.
"Ik snap dat ze moeten testen voordat ze een patch officieel uitbrengen, maar kunnen ze niet een 'beta' uitbrengen? " NEE!
Want dan krijgen we weer "MS patch maakt het alleen maar erger" en vul hier maar in de kots symbooltjes.

Ze hebben nu een patch gemaakt, deze voor alle Windows versie's getest. (64 bits,32 bits,Server,Home,Pro) en laten nu speciale klanten testen.
Als je de Beta kan en wil testen, kan je ook de work arround installeren.
Dat flamen/bashen/altijd zo draaien dat MS er slecht uitkomt is zo 2005.
Dat flamen/bashen/altijd zo draaien dat MS er slecht uitkomt is zo 2005.
:?

Sorry, dit was geen flame/bash of wat dan ook tegen MS. MS kan nooit alles testen, ook niet met behulp van die speciale klanten.
Er was een half jaar terug een patch van MS, die bij sommige mensen in ons bedrijf problemen veroorzaakte met onze inbelsoftware.
Door een beta uit te brengen kan je alvast feedback krijgen van veel meer verschillende configuraties. Bedrijfen kunnen de beta gebruiken in hun eigen test omgeving en feedback geven.
Dit geeft MS meer kans om eventuele fouten in de patch te vinden.
En mensen die thuis 1 of 2 pc'tjes hebben zijn toch veilig.

Ik ben zelf een grote beta gebruiker en als er wat mis gaat, ok dat weet je. het is een beta.
Dat is dan ook precies wat er bij een van onze cliënten gebeurd is. Op een gerespecteerd grieks forum over graphics had iemand via een [img] tag een .JPG inline gezet, dat eigenlijk zo'n foute WMF was. Wij hebben al vroeg besloten om op ons eigen forum een waarschuwing te geven, en houden onze cliënten op de hoogte.

Op dit item kan niet meer gereageerd worden.