Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 108 reacties
Bron: TechWeb

Voor het eerst sinds de release van de zakelijke editie van Windows Vista eind vorige maand, is exploitcode opgedoken waarmee bezit van een Vista-machine genomen kan worden. Vooralsnog is er echter niet veel reden tot zorg.

Vista in het donker Naast Vista zijn ook Windows 2000 SP4, Windows Server SP1 en Windows XP SP2 gevoelig voor de exploit. Het gaat om proof-of-conceptcode die een fout uitbuit in de Client-Server Runtime Subsystem (CSRSS), een Windows-service die taken afhandelt zoals het starten en stoppen van programma's. Specifiek zou het om een geheugencorruptieprobleem met de MessageBox-functie gaan. Omdat eenieder die de code wil uitvoeren over loginrechten moet beschikken, is de exploit niet bijzonder gevaarlijk te noemen. Beveiliger Secunia wijst er evenwel op dat deze nou ook weer niet onderschat moet worden: een gewone gebruiker kan er administratorrechten mee verwerven en een rootkit op een Vista-machine plaatsen waarbij geen sporen van het misbruik achterblijven.

De Russische veiligheidsonderzoeker die Microsoft op de hoogte bracht van het probleem denkt dat er potentie voor exploitatie op afstand is indien een andere Windows-service de MessageBox-functionaliteit voor gebruikersinvoer benut. Microsoft heeft de kwestie in onderzoek, en erkent de kwetsbaarheid. 'Ondanks dat dit een probleem is dat Windows Vista treft heb ik er nog steeds alle vertrouwen in dat het ons veiligste platform tot nu toe is', aldus Mike Reavy van Microsofts Security Response Center.

Lees meer over

Gerelateerde content

Alle gerelateerde content (26)
Moderatie-faq Wijzig weergave

Reacties (108)

Naast Vista zijn ook Windows 2000 SP4, Windows Server SP1 en Windows XP SP2 gevoelig voor de exploit.
Heeft MS niet altijd beweerd dat 80% van Windows XP volledig is herscreven en Vista 100%? Nogal vreemd dat ze dan tot 3 keer toe dezelfde foute code schrijven.

Of het is allemaal natuurlijk marketing-bullshit van Microsoft, wat ik veel eerder geloof.
Tja, het kan natuurlijk ook zijn dat dit bij die 20% hoort die niet herschreven is waar jij over praat...
hij heeft het over 100% :)
die 20% zou dan de exploit in XP kunnen uitleggen..
Overtypen kan ook ;) In kopieren is microsoft toch aardig goed geworden : :7
Als ze niet weten dat de code misbruikt kan worden gaan ze er natuurlijk niet op letten en het gewoon kopieren.
Heeft MS niet altijd beweerd dat 80% van Windows XP volledig is herschreven en Vista 100%?
Is dat zo?
ik heb altijd begrepen dat XP een gewijzigde versie van 2000 is, en dat bepaalde delen van Windows voor Vista zijn herschreven, niet het volledige OS.
Windows Vista is gewoon een doorontwikkeling van Windows 2003 server en Windows XP, die een doorontwikkeling zijn van Windows 2000, dat weer een doorontwikkeling is van Windows NT.

Al die praatjes van Microsoft de het volledig "nieuw" is, beweren ze elke keer. Windows 95 zo volkomen nieuw geschreven zijn, maar was een (forse) doorontwikkeling van MS DOS+Windows 3.11, en Windows 2000 zou ook volkomen nieuw zijn maar was gewoon een betere en gebruikersvriendelijke versie van Windows NT.
Een mooi voorbeeld hoe het kan, een exploit melden. Als iedereen dat zou doen, die een exploit tegen kwam, dan hadden we weinig last van de hededaagse internet "criminelen/uitbuiters".
Zoals het hier gebeurd is in feite niet de correcte manier. De correcte manier om een bug te melden in Windows is deze simpelweg in alle discretie te melden aan MS zodat zij dit gat kunnen dichten en hackers er pas weet van krijgen nadat de patch verdeeld is.

Spijtig genoeg zien we maar al te vaak dat MS simpelweg weigert om bugs die in vertrouwen gemeld zijn te dichten hoewel daar regelmatig kritieke bugs tussenzitten. De ontdekker wacht soms maanden en stapt dan uiteindelijk naar een bedrijf zoals secunia of een grote internet nieuws site om het nieuws wereldwijd bekend te maken en zo MS te dwingen om een oplossing te zoeken.

Verder is het ook onbekend hoeveel kritieke fouten in Windows er bekend zijn bij Microsoft omdat ze alles zo geheim houden. En het is ook zo dat de amerikaanse overheid alle patches eerst krijgt voordat deze wereldkundig gemaakt worden zodat hun Windows systemen gepatched zijn nog voor er zogenaamde 0 day exploits uitkomen.
Een mate van geheimhouding is ook bij OSS software niet ongebruikelijk.
Je kunt bijvoorbeeld echt niet zo maar in bugszilla opvragen welke openstaan kritieke exploitable bugs er zijn voor Firefox. Het is verder zelfs zo dat wanneer dergelijke bugs zijn opgelost en gepatched je ze dan nog een bepaalde periode niet in bugzilla kan benaderen.

Het is ook maar de vraag of het voor gebruikers van MS software iets toevoegd als MS een lijst van known bugs zou publiceren. Dat lijkt me niet echt een zinvolle actie die iets gaat opleveren behalve meer exploits en problemen.
tenzei 't jouw als systeembeheerder in staat steld om work-arrounds te verzinnen - services uit te schakelen of whatever ...
juist daardoor... zodra er een exploit uitgebracht wordt gaat iedereen als een malle dat ding gebruiken omdat de update TOCH pas later komt...
@ Parabellum: Niet iedereen is even slim om het te melden. Een persoon die de hele dag niks anders doet dan deze bugs te zoeken, gaat ze ook niet melden, om maar een voorbeeld te noemen.
---
Ik denk niet dat iemand die even probeert om het Windows systeem te 'hacken', 2 uur later denkt dat hij het maar eens moet gaan melden aan Microsoft zelf. Volgens mij word het dan ook eerst in een gesloten community gebruikt, en daarom kan deze bug ook wel een paar weken of misschien wel een een paar maanden oud zijn.

Verder weet Microsoft er nu van, dus het zal niet erg lang duren voordat er weer een nieuwe update hiervoor komt.
Lap, en daar ga je met je nieuwe broncode, je extra afgeschermde kernel en je "security trough obscurity"...

De zwakte van het gehele Windows gebeuren zit hem in dat register waar iedereen altijd lees en schrijfrechten over heeft (anders werken programma's weer niet). Dat is ook de reden dat Linux relatief veilig is: geen register.
Ik snap niet waar je dit soort onzin nou weer weghaalt. Dat register kan je ook lees en schrijfrechten per gebruiker opzetten. Kan ik bij linux in /etc per configuratie-sectie binnen hetzelfde bestand niet zeggen. Dat programma's niet werken als je niet alles kan lezen en schrijven is een ander verhaal, dat ligt niet aan windows. Je hebt op linux ook van die gekke programma's die per se als root willen draaien of per se hun zooi in /etc willen neergooien.

@latka: Debian patcht dan ook alles wat los en vast zit als het niet aan de FHS voldoet. Voldoet het niet, dan wordt er of gepatcht, of wordt het gewoon niet gepackaged.

Dat windows minder veilig zou zijn dan linux ligt iig niet aan de aanwezigheid van een register zoals hierboven gereageerd wordt.
Correct dat je geen rechten per config sectie kunt zetten. Maar probeer dit eens structureel op een Windows machine en je zult zien dat software stopt met werken. Wat betreft Linux: iedere service heeft een of meer config files, op dit niveau kun je rechten zetten. Dit is relatief simpel, maar in de praktijk bijzonder sterk (Apache admin mag de apache config wijzigen, maar niet de DHCP config). Wat betreft software die zooi in /etc zet: ik heb dit onder Debian nog niet gezien. Wellicht dat er distros zijn die er wel een zooitje van maken.
Kan ik bij linux in /etc per configuratie-sectie binnen hetzelfde bestand niet zeggen.
Linux lost dat anders op, de systeeemconfiguratie staat in /etc (of in /usr/share), en je persoonlijke configuratie staat in /home/gebruikersnaam.

Linux-programma's lezen eerst de configuratie uit de systeemmappen, daarna die uit je persoonlijke map, en gebruiken die laatste op de punten die afwijken van de systeemconfiguratie.

Daarin zit ook een lock-down mechanisme: als in de systeemconfiguratie staat dat een instelling 'immutable' (onveranderbaar) is, dan negeert het programma de evt andere instelling in je persoonlijke map.
Dat programma's niet werken als je niet alles kan lezen en schrijven is een ander verhaal, dat ligt niet aan windows. Je hebt op linux ook van die gekke programma's die per se als root willen draaien of per se hun zooi in /etc willen neergooien.
Onder Linux ken ik ze niet, heb je voorbeelden?

Onder Windows ken ik ze wel, maar da's niet zo vreemd aangezien veel programma's geënt zijn op windows 9x, en er in die tijd geen onderscheid werd gemaakt tussen administrator en user.
Tegenwoordig maakt elke windows-versie wel onderscheid, en deze manko zal dan met de tijd wel verdwijnen uit de windows-software...
Nmap is een voorbeeld, werkt het beste als je het als root uitvoert, is ook wel logisch omdat je hiermee alle facetten (hardware) kunt exploiteren.
Je zit uit je nek te lullen. Het register bevat delen die niet toegankelijk zijn voor non-administrative users en het register bevat delen die user specifiek zijn.

Nu is er best wel het een en ander op het register aan te merken, (zo is het kwetsbaar voor corruptie) maar het biedt simpelweg alle features die je met losse configuratiefiles hebt. En dat op een doorzichtige manier in tegenstelling tot de puinhoop bij Linux. Daar heeft elk programma zijn eigen format, soms ascii, soms binary. Het windows register was een poging die puinhoop van ini files op te ruimen en daar is het redelijk in geslaagd. Dus het register is niet perfect maar ook weer niet "de zwakte van het hele windows gebeuren".
een
'doorzichtige manier'
? das ook weer niet waar hoor...

een embedded relationeel databaseje (berkely db of mysql voor mijn part) is veel effectiever dan zon ouderwetse hiearchische database waar windows midden jaren 90 voor gekozen heeft. wat een ramp zeg die registry, zo makkelijk als die database corrupt raakt. onacceptabel.
Ik heb me ook altijd al afgevraagd waarom ze alles zo samen gesmeten hebben. Ok, het creëerde een uniformele manier om settings te bewaren maar als je het gevolg ervan ziet... Als ze zo graag één API wouden, konden ze gewoon reg files per programma maken, waar enkel het programma toegang tot had ( read / write ) en het systeem enkel read access tot deze file.

En dan had je ook niet meer het probleem dat de main reg blijft groeien met verwijderde programma's hun code, en ook bye bye bepaalde exploits. Je stopt toch ook niet al je data in één table in een mysql database. Je zou denken dat men slimmer dan dat was ...
Microsoft is niet achterlijk, als een andere manier van een register mogelijk was en extra veiligheid zou bieden zouden ze er voor kiezen.

Ik heb er weinig verstand van, maar ik vermoed dat zulke oplossingen problemen geven met backwards compatibility en authenticatie.
Achterlijk is een te groot woord. Wat Micrsoft wel hoog in het vaandel heeft is backwards compatibility. Combineer dit met design fouten en je hebt het recept voor de problemen die windows blijven achtervolgen: structureel oplossen kunnen ze niet omdat sommige software het dan niet meer doet. Alle ingredienten voor een echt veilig OS zitten in Windows, maar alle toeters en bellen aanzetten levert vooral boze gebruikers op omdat programmas het niet meer doen. Ik heb tot op heden niet de indruk dat Vista hier anders in is.
Je stopt toch ook niet al je data in één table in een mysql database. Je zou denken dat men slimmer dan dat was ...
Misschien niet in een MySQL database (maar dat is mijn aversie tegen MySQL en tweakers denkt daar heel anders over) maar hoeveel databases denk jij dat bv je bank gebruikt om je bankgegevens en saldo in op te slaan? Het verschil is dat je bank wel backups maakt en aan clustering doet. Niet dat ze 100 verschillende databases voor hetzelfde doel hebben.
Nogal non-news toch? Omdat eenieder die de code wil uitvoeren over loginrechten moet beschikken, is de exploit niet bijzonder gevaarlijk te noemen. Tja, dan zijn er niet veel woorden meer aan vuil te maken hé :+

PS. Zalige kerst allemaal!
Ik denk dat je daar een beetje te makkelijk over denkt. Neem bijvoorbeeld een simpel virusje die op deze manier "eenvoudig" admin rechten kan verkrijgen...
Vele mensen hebben vaak nog wel een account die amper beveiligd is te noemen. Een simpele login naam en geen wachtwoord. Het gevaar is dus niet te onderschatten.
...een gewone gebruiker kan er administratorrechten mee verwerven...

Daar zit het gevaar.
voordeel is dan wel dat ook bij een gebruiker met admin rights altijd nog een popup aan de gebruiker wordt getoond of deze daadwerkelijk door wil gaan (althans. in vista dan).

Daarnaast vraag ik me af hoe een rootkit die rechtstreeks op de kernel van vista inhaakt gaat performen. Daarvoor is er op dit moment te weinig bekend. Denk dat je er alleen een verdomd instabiel systeempje van overhoud
wat dacht je van werknemers die het bedrijf schade willen berokkenen?
Ooit wel eens van een moletov cocktail gehoord?
Ik bedoel, als je het bedrijf schade wil aandoen dan zijn er toch wel andere -meer effectievere- manieren te verzinnen?
Njet, nieuws maken over een exploit. Ik dacht dat er al heel wat de revue gepasseert waren voor oude Windows generaties.

Het is en blijft vooralsnog verstandig om beveiligingssoftware van derden te blijven gebruiken. Als men het de boze jongens niet lastig maakt maken ze het jouw wel lastig. Iedereen komt nu of over een tijdje aan de beurt. Niemand is een uitzondering op de regel, dus.

Ik ken een freeware firewall "Comodo" bijvoorbeeld dat buitengewoon goed zijn werk doet. Zet daarnaast nog een tot op de tand afgestelde NOD32 en je maakt het the bad guys écht een heel stuk lastiger.

Waarom exploits? bepaal zelf welke Windows services met de Microsoft servers mogen communiceren en stel het profiel van deze services ook goed af. Dan kun je zelfs een ongepatchte XP machine nog wel gebruiken.

Op mijn werk hebben we in Eindhoven de Neonovo server staan. dat is een hardware firewalled Linux machine. Hoe vaak patchen wij dat apparaat? Zelden. En hoevaak breek men er met succes in? Niet.

Waarom Linux voor een firewall service? Omdat Linux relatief weinig naamsbekendheid heeft en de meeste hackers en crackers achter Windows Vista machines aan gaan hollen en waarschijnlijk ook gaan inhalen.

Hoe ik dat zo durf te zeggen?

Omdat ik de logs van die firewall zo op mijn systeem kan bekijken en ik hem kan vergelijken met mijn log. Er zijn bij veel meer high rated items dan heel die server bijelkaar heeft. Crackers haken op ten duur af en dat kun je terugvinden in een stopcode van een IP aanval op de server. Op een WIndows XP SP2 machine is het vrij makkelijk om binnen te geraken. Daar zijn al automatische scripts voor en die scrips ben ik nog nooit voor Linux (Neonova server) tegengekomen.

Linux dwingt bij crackers meer respect af en dat zie je in de logboeken. Een exploit bij Linux is mindere erg dan een exploit in het wereldbefaamde Vista. dat snap ik ook wel, maar om er nu een nieuwsitem van te maken? Service Pack 1 heeft al een prikdatum.
@Exuimtum

Uit jouw reactie maak ik op dat jij je veel te veilig waant, omdat je enkele beschermingsmaatregelen hebt getroffen. Uiteraard is het verstandig om je systemen te beveiligen, maar zodra je het idee krijgt dat je systeem veilig/onkraakbaar is zit je fout.
Verder kom ik enkele verkeerde veronderstellingen/tegenstrijdigheden tegen in je verhaal. Ik hoop dat dit niet aangeeft hoe goed jouw beveiligingsmaatregelen zijn:
-
hardware firewalled Linux machine
Linux is software. Dat het misschien als complete oplossing incl. hardware is geleverd ... Dat is maar goed ook, want anders zou er elke keer dat er een nieuwe exploit bekend wordt een nieuw stuk hardware geplaatst moeten worden.
-
Omdat Linux relatief weinig naamsbekendheid heeft
Linux is voor een hacker net zo interessant als Windows, met name door de hoeveelheid Linux servers die op/voor het internet worden gebruikt.
-
Omdat ik de logs van die firewall zo op mijn systeem kan bekijken en ik hem kan vergelijken met mijn log. Er zijn bij veel meer high rated items dan heel die server bijelkaar heeft.
Je geeft zelf al aan dat deze uit jouw logs komen, maar totaal voorbij aan het feit dat verschillende beveiligingsprogramma's niet even veel exploits hoeven te herkennen.
-
k ken een freeware firewall "Comodo" bijvoorbeeld dat buitengewoon goed zijn werk doet. Zet daarnaast nog een tot op de tand afgestelde NOD32 en je maakt het the bad guys écht een heel stuk lastiger.
Ik wil je graag geloven, maar voor bepaalde diensten (HTTP/FTP/MAIL) staan bepaalde poorten naar de server open. Op deze poorten kunnen dus zeker aanvallen plaats vinden en enkel door alle exploits te herkennen kan een firewall de aanvallen tegenhouden (mits je packet analyzing gebruikt, wat lang niet altijd zo is!!)
-
Linux dwingt bij crackers meer respect af en dat zie je in de logboeken.
Ken jij alle exploits voor jouw systemen? Nee, want zowel voor Linux als Windows zullen er enkele nog niet openbaar gemaakt zijn en kan jouw beveiligingssoftwrae dus ook niet herkennen. Aanvallers zullen zeker niet later weten dat ze respect hebben voor een bepaald systeem, enkel dat ze dat niet hebben door binnen te dringen!
Nouja, een goede hack is die welke je niet door hebt :D Beetje als een perfect crime. Alhoewel dat natuurlijk ligt aan het doel van de hack :)
Het zal wel aan mij liggen maar voor iets dat 5 jaar in ontwikkeling is geweest vind ik het nogal vreemd dat de eerste exploit die gevonden wordt gelijk voor bijna de hele windows familie geld.
Ik wil dan wel eens weten wat ze de laatste 5 jaar dan hebben gedaan want er zit dus schijnbaar genoeg oude code in en dat staat ondertussen al bekend als bij elkaar gepatchte spul.

Persoonlijk zou ik het fijn vinden als Microsoft eens een keertje echt van voor af aan begint, en dus vanaf de grond af een nieuwe OS opbouwen die ook daadwerkelijk modulair is. Dat dus niet alles afhangt van je explorer.exe. Daarnaast standard gewoon een kale windows levert aan de mensen en dan bv net als bij Ubuntu een eigen repository heb die ze via windows zo kunnen benaderen.
Zelfs al zou je vanaf de grond af aan nieuwe code schrijven, dan zal er toch dezelfde code onstaan als in eerdere Windows versies.

Dom voorbeeld:

print "Hello World"


Bovenstaand voorbeeld is de meest effectieve (basic) code om Hello World op het scherm te toveren. Een programmeur gaat in eerste instantie de meest effectieve code schrijven ivm prestaties ed. Later pas zal moeten blijken of de code ook veilig is.

Het kan dus zijn dat er in de nieuwe code een bug zit. Sterker nog, de kans is misschien wel groter dat er een bug in nieuwe code zit, terwijl de oude code zich al bewezen heeft in de praktijk...
Zo simpel is het niet. De code is meer als volgt:

Declare buffer as String

buffer := StringAllocate(1024)
do while not EndOfStream(input)
buffer += ReadRextByte(input)
enddo


Een cracker zou in input meer dan 1024 tekens kunnen aanbieden, waardoor een buffer overflow optreedt.

Door aan do while not EndOfStream(input) een extra and Size(buffer) < 1024 toe te voegen kan het probleem voorkomen worden.

Als code vanaf de grond opnieuw zou worden opgebouwd, en de veiligste methode zou worden gebruikt, dan zou de zelfde fout (het niet controleren op een buffer overflow) niet weer mogen optreden.
Waarom zou je een modulaire kernel willen? De NT kernel is een microkernel, wat juist qua ontwerp erg fijn is. Het is daarnaast ook nog eens platformonafhankelijk.

De Linux kernel is een monolithische kernel, en is qua kernel design vaak 'minder' dan een microkernel.
'Ondanks dat dit een probleem is dat Windows Vista treft heb ik er nog steeds alle vertrouwen in dat het ons veiligste platform tot nu toe is', aldus Mike Reavy van Microsofts Security Response Center.
Tja, het zou erg vreemd zijn geweest als MS na 5 jaar met een minder veilig OS op de proppen was gekomen...
Dus dat dit hun veiligste platform is: dat wil ik best geloven ;)
Het zou ook erg vreemd zijn geweest als deze Mike Reavy had gezegd dat hij er geen vertrouwen meer in had :+

Had hij zijn baan op zijn buik kunnen schrijven
Het gaat er om dat het naar de belving van microsft het veiligste platform is. Of dit daadwerkelijk zo is kunnen we alleen in de toekomst te weten komen.

ik geloof best dat ze er alle moeite voor hebben gedaan maar van windows XP zieden ze ook dat dat het meest veilige platform was.

En we weten nu dat het het meest veilige platform is na de nodige patches en service packs.
Het argument dat veel meer mensen Windows gebruiken lijkt me ook grote onzin. Inderdaad, sommige virusschrijvers willen alleen veel mensen treffen, maar de meeste exploits worden toch echt geschreven door mensen die willen aantonen of bewijzen dat ze een lek kunnen vinden en er een exploit voor kunnen schrijven. Vervolgens worden er door de 'script kiddies' 10-tallen virussen gebaseerd op dezelfde exploit geschreven en de wereld ingestuurd. Je zou denken dat een hoop hackers meer prestige zien in het vinden van een exploit voor een systeem dat altijd als 'zeer veilig' wordt gepromote, al was het maar om aan te tonen dat dit niet zo is.
Feit blijft natuurlijk wel dat nagenoeg élke exploit die gevonden wordt in een Windows versie veel meer aandacht oplevert dan Linux exploits. Dat moet wel te maken hebben met de veel grotere installed base van Windows.

In dat opzicht hebben hackers er dus ook veel meer aan om exploits in Windows te vinden; het levert meer aandacht op en derhalve voor hen meer erkenning.
Juist ja, je treft met exploits voor windows veel meer mensen (en mogelijk is daar dan dus ook veel geld mee te verdienen door de hackers). Bij linux tref je alleen een zwikkie nerds en daar is dus niet echt veel geld mee te verdienen..
Deze nerd heeft een linux-doos met een dikke gigabit ethernet pijp. Een succesvolle exploit zou neerkomen op zo'n 150.000 stuks spam per seconde tegen 50-150 voor een doorsnee winddoos met een DSLletje. Een succesvolle exploit is 300-3000 meer winstgevend op co-located linuxdozen. En toch is dat geen populaire manier van zombies verwerven. Hoe zou dat toch komen?
Omdat als je op internet naar een doelwit gaat zoeken je sneller 100.000 Windows pc's op de xDSL verbinding vindt dan die ene nerd met een *nix doos en gigabit.
Als je geautomatiseerd exploits gaat gebruiken is windows dus een veel talrijker doelwit, ook al is de waarde per doelwit misschien lager.
Om op het eerste deel van je post te reageren: jij bent echt heel erg stoer. Linux _en_ een dikke pijp, woorden schieten tekort...
Wat betreft jouw observatie dat grote servers minder vaak doelwit zijn. Afgezien van het os dat gebruikt wordt bestaat er in mijn ervaring een zeker verschil in niveau van beheer tussen zo'n machine en de gemiddelde gebruikers-dsl box. Ook wil je je misschien eens verdiepen in het verschijnsel blacklist, iets dat moeilijker te gebruiken is naarmate de te beheren lijst groter en dynamischer is.
@burne
Goed hoor, en zeker elke dag nog proberen je 'dikke gigabit ethernet pijp' vol te krijgen?
Door dit soort figuren komt dat Linux nooit uit het stof...

Edit: ik had schnitzelcore's sarcasme al even gemist...
Ik hoor anders mensen zeggen dat linux op 50% van de servers draait, lijkt me dat daar best wel veel geld in om gaat en dat een exploit serieuze gevolgen kan hebben.
Ik kijk de kat wel uit de boom totdat dat Vista beproefde techniek is.
ik weet niet hoe lang je dat wilt doen maar als je wilt wachten tot er geen exploits meer uit komen dan zit je nog wel even denk ik.
en ook linux is niet onfeilbaar,
Dit is een redenering die vaak onterecht word toegepast. Natuurlijk speelt populariteit van een stukje software in het belang, maar er zijn genoeg bewijzen die jouw opinie tegenspreken.

Jouw opinie is om te beginnen nergens op gebasseerd. Je komt niet met cijfers af enkel met een gevoel. Laat ons dus eens een stukje open software vergelijken met gesloten softwaren en laat ons eens kijken naar de webservers.

Een kleine 70% van het internet draait op Apache, een open source webservern, IIS van MS serveert ongeveer een kleine 30%. In jouw theorie zou dit dus betekenen dat IIS veel meer veiligheidsproblemen kent aangezien dit het populairste is. Toch zien we dat men er bij IIS vaker en slaagt om fouten te vinden en te eploiteren.
Ik vroeg me bij zulke reacties altijd af of men dit nu echt meent, of alleen proberen een reactie uit te lokken. Ik krijg de laatste tijd echter meer en meer het idee dat mensen die zulke uitspraken doen dit louter doen om een beetje linux gebruikers/aanhangers tegen de schenen te schoppen en zo een (altijd vermakelijke, dat dan weer wel ;-)) flame-war uit te lokken.

Achja, ik zou me er ook niet druk om hoeven te maken; de linus/(f)oss-aanhang zou onderhand ook wel moeten weten dat men geen trollen moet voeren!
je hebt zeker een punt denk ik, maar wouser ook.

feit is dat veel van de dingen die linux vroeger altijd veiliger maakte als windows nu ook in windows vista zitten (standaard firewall, geen root/admin access standaard ect)

en Windows heeft inmiddels al even ervaring met dit soort exploits, en linux moet zijn echt vuur doop nog hebben als het op normale desktop PC's bij normale mensen thuis aan komt.
de meeste trollen komen uit de linux hoek en die leven er van om windows te bashen omdat ms voor het grote geld staat,
Wat er vooral valt te bashen nu is het feit dat er een Vista exploit opduikt die ook van toepassing is op andere Windows versies. Wat dus ineens bewijst dat Vista geen total rewrite is, laat staan from scratch. Iets dat door MS meermaals bij hoog en bij laag beweert is...

De exploits tonen alleen hun leugens aan... En ik weet niet hoe lang je op den duur nog vertrouwen kan hebben in een groot bedrijf dat zijn klanten gewoon keihard voorliegt.
Maar een van de belangrijkste dingen die Windows onveilig maken zit gelukkig niet in Linux en komt er hopenlijk ook nooit in: het koppelen van programma's aan file extensies, waardoor er vanuit de mail allerlei zooi direct opgestart kan worden.
@Arroz:

Ah dus als men grote, revolutionaire beloftes maakt die achteraf helemaal niet waar blijken, dan is dat geen probleem... Het was maar 'commercial talk'..

Dus als er morgen een bedrijf jouw een 'glasvezel speed' internet connectie aanbiedt, jij neemt ze, en je blijkt 1mbit te krijgen dat maak je er geen probleem van want je had die 'commercial talk' maar niet moeten geloven ?
@Green Velvet: waar beweert Microsoft dat dan? Vista bevat stukken code die van scratch opnieuw zijn geschreven (zoals de network stack) maar de kernel is gewoon gebaseerd op de NT 5.2 kernel. Vergeet niet dat Longhorn tot 3 keer volledig opnieuw gestart is en dat de laatste keer besloten is vanwege tijdgebrek júist gebruik te maken van de bestaande Windows kernel... Daar heeft Microsoft nooit een geheim van gemaakt.

Zo blijkt maar weer eens: a little knowledge is a dangerous thing.
de meeste trollen komen uit de linux hoek en die leven er van om windows te bashen omdat ms voor het grote geld staat, vreemd genoeg verkopen ze wel hun ziel aan google, een andere multinational die leeft van het verzamelen van persoonlijke gegevens

Wouser heeft gewoon gelijk, er is zelf een heel goed betaalde markt voor hacks en ms hacks leveren heel wat meer op dan linux hacks: http://www.hardocp.com/news.html?news=MjMwNDksLCwsLCwx

en ik heb niks tegen linux net als dat ik ook niks tegen ms heb
@Green.Velvet:
Wat dus ineens bewijst dat Vista geen total rewrite is, laat staan from scratch. Iets dat door MS meermaals bij hoog en bij laag beweert is...
Als jij in marketingpraatjes gelooft dan geloof jij zeker ook in sprookjes? :+
@Green.Velvet:
Dus als er morgen een bedrijf jouw een 'glasvezel speed' internet connectie aanbiedt, jij neemt ze, en je blijkt 1mbit te krijgen dat maak je er geen probleem van want je had die 'commercial talk' maar niet moeten geloven ?
Zolang jij niet zwart op wit in een contract hebt staan wat de beloofde snelheid gaat worden voor je internet verbinding dan heb je geen recht van praten. Zolang je geen duidelijk contract hebt zijn het maar marketingpraatjes; daar kun je in geloven of niet, net zoals met de kerstman...
De architectuur bij Linux zit toch net wat veiliger en vernuftiger inelkaar (userland?!). Bij Linux worden genoeg bugs ontdekt en het wordt veelvoudig gebruikt. Verschil is dat patches door de community opener en sneller uit gebracht worden dan op een patchday van Microsoft.
Linux is zeer waarschijnlijker veel onveiliger maar het komt gewoon dat miljoenen mensen Windows gebruiken en daar tegenover dan zeg maar maar 100 linux mensen...

Mag ik vragen waar jij het vermoeden baseert dat linux 'zeer waarschijnlijk veel onveiliger is', want ik kan het me nauwelijks voorstellen. Misschien moet je je eerst eens in de architectuur van beiden verdiepen.

Het argument dat veel meer mensen Windows gebruiken lijkt me ook grote onzin. Inderdaad, sommige virusschrijvers willen alleen veel mensen treffen, maar de meeste exploits worden toch echt geschreven door mensen die willen aantonen of bewijzen dat ze een lek kunnen vinden en er een exploit voor kunnen schrijven. Vervolgens worden er door de 'script kiddies' 10-tallen virussen gebaseerd op dezelfde exploit geschreven en de wereld ingestuurd. Je zou denken dat een hoop hackers meer prestige zien in het vinden van een exploit voor een systeem dat altijd als 'zeer veilig' wordt gepromote, al was het maar om aan te tonen dat dit niet zo is.

En dat gebeurt dan ook regelmatig, er worden bijna net zo vaak bugs en exploits gevonden in Linux. En al helemaal als je alle software eromheen erbij neemt. Verschil is alleen dat door het openbaar zijn van de source code, de exploits veel vaker door developers worden gevonden of gemeld dan door hackers, en daarom ook snel gedicht worden.

Bovendien: waar zou je liever controle over hebben: je pa zijn XP bak die maar 2 uur per dag aan staat, of een Linux webserver met een gigabit verbinding naar het internet?
Wat een rare reactie.
Als ik klaafstra99 goed begrijp gaat het hem helemaal niet om linux of windows of welke veiliger is.
Het gaat er om dat een livecd wat (veel) lastiger permanent te hacken (of welke naam het beestje dan ook heeft) is.
"Naast Vista zijn ook Windows 2000 SP4, Windows Server SP1 en Windows XP SP2 gevoelig voor de exploit."

Windows Server SP1 moet Windows Server 2003 zijn neem ik aan ?
@Davidaxe

Je intepreteerd mijn post nogal heftig, maar laten we eerlijk zijn.

Ik terk een conclusie uit het volgende:

1. 70% van de burgersystemen is besmet met spyware
2. Systemen die ik bouw en mijn systeem hebben nimmer last van spyware en ik controleer het regelmatig omdat die software hier niets te zoeken heeft
3. Exploits kun je voor blijven door de firewall zo af te stellen dat hij net zo fungeert als Vista's UAC
4. Je gezonde verstand gebruiken en zorgen voor een goede back-up. Ik weet net zo goed dat ik ook te pakken ben en het is al eens gebeurt, maar dat is heel lang geleden.

Punt 2 geeft me wel tot denken zoals jij mijn topic onderbouwd. Je bedoelt het natuurlijk goed en ik kijk je geen centimeter scheef aan, maar als je nimmer besmet bent ben je dan ook nog onveiliger. Waan ik me dan inderdaad veiliger dan ik ben? Ik vraag het mezelf eerlijk gezecht af.

Jij weet niet hoe ik een firewall afstel. Om beide pakketten naar mijn wens te krijgen ben ik 50 minuten zoet. Ik maak er een kunstwerkje van.

Ik denk dat zowel jij en ik te zwaar kijken. Misschien ben ik wel niet zo veilig als ik denk, maar ik denk niet dat jij zo veilig bent als jij jezelf zou wensen.

Fijne kerst iedereen! :Y)
4. Je gezonde verstand gebruiken
En dat is nou precies waar het fout gaat bij die 70% van de gebruikers ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True