Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 74 reacties
Bron: Computerworld

Volgens Michael Howard, senior security program manager bij Microsoft, moet het Microsoft Security Response Center (MSRC) de beoordeling van de impact van bugs in Windows Vista verlagen, vanwege de nieuwe veiligheidsfeatures in dat besturingssysteem.

Windows Vista bubble logo (klein)Concreet zou dit moeten betekenen dat een gevonden lek in Windows Vista een lagere rating krijgt dan hetzelfde lek in een eerdere Windows-versie. Op dit moment werkt het MSRC-team echter niet op deze manier, omdat men liever heeft dat een patch teveel geïnstalleerd is dan dat Windows-installaties volzitten met bekende veiligheidslekken. Howard meent echter dat verschillende securityfeatures in Windows Vista een lagere rating rechtvaardigen: zo kan het OS nagaan of er sprake is van buffer overflows in software en zo nodig ingrijpen, wordt geheugen random gealloceerd en is het noodzakelijk om vanwege User Account Control voor een groot aantal beheersacties expliciet toestemming te geven.

Niet geheel onverwacht is het MSRC het niet met Howard eens. Volgens een woordvoerder van het team wordt van iedere gevonden bug nagegaan hoe erg hij is en wat de impact is. Dat proces is voor ieder Microsoft-product hetzelfde en daarbij zullen geen uitzonderingen gemaakt worden. Overigens wordt er door het MSRC al rekening gehouden met eventuele mitigerende factoren, zodat in sommige situaties een gevonden veiligheidsfout toch een lagere rating zal krijgen in Windows Vista dan in bijvoorbeeld Windows XP. Verschillende andere analisten zijn het ook niet met Howard eens: de aanwezigheid van extra veiligheidsfeatures wil niet zeggen dat ze ook gebruikt worden, aldus een Gartner-analist. Verder wijst men erop dat de toekomst zal uitwijzen hoe veilig Windows Vista is: als alle securityfuncties werken zullen er namelijk ook minder lekken gevonden worden.

Moderatie-faq Wijzig weergave

Reacties (74)

Ms mag er niet van uitgaan dat iedereen maar die firewall aan laat staan. Alweer een mitigerende factor minder.
Bedrijfsinterne communicatie via de media. Da's óf ontslag óf opzettelijk beleid, en ik ga voor het laatste.

Klinkt wat mij betreft alsof MS zich niet wil branden aan een 'officiele' afwaardering van de ernst van de problemen, maar officieus hun klanten het gevoel willen geven dat het allemaal wel meevalt met Windows Security als ze maar upgraden naar Vista (mag ik even vangen). Spin, spin, spin.
Yeah right... en bijvoorbeeld de User Account Control schakel ik en ik denk velen met mij, meteen uit. Als je dat niet doet, word je gek van alle bevestigingen die je moet geven voor het wissen van elke file op je harddisk.
Ik heb althans nog geen manier gevonden om in te stellen waarvoor hij toestemming vraagt.
Op die manier is dus de veiligheid uiteindelijk toch minder dan ze bij Microsoft willen doen geloven.
UAC vind ik zeer handig, en ja je moet een keer meer op OK klikken, maar het is wel veilig...

Jarenlang is het gezaag en gezever geweest dat XP onveilig is, dan nemen ze eens drastische maatregelen en bam opnieuw gebash over hoe hoe ellendig die nieuwe veiligheidsmaatregelen zijn, sommige mensen zullen nooit stoppen met bashen...
UAC vind ik zeer handig, en ja je moet een keer meer op OK klikken, maar het is wel veilig...

Nee UAC is juist onveilig. Omdat het overgrote meerendeel van de mensen het uit zal schakelen, doordat ze het irritant viden voor iedere habbekrats bevestigingen te moeten geven.

Ook worden mensen er door UAC er veel te veel aan gewend telkens weer op "ok" te moeten klikken. Totdat ze in die zee van bevestigingen iets bevestigen dat malware is..

Het concept van UAC is goed, het is alleen (nog) niet goed uitgewerkt. :)
'T gaat gewoon niet werken zo. Je zegt 't zelf al.
Ik snap dus niet waarom je 't concept goed noemt.
Het is goed dat men veiligheid ernstig neemt, maar het moet ook voor de gebruiker aangenaam zijn. UAC komt simpelweg te vaak vragen of dit en dat wel mag gebeuren. En als het te vaak gebeurd word het ook weer een gewoonte en ga je na verloop van tijd het ofwel uitschakelen ofwel gewoon altijd toestemming geven zonder er echt bij na te denken.
UAC is gewoon het beste compromis tussen betere veiligheid en niet te onaangenaam zijn voor de gebruikers.

Als ze UAC nog aangenamer hadden gemaakt dan had het geen extra beveiliging meer gegeven en was het nutteloos geweest.

Ik ben blij met UAC zoals het nu is. Mensen die er niet blij mee zijn hebben gewoon te weinig aandacht voor beveiliging. (of te weinig begrip voor de problemen die ze moesten oplossen)
Als jij alleen op Ok hoeft te klikken doe je sowieso al een ding fout:

Je werkt onder een account met administrator rechten. Dat is sowieso al iets wat je nooit moet doen, alleen als het nodig is.

Daarnaast: UAC zorgt ervoor dat mensen sowieso een admin password nodig hebben om hun dagelijkse dingen te kunnen doen. Je kan dus twee dingen krijgen:

OF
iedereen is in het bezit van een admin wachtwoord en kan als admin inloggen. Dat is iets wat je ten alle tijde wilt voorkomen.

OF
Mensen worden zo gefrustreerd omdat ze hun eigen dagelijkse dingen niet meer kunnen doen dat ze of vragen of het uitgezet kan worden ( what's the use of it then?)
Of ze gaan er zelf omheen proberen te komen.

Als met al blijf je een erg onveilige situatie houden waarin de kans een beveiliging die doorbroken wordt erg groot is.

Idee: een 8 Uitvoering: een 1.

Beveiliging is altijd een compromis tussen veiligheid en bruikbaarheid. Een overdaad aan een van de twee resulteert altijd in een slechte beveiliging.

Teveel beveiliging: gefrustreerde gebruikers en men gaat workarounds verzinnen en gaat hersenloos lopen hacken.
Teveel bruikbaarheid: minder veiligheid dus... want tot op heden heb ik de twee nog niet zien samengaan...
...Je werkt onder een account met administrator rechten. Dat is sowieso al iets wat je nooit moet doen, alleen als het nodig is....
Da's nou net een groot probleem met Windows... Je hebt 't CONTINUE nodig om normaal door te kunnen werken.
UAC vind ik zeer handig, en ja je moet een keer meer op OK klikken, maar het is wel veilig...
Ik durf er geld op zetten dat het niet lang meer gaat duren voor iemand er in slaagt code te starten ZONDER dat die UAC er weet van heeft... En dan staan we weer bij af.
ik begrijp ook niet waarom je er niet gewoon "always allow this program" kunt aanvinken... dat zou echt goed zijn zo
Om dezelfde reden dat je in Linux ook geen vlag kan zetten zodat je een willekeurige applicatie, wie hem ook opstart, altijd met root-privileges draait.

Linux-gebruikers moeten al sinds jaar en dag sudo'en om op bepaalde plaatsen files aan te passen, processen te herstarten, etc. En die moeten dan daadwerkelijk het root-wachtwoord invullen in plaats van op OK te klikken. Microsoft ontdekt nu dat zijn gemiddelde klant, als'ie ooit Linux zou installeren, standaard als root zou inloggen en daar het wachtwoord vanaf zou halen.

Het zit blijkbaar meer in de gebruikers dan in het systeem :)
En die moeten dan daadwerkelijk het root-wachtwoord invullen in plaats van op OK te klikken.
Niet helemaal correct. Je moet bij 'sudo-en' niet het rootww invullen maar je eigen ww. Sudo controlleert daarna ook of je de rechten hebt om het betreffende programma met root-rechten uit te voeren, zoniet staat die het niet toe.
@Rinzwind: Misschien klopt de strekking wel? Daar gaat het om toch?

Mijn punt is dat als de eigenaar van het systeem te belazerd is om beveiliging serieus te nemen, dat je sowieso de pineut bent, hoe slim het systeem ook kan werken.
Om dezelfde reden dat je in Linux ook geen vlag kan zetten zodat je een willekeurige applicatie, wie hem ook opstart, altijd met root-privileges draait.
Bij elk Linux systeem staan de permissies gewoon correct, dus je hoeft geen programma's onder root user te draaien.

Slecht enkele programma's die diep ingrijpen op de prestatie van de machine; zoals CPU frequency scaling moet draaien als root user om de frequentie te verstellen, maar dat is makkelijk te regelen via het sticky bit: 'chmod +s <prog_name>'.
@Rinzwind: Dat is dus precies mijn punt :)
Nee, de strekking klopt niet. Daar het in de praktijk bewezen is dat mensen anders met Linux werken (dus niet als root met geen wachtwoord, installeer maar een willekeurige distributie, werk er even mee en kom dan terug...). Ook omdat het al sinds jaar en dag de normaalste zaak van de Linuxwereld is.
Op de properties van een shortcut kan je instellen op het compatability tab "run this program as an admin" UAC zal enkel om toestemming vragen bij het starten van het programma, dan nooit meer
Dat klopt, maar hij blijft het wel iedere keer weer vragen als je het opstart.
En dat is vooral lekker als je programma's als speedfan oid in je startup folder heb staan. Ik moet nu iedere keer als ik boot alsnog handmatig speedfan opstarten omdat ik van vista "I Allow" moet doen...
Wat noem jij "elke file op je harddisk"? Voor zover ik weet zijn slechts een beperkt aantal mappen beveiligd (C root, windows map, program files), en wat heeft een doordeweekse gebruiker daar te zoeken? Het is misschien even wennen dat je een WinRAR archief nu niet snel in je C-root kan uitpakken, maar daarna vormt de UAC voor mij geen probleem meer :)
Ik noem elke scheet even voor UAC op:

De naam van je harddisk wijzigen.
Handmatig ip's opgeven.
Programma's die windows niet kent. (winrar bij mij dus)

Hierbij komt dat ding steeds omhoog, en het had inderdaad mooier geweest als er een always allow functie inzat, maar goed die is er dus niet.
nee want als die functie er was, dan zouden programmas zich aan die lijst toe kunnen voegen...
Wacht even, vraagt Vista om toestemming voordat je 3rd-party software (i.e. winrar) kan uitvoeren!? Geldt dat voor alle software die niet expliciet door Microsoft is toegekend?

Vertel me alsjeblieft dat dat niet waar is...
Vermoedelijk gebruikt hij een Winrar waarvan de configuratie zo is ingesteld dat er tijdelijke bestanden worden aangemaakt op een beveiligde directory.
Voor vista moet software in feite aangepast worden om weg te blijven van systeembestanden en directorys. MS heeft voor vele populaire software reeds een hoop maatregelen voorzien maar niet voor allemaal. Is het programma onbekend en heeft het admin rechten nodig dan zal Windows komen vragen of je dit wilt uitvoeren. Daarnaast word de software in een zandbak gestart. Het komt dus niet in aanraking met het register of de systeemdirs maar enkel met virtuele exemplaren.

En ja, UAC komt te veel naar boven. Je kan zelfs je klok niet juist zetten zonder toestemming te geven. Uiteindelijk heb ik het zelf ook gewoon uitgeschakeld. Ook de manier waarop UAC aandacht vraagt vind ik verkeerd. Het moest imho gewoon een dialoogvenstetrtje zijn zonder eerst extra bronnen te verspillen aan het donker maken van je scherm om alle aandacht op te eisen.
acht even, vraagt Vista om toestemming voordat je 3rd-party software (i.e. winrar) kan uitvoeren!? Geldt dat voor alle software die niet expliciet door Microsoft is toegekend?
Nee, alleen software waarvan de bron (certificaat) niet kan worden vastgesteld....
Het staat hier ook uit... om dezelfde reden. Wat nog leuker is is dat alle nieuwe beveiligingsfeatures van IE7 dan ook inactief worden, want het progsel kan enkel in een limited-context lopen als UAC aanstaat... Over annoying gesproken. Niet dat ik daar veel last van heb, draai al jaar en dag Firefox, maar vind het allemaal toch maar iffy.
@Wim-Bart: nee, ook dat is niet volledig. Het geldt puur en alleen voor software die "privileged actions" wil uitvoeren. En in principe is dat software die al 10 jaar fout werkt. Het is al die software die het in XP onmogelijk maakt als niet-Administrator te werken.
Het is al die software die het in XP onmogelijk maakt als niet-Administrator te werken.
Inclusief XP zelf dus... :P
UAC is goed, weer een stok achter de deur zodat idiote programmeurs die nog steeds de rechtenstructuur niet door hebben nu eens verplicht worden om het gemaakte te laten werken voor een normale user...

Alleen snap ik niet waarom ze niet gekozen hebben voor sudo... Dit lijkt mij veel praktischer. Met sudo geef je bepaalde normale gebruikers de rechten om bepaalde programma's met root rechten uit te voeren in hun eigen gebruikersomgeving na invoer van hun eigen wachtwoord. Is dus compleet iets anders als runas wat vaak een misverstand is.

Wat met UAC het probleem is is dat de popups blijven komen. Ik zou graag bijv. een verkenner opstarten onder root rechten en van daaruit de beheerderszaken doen (doe ik nu zo onder Windows XP, alleen dan draait die verkenner onder de administrator account).
Yeah right... en bijvoorbeeld de User Account Control schakel ik en ik denk velen met mij, meteen uit.
En jij bent zeker de eerste die op t.net roept "Vi$tA is WeEr NiEt VeiLiG!"
Ik zet liever mijn auto ook niet op slot, laat ook liever het frontje op de radio zitten & zou gewoon willen dat de voordeur open kon blijven.
Maar die wereld bestaat niet.
Dan ben je een behoorlijk vreemde gebruiker. Ik zie UAC dagelijks, maar alleen voor applicaties die per sé als Administrator moeten draaien (Visual Studio 2005 hoort daar helaas bij) en voor Windows Update. Verder kan ik alles doen wat ik wil zonder UAC tegen te komen. En dat ik voor die dingen UAC zie vind ik alleen maar goed. (Hoewel VS gewoon zonder Admin rechten zou moeten kunnen draaien. Achja, Orcas (volgende versie)...)

Ik kan niet zeggen dat UAC me irriteert en ik kan niet zeggen dat UAC "onnodig vaak" omhoog komt. Het is niet alsof ik dagelijks de naam van mijn HD aanpas....
Ik kan niet zeggen dat UAC me irriteert en ik kan niet zeggen dat UAC "onnodig vaak" omhoog komt.
Er zijn ook mensen die zich niet ergeren aan die belspelletjes of biostabil-reclame...
Het is niet onmogelijk dat er een andere groep gebruikers juist nu begonnen is met bashen.
Heh, over bashen gesproken:

http://movies.apple.com/m...amac-security_480x376.mov

Een beetje flauw, maar wel erg grappig :)
Whahaha!!! Dat is dus precies wat er (voor mijn gevoel) gebeurt met UAC...
Dus hij zegt eigenlijk dat ze zich minder druk moeten maken om lekken..omdat Vista veilig zou zijn |:(

Als er een lek is dan moet het zo snel mogelijk worden gedicht...wat is de winst van dit idee? Dat ze meer tijd hebben voor de opvolger van Vista? :?
.wat is de winst van dit idee?
Minder negatieve publiciteit voor Vista. Want iedere bug die in Vista gevonden wordt wordt breed uitgemeten in de pers. En daardoor kan het idee ontstaan dat Vista wel eens niet zo veilig zou kunnen zijn als de "vrienden" in Redmond ons willen doen geloven...

ja, er zit een sarcastische ondertoon in bovenstaande tekst
Dit klinkt heel erg van: We komen er al zo slecht uit in vergelijking met andere systemen. Als we nu de eisen omhoog schroeven dan lijkt het niet zo erg te zijn als het is.

Kwestie van struisvogelpolitiek lijkt mij.
Voor een ieder die gek word van UAC!
Change the behavior of the User Account Control message for administrators in Admin Approval Mode

Use the following procedure to change the User Account Control message behavior for administrators.

To perform the following procedure, you must be using Windows Vista Enterprise or Windows Vista Ultimate, and you must be able to log on with or provide the credentials of a member of the local Administrators group.

To change the behavior of the User Account Control message for administrators in Admin Approval Mode

1. Click Start, click All Programs, click Accessories, click Run, type secpol.msc in the Open box, and then click OK.

2. If UAC is currently configured in Admin Approval Mode, the User Account Control message will appear. Click Continue.

3. From the Local Security Policy tree, click Local Policies, and then double-click Security Options.

4. Scroll down to and double-click User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode.

5. From the drop-down menu, select one of the following settings:

6. Elevate without prompting

In this case, applications that have been marked as administrator applications, as well as applications detected as setup applications, will automatically run with the full administrator access token. All other applications will automatically run with the standard user token.

7. Prompt for credentials

In this case, in order to give consent for an application to run with the full administrator access token, the user must enter administrator credentials. This setting supports compliance with Common Criteria or corporate policies.

8. Prompt for consent

This is the default setting.

Click Apply.
Dit alles is terug te lezen in het help topic: How do I change the behavior of the User Account Control message?
Klein detail: Dit werkt alleen bij de Enterprise en Ultimate versies.
Dat is als zeggen dat een constructiefout in de stuurkolom van een auto minder erg is, omdat de klap wel opgevangen wordt door de nieuwe, verbeterde gordels. Gordels die overigens zo beperkend werken dat niemand ze draagt.

Don't market your excuses, just fix the problem.
Je maakt een denkfout. De UAC is slechts een van de vele nieuwe maatregelen. Deze specifieke maatregel is gemaakt om het grootste beveiligingslek te fixen: de gebruikers.
Sorry, gebruikers maken veel fouten....maar om nou alle design blunders van Microsoft de laatste tig jaar af te schuiven op gebruikers ???
inderdaad, Vista is vééél veiliger zonder gebruikers

jammer dat MS zich consequent liever achteraf drukmaakt in marketing dan vooraf in design...
En dat is dan 75 euro boete voor het niet dragen van de gordel! :7
Als je een lek hebt gevonden ben je toch al door de beveiliging heen? Als ik het zo lees vallen bij MS lekken ook onder dingen die door de beveiliging geweert worden.
de meeste lekken houden in dat er een zeer omslachtige manier te vinden is om via een netwerk en/of internet een bestandje bij een andere pc naar binnen te smokkelen.

vaak nog met zoveel condities dat het veiligheidsrisico absurd laag is tenzij je een totale idioot bent.
Het lijkt mij zo dat indien je een beveiligs lek heb deze ASAP moet oplossen.

Virus schrijvers, hackers enz vinden op den duur toch mogelijk heden om beveiligingen op andere nivo's te door gronden
Om het nu als een lek stuk spyware te betitelen gaat me wat ver; maar het is wel apart dat eenzelfde lek in twee besturingssystemen per definitie een andere klassering krijgt. Je zou eerst moeten kijken naar het effect op Vista, ook al claimen ze dat het een veiliger OS is. Daarna kun je bepalen of het in Vista minder schadelijk is dan in (bijvoorbeeld) XP.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True