Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 87 reacties

Microsoft heeft medegedeeld dat het gat in het UAC-beveiligingsmechanisme van Windows 7 is gerepareerd. Eindgebruikers zullen echter moeten wachten tot de volgende release, die vermoedelijk de aanstaande release candidate wordt.

Met de mededeling dat de User Account Control-beveiliging in interne builds van Windows 7 inmiddels is aangepast, komt Microsoft terug op zijn eerdere standpunt dat het niet zou gaan om een beveiligingslek, maar om een weloverwogen 'ontwerpkeuze'. Onder andere de beveiligingsonderzoeker Rafael Rivera toonde eerder deze week aan dat de UAC-dialoogvensters in Windows 7 bèta met enkele eenvoudige VBscript-commando's uitgeschakeld kunnen worden, waardoor het voor malware eenvoudiger wordt om administrator-rechten te verwerven. Overigens werd de UAC-implementatie in Windows 7 door sommigen reeds als een risico gezien op het moment dat Microsoft vroege testversies van het OS uitdeelde op de PDC.

Tegenover Computerworld benadrukt een Microsoft-woordvoerder dat het UAC-probleem weliswaar is gerepareerd, maar dat er niet is teruggegrepen naar het stringente UAC-concept van Vista. Daarbij kan een gebruiker tal van UAC-dialoogvensters voor zijn kiezen krijgen. Onduidelijk is echter hoe Microsoft het probleem precies heeft opgelost.

Een nieuwe Windows 7-versie met de aangepaste UAC zal naar alle waarschijnlijkheid pas opduiken in de eerstvolgende release van het nieuwe besturingssysteem. Microsoft heeft zelf reeds aangegeven dat het na de huidige testversie een release candidate van Windows 7 wil uitbrengen, waarmee het bedrijf een tweede bètaronde overslaat.

Moderatie-faq Wijzig weergave

Reacties (87)

Het probleem is al op te lossen door in ieder geval bij het wijzigen van de UAC instellingen een prompt te geven, MET secure desktop. Altijd, in alle gevallen, ookal heb je UAC helemaal uit staan. Zo voorkom je dat er gekloot kan worden met wat scriptjes om de instellingen te wijzigen.
Het zal vermoedelijk exact hetzelfde worden zoals het nu is bij andere configuratie scherm opties met afgeschermde opties. Bijvoorbeeld het veranderen van de optie om niet meer om een wachtwoord te vragen als de computer vanuit slaapstand wakker gemaakt wordt.

De instellingen om dat te veranderen zijn namelijk standaard grijs en niet selecteerbaar, en je moet dan een aparte actie verichten (knop of link) om die instellingen aan te passen. Je krijgt dan de UAC administatie-rechten-zijn-nodig melding (waarbij de rest van het scherm donker wordt), en nadat die is goedgekeurt kan je ineens wel de instellingen veranderen.

Zo'n aanpassing van de UAC configuratie scherm optie zal dan heel natuurlijk overkomen en vergelijkbaar zijn met andere schermen. Echter wat jij aangeeft dat UAC secure desktop in alle gevallen moet werken is natuurlijk niet juist. Als de gebruiker al van ten voren heeft aangegeven dat hij/zij UAC wilt uitschakelen, dan kan een script natuurlijk al alles doen, en is een melding voor aanpassing van de UAC instellingen compleet overbodig. Dus de extra UAC secure desktop beveiliging voordat de instellingen verandert worden zijn alleen nodig als de UAC instellingen verlaagt worden.

Dus in plaats van mijn eerder genoemde voorstel (wat trouwens een hoge kans maakt dat ze dat implementeren) bestaat er ook de kans dat ze het exact zo laten zoals het nu is (je kan de slider dus direct van positie veranderen), maar zodra je de instellingen lager wilt inzetten dat je dan een UAC Secure desktop prompt krijgt om dat te bevestigen.
Beetje raar dat als je UAC uitgeschakeld hebt, je als nog passwords prompts zou willen zien... En waarom zou dat wel voor de UAC slider moeten gelden, maar niet bijvoorbeeld voor het overschrijven van bestanden in de Windows directory?

Je stelt alles zo in, dat het hele systeem open en bloot staat, maar UAC instellingen moeten extra beschermd worden? Dat is volstrekt idioot. Op dit punt heeft Microsoft wel degelijk gelijk dat het 'by design' is. Een administrator account heeft logischerwijze ook administrator rechten. En als je instelt dat je geen bevestigen wilt ingeven voor systeem wijzigingen, dan geldt dat ook gewoon voor UAC. Geen reden om daar een uitzondering voor te maken.

Wat natuurlijk niet logisch is, is dat je na Vista en het afnemen van ongecontroleerde admin rechten, je in W7 de default voor administrators weer zo relaxed laat. Microsoft heeft hier teveel naar de Vista-bashers geluisterd... Gewoon de default voor administrators op full UAC laten staan. NB: Dat is geen bug, maar een keuze.

[Reactie gewijzigd door AHBdV op 6 februari 2009 00:02]

Dit zal waarschijnlijk ook de genoemde oplossing zijn vermoed ik.
Neemt echter niet weg dat men andere openingen gaat zoeken om UAC onder water te disablen. Er zijn altijd meer mogelijkheden dan de gebruikelijke voor het oog springende.
Die mogelijkheden zijn nooit gevonden, ook niet in Vista.

W7 zal minder vaak UAC tonen, maar het mechanisme is hetzelfde. De verwachting is dan ook dat er 'voorlopig' ook echt geen malware is die UAC ongemerkt kan uitschakelen.
Voor iedereen die het heeft over slechte beveiliging, hoeveelheid vulnerabilities en exploits:

Volgens Xforce, een professioneel team van ISS dat vulnerabilities onderzoekt is in 2008 het volgende het geval wat betreft operating systems:

Most Vulnerable Operating Systems
X-Force tracks vulnerabilities by platform and has produced metrics this year to show the operating systems with the most disclosed vulnerabilities. The following chart shows the operating systems with the most vulnerabilities documented in 2008. The top ten operating systems account for nearly 75% of all vulnerability disclosures affecting operating systems.

Operating System Percentage
Apple Mac OS X Server 14.3%
Apple Mac OS X 14.3%
Linux Kernel 10.9%
Sun Solaris 7.3%
Microsoft Windows XP 5.5%
Microsoft Windows 2003 Server 5.2%
Microsoft Windows Vista 5.1%
Microsoft Windows 2000 4.8%
Microsoft Windows 2008 4.1%
IBM AIX 3.7%
Others 24.9%

Table 7: Operating Systems with the Most Vulnerability Disclosures, 2008
Several operating systems have remained in the top five list over the past three years:
• Apple Mac OS X
• Apple Mac OS X Server
• Linux Kernel
• Microsoft Windows XP (with one exception in 2007)

Het hele document is openbaar en hier na te lezen: http://www-935.ibm.com/se...ce-2008-annual-report.pdf

ISS is tegenwoordig een onderdeel van IBM. Zij geven aan dat de meeste exploits voor Windows worden geschreven, omdat daar het meeste geld te halen valt vanwege de hoge penentratiegraad. Ze geven daarbij aan dat Microsoft een van de partijen is die de meeste medewerking verleent en met de adviezen ook echt wat doet. Apple daarentegen verleent weinig tot geen medewerking.

PS: de getallen voor Windows kun je niet bij elkaar optellen. Veel vulnerabilities van het ene OS zitten ook in de andere.

[Reactie gewijzigd door Neo_revisited op 5 februari 2009 22:56]

Bedankt voor de link, een interessant rapport.. Ik heb het nu vluchtig gelezen, en zal het later meer uitgebreid doen. Het lijkt mij erg interessant, maar 106 pagina's kost enige tijd om op te nemen. Het document bevat meer dan dit tabelletje wat jij eruit destilleert, en waarop een en ander aan te merken is.

Bijvoorbeeld, bij dit soort tabellen moet je altijd rekening houden met volgende factoren:
- Open source maakt alle security-lekken bekend maakt, terwijl in closed source alleen security lekken die toch al bekend zijn buiten de firma bevestigd worden.
- En het ene security-lek is het andere niet, dit soort statistieken tellen ze gewoon op alsof het allemaal appels zijn, van peren hebben ze nooit gehoord
- Ten derde is ook van belang hoe lang een security-lek open staat, ook hierin verschillen de policies.
- Tenslotte, is er de vraag wat een lek is. Als een OS het mogelijk maakt om third party code, zonder enige sandbox te executeren, dan is dat geen lek, want het is "as designed" maar toch is het onveilig. (dit wordt uitgebreid behandeld in het document)

Nu zijn websites zoals ISS en anderen wel handig om op de hoogte te blijven van lekken, zo moet je ze ook gebruiken. Ze hebben alert-lists waar je go kan abonneren
Maar als je alleen de statistiek van welk OS veiliger is er uit haalt, dan ontgaat je toch heel veel security-informatie. Je kunt dan ook heel goed tot verkeerde conclusies komen.

Het rapport is interessant om te lezen voor iedereen die in security is geïnteresseerd. het gaat namelijk ook in op enkele extreem onveilige concepten binnen bepaalde OSsen. Door het samen te vatten in een statistiekje lijkt het alsof het een fanboy rapportje is van bijvoorbeeld Jeff Jones.

Lees bijvoorbeeld het Example op pagina 8, kijk daarna naar het grafiekje op pagina 44, welke omgeving een explosief aantal vulnerabilities heeft laten zien in 2008. Toevallig betreft dit een concept dat bij introductie in 1997 al als extreem onveilig werd beschouwd,en hede ten dage nog steeds een gewild object van hackers is. 70% van alle browser-vulnerabilites betreft ActiveX.

Er staan nog meer pareltjes in, ik moet het zelf nog verder lezen.

Nogmaals dank voor de link.
Over de aanmerkingen:

X-Force gaat juist niet uit van wat de fabrikant zegt over vulnerabilities en exploits, maar gaat zelf de software te lijf. Ze worden betaald door bedrijven om juist na te gaan waar lekken zitten en deze te verhelpen voordat een ander die lekken kan misbruiken.

Omdat ze niet naar buiten brengen welke lekken er zijn, maar dit alleen aangeven aan de maker van de software weten zij heel goed hoe lang een lek open staat voordat het wordt verholpen.

Voor een exploit waarvan Microsoft in oktober 2008 aangaf een patch te hebben hadden zij in augustus 2006 al een oplossing. Sterker ze hebben ook in augusts 2006 al aan Microsoft aangegeven dat dat lek bestond. je hebt dus gelijk dat het belangrijk is te weten hoe lang een lek open staat. Vreemd genoeg ging men pas van het lek gebruik maken nadat Microsoft openbaar had gemaakt dat het lek bestond en er een patch voor had. Zo vroeg mogelijk openbaar maken is dus niet altijd de beste oplossing, want het blijkt dat juist openbaar gemaakte exploits worden misbruikt.

Alle security lekken zijn een probleem. Want een lek zorgt ervoor dat er data kan worden achtergelaten en / of worden opgehaald. Dat een scriptkiddie niet van alle lekken gebruik kan maken houdt een ervaren hacker er niet van toch tot het hart van het systeem door te dringen.

De grootste bedreiging komt van internetpagina's af. Veelal zonder dat de hoster van de website weet dat zijn pagina links of programmatuur bevat die schadelijk is. Inderdaad is ActiveX daarvan de meest misbruikte. Het is echter kortzichtig om te zeggen dat dat zo is, omdat het Microsoft software betreft. Ajax, Java, en PDF bevatten namelijk net zoveel mogelijkheden tot misbruik. Het feit dat Microsoft software in de wereld een dominante positie heeft zorgt ervoor dat er meer software wordt geschreven van gebruik van de exploits. Men ziet namelijk ook dat met het toenemen van de populariteit van het Apple OS er meer gericht wordt op misbruik daarvan.

ISS is de belangrijkste adviseur op het gebied van veiligheid via internet voor de grootste overheden en bedrijven ter wereld. Ze voorzien problemen op momenten die vaak meer dan 2 jaar later pas daadwerkelijk problemen gaan opleveren. Ze dichten lekken in software, die soms jaren later of geheel niet door de fabrikant zelf worden gedicht.

Het gaat mij echter om het feit dat velen hier melden dat Microsoft sotware minder veilig is dan andere bijvoorbeeld Linux software. Alleen de populariteit van de software is daarvoor verantwoordelijk. Alle software bevat lekken en dit document maakt duidelijk dat Linux meer lekken bevat dan het gemiddelde Microsoft OS.
Ajax, Java, en PDF bevatten namelijk net zoveel mogelijkheden tot misbruik.
Alax is onzinnig om te noemen, want dit betreft een concept, geen techniek. Ajax kan via meerdere technieken worden gedaan, binnen IE wordt meestal ActiveX voor Ajax toepassingen ingeschakeld (voor XML-afhandeling)
Firefox gebruikt hiervoor een javascript-extensie.

Java en javascript binnen browsers hebben geen recht om bestanden te openen of te schrijven en verschillen fundamenteel van ActiveX wat alle rechten van de gebruiker heeft, en als die administrator is, wat heel vaak zo is in Windows (ik geloof, las ik laatst in 92% van alle Windows-gebruik), dan heeft een ActiveX ook alle rechten. Ook zijn er ActiceX objecten die lekken bevatten, en ook gerepareerd zijn door de vendor, maar malafide web-owners gebruiken de lekke versies om controle over PC's te krijgen.
Omdat destijds credentials zijn verleend wordt het soms zonder waarschuwing ingezet. Ook dit staat allemaal in het document waarnaar je linkte, maar ik wist het al sinds 1998, en velen wisten het. Jij ook?
Daarnaast is ActiveX een prima middel om via social engineering PC's over te nemen.
Via beloning-systeem, (Pavlov berichtte er al in het begin van de vorige eeuw over,) kun je mensen en dieren ver krijgen. "Klik hier om de speelfilm te downloaden"
Al deze zaken bestaan exclusief voor Windows, en dan IE als browser.

Eigen schuld zeg je? Tja, schuld en boete? Interessanter is hoe we van die onveilige PC's moeten afkomen.
Alle software bevat lekken en dit document maakt duidelijk dat Linux meer lekken bevat dan het gemiddelde Microsoft OS
Misschien moet je je ook maar eens afvragen waarom 92% van alle Windows gebruiker administrator is, en dat een lek, bijvoorbeeld ActiveX, zo'n enorme impact heeft.
Dat zie je niet terug in jouw statistiek, maar is een van de oorzaken waarom Windows het onveiligste OS op de markt is.

Zoals je ziet is veiligheid meer dan optellen van appels en appels, en peren ook appels noemen omdat je de statistiek simpel wilt houden. Dan heb ik het niet eens over al die andere fruitsoorten.

Als je werkelijk over veiligheid wil nadenken dan schiet je te kort met dit soort statistiekjes. Ze dienen bij jou dan ook een ander doel. Voor mij mag dat. Veel plezier ermee.

[Reactie gewijzigd door nieuwstip op 6 februari 2009 23:28]

Wat is het wezenlijke verschil tussen UAC en SU in Linux?

Waarom werkt het in alle linux versies zonder problemen en waarom is er nu al een aantal jaar zo'n gedonder met UAC.

Is het in Linux gewoon beter in ontworpen of zijn windows gebruikers niet gewend aan SU rechten?
Wat is het wezenlijke verschil tussen UAC en SU in Linux?
Als je UAC zo instelt dat je altijd een wachtwoord moet ingeven, dan is er geen verschil. Dit kun je doen door jezelf uit de admin groep te halen, en een wachtwoord op de administrator-account te zetten.
Waarom werkt het in alle linux versies zonder problemen en waarom is er nu al een aantal jaar zo'n gedonder met UAC.

Is het in Linux gewoon beter in ontworpen of zijn windows gebruikers niet gewend aan SU rechten?
Er is geen gedonder met UAC. Gebruikers zijn het gewoon niet gewend. UAC werkt hetzelfde als bijvoorbeeld KdeSU. Ik zie NOOIT een UAC-prompt op mijn systeem, behalve als ik dingen ga wijzigen aan mijn systeem; en dan weet ik al op welke momenten het dialoogvenster te voorschijn komt.

Er zijn wel gaar geschreven programma's, die bijvoorbeeld tijdelijke bestanden in de Windows-map zetten en dergelijke... dan krijg je continu prompts en moet je zo'n programma draaien met adminrechten. Hier kan microsoft echter zelf weinig aan doen.
Het verschil is (volgens mij) dat ookal je altijd admin rechten hebt in Vista/Win7, dat UAC nogsteeds vraagt of je het zeker weet, SU (en dan -i sowieso (correct me if I'm wrong) )vraagt 1x om een pwd en laat je dan met rust ;)

@ hieronder;

Okee, maar dan is het nogsteeds feit dat volgens mij Linux je na 1x te accepteren (of dat nou dmv een wachtwoord of accept knop is maakt niet uit lijkt me) met rust laat, en Vista niet.

Moet ik wel zeggen dat in Win7 die slider van UAC erg goed is, als je hem iets minder streng insteld heb je het beste van beide werelden denk ik!

[Reactie gewijzigd door PixelJunkie op 5 februari 2009 15:17]

Nee je werkt met een beperkt account, je moet toestemming geven om de rechten te verhogen. Sommige gebruikers hebben het recht op de rechten te verhogen (wat klinkt dat ;)), die gebruikers zullen alleen een 'accept' knop krijgen. Gebruikers die geen rechten hebben om de rechten te verhogen zullen tevens de gebruikersnaam en wachtwoord moeten invoeren van een account dat het recht tot het verhogen van rechten wel heeft.

Ik hoop dat het duidelijk :P

Edit: het komt er op neer dat alle gebruikers beperkte gebruikers zijn en allemaal met beperkte rechten werken. De gebruikers die bij de Administrators groep horen zijn dus ook gewone gebruikers, die indien nodig tijdelijk met verhoogde rechten mogen werken indien noodzakelijk.

Edit2: Het klopt dat linux bij het verhogen van de rechten een tijdje de securitytoken onthoud, zodat als je dus een prompt in Linux hebt gehad dat je er even niet mee geconfronteerd word. De vraag is natuurlijk of dit de oplossing is. En dat bedoel ik niet als retorische vraag, maar als een serieuze vraag. In die tijd dat je securitytoken onthouden wordt is het natuurlijk WEL zo dat in de tussentijd vanalles met verhoogde rechten KAN gebeuren.

[Reactie gewijzigd door Luuk1983 op 5 februari 2009 15:20]

Een soort van sudo dus.

Daar moet je ook in de lijst van sudoers opgenomen zijn om het te mogen gebruiken.

[Reactie gewijzigd door JapyDooge op 5 februari 2009 15:13]

Klopt helemaal. Heet geen sudoers onder Windows maar is een speciale policy instelling.
Voor je laatste probleem is een oplossing.
Als het in de terminal is, een nieuwe terminal sessie beginnen.
Of als het in de gui is, dan is er bij een aantal distro's een knop is, waarmee je nadat je sudo rechten hebt gekregen en ze niet meer nodig hebt je op die knop kan klikken.

Wat ze echter volgens mij ook zouden kunnen doen, is alla firewall dat je zegt dat je wilt dat windows het onthoud voor die binary met een bepaalde sha1 hash. (De hash is nodig om ervoor te zorgen dat als malware je binaries aanpast, dat ie het dan niet automatisch uitvoert.)
// over dat sha1 hachen van bins,
ik meen dat men daar ook onder bepaalde unix-achtigen al mee bezig is,
(kan even geen bronnen meer vinden) maar het idee, is erg sterk.

enige nadeel is wel dat een sha1 hash uitrekenen best wel wat kost, en dus nadelig is voor de soepelheid (snelheid) van het administreren van je systeem.

@ hier iets verder boven.
Okee, maar dan is het nogsteeds feit dat volgens mij Linux je na 1x te accepteren (of dat nou dmv een wachtwoord of accept knop is maakt niet uit lijkt me) met rust laat, en Vista niet.
het grootste probleem van het domweg ok klikken is bij windows dat men dit gewent is,
van oudsher al,
"ga naar de mijn documenten map en klik daar op downloads, klik vervolgens op free/bad ware-.exe en vervolgens 10x op OK (of doorgaan) klikken om dit superhandige tooltje te installeren"
is een zoveel voorkomende beschrijving over het installeren van de zoveelste MSN smily, wink of ringtone-downloader.

[Reactie gewijzigd door i-chat op 5 februari 2009 20:37]

Er is al wel een nieuwe exploit ontdekt wanneer je UAC op default hebt staan:
Windows 7 has the ability automatically elevates Microsoft-signed applications and code which specifies “auto elevation” to mitigate the number of UAC prompts.
De malware start een rundll32 proces waardoor het zich dan kan voordoen als een Windows-applicatie en dus krijgt de gebruiker geen melding. Het veiligste is dus voorlopig UAC nog op High te zetten.

Edit: Qoute
Microsoft zou inderdaad nog iets meer naar de concurrentie mogen kijken en om te beginnen standaard twee accounts aanmaken: één Admin- en één User-account. Dit is natuurlijk moeilijker voor de gemiddelde gebruiker daar ze het admin-paswoord zelden gebruiken en dus vergeten. Maar dan kunnen ze bijvoorbeeld het advies geven het op te schrijven. Dit zal dan toch al een groot deel van de beveiligingsproblemen vermijden.

[Reactie gewijzigd door Zerrick op 5 februari 2009 16:56]

In welke ivoren toren heb jij de afgelopen jaren geleeft Zerrick? Het maakt niet uit of je standaard twee account aanmaakt... Het wordt dan hetzij als "te moeilijk" afgedaan, OF het user account wordt simpelweg niet gebruikt.

Bij Windows 2000 werd er standaard twee accounts aangemaakt. En enkel dat ene aspect, was voldoend om 2000 als "bedrijfs OS", en niet geschik als consumenten OS. XP is nauwelijks veranderd t.o.v. 2000... maar omdat die niet zeurde om een apart adminstrator en user account, werd dat de grote opvolger van Win9x. Maar eigenlijk was het de bedoeling van Microsoft geweest dat 2000 de opvolger werd.


Gebruikers zijn uitermate hardleers... En wanneer het ze goed uitkomt, zijn ze plotseling wel in staat dingen als UAC uit te zetten, een standaard user account in administrator account om te zetten, etc etc...
Maar dan kunnen ze bijvoorbeeld het advies geven het op te schrijven. Dit zal dan toch al een groot deel van de beveiligingsproblemen vermijden.
Users doen toch nooit wat je ze vertelt.
Die gaan hun eigen(zinnige) gang.

Bovendien; post-it notes met het Admin wachtwoord op je beeldscherm?
Wanneer leren mensen het nou eens? SU en UAC zijn niet equivalent.
Het windows alternatief van SU is 'run-as-administrator'.

Een netjes geschreven (Vista) programma, vereist gewoon vooraf administrator rechten. Dan moet je ook slechts 1 keer je username/password intikken, en daarna wordt je met rust gelaten, omdat het process dan op een daadwerkelijk admin level draait..

UAC is bedoeld voor incidentele en/of onverwachte noodzaak voor admin rechten, waarbij je account slechts voor een enkele actie verhoogd wordt.

Wanneer je achter elkaar UAC voor je neus krijgt, dan is het niet goed geprogrammeerd. (Of je doet zelf iets stoms...)
Wanneer je achter elkaar UAC voor je neus krijgt, dan is het niet goed geprogrammeerd. (Of je doet zelf iets stoms...)
Zoals ik jou lees is de UAC eigenlijk een slechte zaak, behalve een enkele uitzondering.
Slecht geschreven software heeft in Windows middels de UAC nog bestaansrecht.

Waar Vista met UAC komt, komt Linux met "access denied". Gewoon, geen marchanderen. Maar toegang verbieden.
UAC is iedere keer de gebruiker voor een keuzemogelijkheid zetten waarvan hij
- regelmatig de consequenties niet begrijpt
- wegens gebrek aan informatie niet kan beoordelen wat de consequenties zijn, ook als hij ze wel zou kunnen begrijpen.
Eigenlijk is UAC de oplossing voor het probleem dat windows gebruikers (inclusief 99% van de tweakers) massaal de hele dag met een admin account werken, terwijl daar geen enkele noodzaak voor is.

Oplossing:
ontneem het admin account zijn rechten, zodat malware die onder het admin account gestart wordt minder kwaad kan.
Maar maak het tegelijkertijd toch mogelijk om met het admin account administratieve taken te doen, door goedkeuring te geven met popups.


Uiteraard is zoiets een compromis met voor en nadelen.

Het zou mooi zijn als windows gebruikers net zo netjes werkten als de meerderheid van de linux gebruikers. Maar de realiteit is helaas anders.
En daarom moet je dus in windows meer bescherming inbouwen dan in *nix.
Combinatie van de twee; ontwikkelaars zijn niet gewend om met UAC om te gaan waardoor er te veel meldingen kwamen en gebruikers snappen snappen niet dat beveiliging betekent dat ze soms een melding krijgen van UAC.
Jij zegt precies wat er aan de hand is. Wanneer toepassingen gewoon schrijven in de %APPDATA% folder (waar dit voor bedoeld is) en gebruik maken van HKEY_CURRENT_USER in het register dan werkt alles naar behoren.

Echter zijn er programmeurs welke nog steeds .INI bestanden in %ProgramFiles%\<appname> en %systemroot% en HKEY_LOCAL_MACHINE schrijven tijdens gebruik van de applicatie. Dit komt eigenlijk neer op een applicatie onder Unix welke gegevens schrijft in /etc, /usr/bin etc. etc. En zolang programmeurs dit soort software schrijven is er iets niet goed met de applicatie.

Overigens is het wel mogelijk om dit soort zaken af te vangen en een toepassing werkend te maken, sysinternals regmon en filemon kunnen je er goed bij helpen. Daarom snap ik niet dat mensen onder Administrator priveleges moeten werken voor games of andere toepassingen. Gewoon installeren, de applicatie starten onder Administrator en kijken waar de toepassing schrijft bij normaal gebruik, daarna kan je gewoon met de info van regmon en filemon de juiste rechten uitdelen op de benodigde locaties, zowel filesystem als ook register.
Gewoon installeren, de applicatie starten onder Administrator en kijken waar de toepassing schrijft bij normaal gebruik, daarna kan je gewoon met de info van regmon en filemon de juiste rechten uitdelen op de benodigde locaties, zowel filesystem als ook register.
Veel Mensen gebruiken Windows omdat het makkelijk is. Maar wat jij voorstelt is nogal een heksentoer voor de meeste mensen. De meeste mensen zullen dan ook liever de UAC uitschakelen.
UAC uitschakelen is het domste wat je kunt doen... Schakel je UAC uit, dan zit je terug in de ongewenste XP situatie, waar je hetzij je veiligheid opoffert, hetzij het programma niet kan draaien.

Door UAC kun je juist én op een veilig non-admin niveua werken, én toch al je software blijven draaien. Komt er een onverwachte situatie dat je software toch admin rechten nodig hebt, dan kun je via UAC die toegang makkelijke geven. In 99% van de gevallen wordt dit echter afgevangen door de virtuele omgeving waarin pre-Vista Windows programma's default in Vista draaien.
Precies. En dat regmon, filemon en rechten instellen is iets wat elke gebruiker zomaar kan?
Voor grafische programma's zijn su en sudo nooit geschikt geweest. Je ziet dit nu ook bij moderne GNOME programma's die niet goed meer werken met su of sudo dankzij het afschermen van dbus.
Windows 2000 en NT4 hadden al een programma "runas", waarbij het in Windows 2000 en latere versies ook zichtbaar werd in de GUI. Deze functionaliteit is gewoon vergelijkbaar met sudo of su.

De huidige manier die UAC toepast is gewoon een stuk flexibeler dan runas. Je moet werken als admin in vista niet vergelijken met voorheen, je moet werken als admin zien als werken met gewone gebruiker die rechten heeft om via UAC dingen als administrator te doen.
Wat is het wezenlijke verschil tussen UAC en SU in Linux?

Waarom werkt het in alle linux versies zonder problemen en waarom is er nu al een aantal jaar zo'n gedonder met UAC.
Sudo in Linux gebruik ik nagenoeg nooit, terwijl de UAC enkele malen per dag nodig is.
Met andere woorden, de verantwoordelijkheden in Windows zijn nogal diffuus.

Voor software updates in Linux start je je packagemanager, je kan deze met root-wachtwoord starten, dus een verdere UAC is niet meer nodig.
Natuurlijk kun je in Linux ook dubieuze software installeren, maar de package-managers hebben een zo'n rijk aanbod, duizenden pakketten, dat er voor de meeste mensen geen behoefte is iets er buiten te doen.

Dat zouden ze in Windows ook moeten overwegen, dat enorm krachtige concept van package-managers, waar vanuit alleen veilige en geteste software geïnstalleerd kan worden, waardoor het voor mensen niet meer nodig is om van allerlei dubieuze websites software te installeren, en allerlei UAC-meldingen weg te klikken..
Vanuit dit gezichtspunt is het niet eens zo'n gek idee, dat Microsoft Firefox gaat aanbieden, zoals sommigen (per abuis) denken dat de EU dat verlangt.

In Linux is het geen enkel punt om software van een concurrent aan te bieden, een hele andere cultuur. Doordat veelal gebruikersgroepen de software-policy bepalen, in plaats van CEO's wordt er binnen Linux veel klantvriendelijker gedacht.

Natuurlijk gaat er binnen Linux ook van alles fout, niets is perfect.
Maar zeg nou zelf, hoeveel malware is er voor Linux, vijf, of tien, van jaren geleden, experimenteel, en voor Windows, 300.000, dagelijks komen er tientallen nieuwe bij.

Ergens gaat er toch ook iets fout in de filosofie van MS, en de UAC is alleen maar een lapmidddel om de gevolgen van deze Windows-filosofie binnen de perken te houden.

[Reactie gewijzigd door nieuwstip op 5 februari 2009 23:00]

su vraagt een wachtwoord, uac niet.

Daarnaast zijn unix gebruikers vanaf het begin gewend onder user te draaien en niet als "root?" en daar is programmatuur dus ook op geschreven. In windows duurt dit nog wel 5 jaar voordat administrator rechten net zo vaak (niet) nodig zijn.
UAC vraagt ook een wachtwoord... Mits je als normale gebruiker bent ingelogd.

Ben je in Vista als 'administrator' ingelogd, dan hoef je geen wachtwoord te geven, maar moet je wel handmatig bevestigen. Dat is het doel, en enige effect, van de administrator groep in Vista.

SU is trouwens niet met UAC vergelijkbaar. Je moet SU met "run-as" vergelijken.
Hetgeen ook gewoon in Vista zit, en voor de meeste zaken de geprefereerde methode is. Applicaties kunnen ook expliciet vragen om via run-as-adminstrator opgestart te worden.
Heeft meer te maken met luiheid. Welke gebruiker installeerd windows en maakt een "User" account aan?
Iedereen die Vista en Windows 7 heeft. Daar heb je geen 'Administrator' account meer.
Zeker heeft Vista nog wel een admin-account. Doe maar eens in een CMD met verhoogde rechten:

net user administrator wachtwoord (enter: "wachtwoord" instellen)
net user administrator /active:yes

Herstart je bak, en er verschijnt een administrator-account met als wachtwoord hetgeen je hebt opgegeven in het eerste commando :)
Welke gebruiker installeerd windows en maakt een "User" account aan?
Toevallig vandaag nog Linux geinstalleerd, openSuse. Het vraagt mij om een gebruikersaccount aan te maken, daarna om een root-wachtwoord op te geven.

Luiheid wordt niet getolereerd. Simpel, en voorkomt veel problemen
Ik denk dat het het tweede is, wij windows gebruikers hadden nooit iets als Sudo. UAC werkt *als je het zo instelt* exact het zelfde als sudo, de techniek is ook niet heel anders, het is gewoon gewenning.

Ook zijn de meeste linux gebruikers toch iets computervaardiger.
Windows XP/2000 had ook een sudo architectuur. Werkte vrij éénvoudig. Gebruiker is gewoon een "User" en geen "Administrator", heb je beheerrechten nodig dan gewoon een cmd laden en dan het "runas /user:<Adminuser> <commando>" commando gebruiken om een applicatie onder andere priveleges te laten lopen.
Het grootste verschil zit hem in de applicaties die geschreven zijn voor Linux en voor Windows. Veel windows applicaties zijn zo geschreven dat je admin rechten moet hebben om het te kunnen gebruiken (dus meer UAC prompts)

Voor linux apps is dit een stuk beter. Dus eigenlijk meer een applicatie issue dan een os issue
kort antwoord: GEEN
het principe is net hetzelfde, het verschil is dat UAC in Vista versie 1.0 is en dat Linux het al jaren heeft en dus veel verder verfijnd is
In Windows7 blijkt UAC al veel minder storend, blijkbaar had men wel een fout gemaakt hierbij, maar dat is nu opgelost

het geklaag is vooral afkomstig van mensen die niet snappen waarvoor UAC dient (ik heb nog nooit een Linux gebruiker horen klagen over SU), zij hebben immers jarenlang als admin gewerkt waarbij alles zonder vragen werkte (met alle gevolgen van dien)
bij deze: ik vindt dat gesudo vereket irritant! waarom kan ik niet gewoon alles als root draaien en mijn systeem verklooten zoals ik wil!

alstu :) :P
Als windows gebruiker vond ik SU erg irritant, al vind ik de UAC van vista ook erg lastig maar het werkt wel makkelijker als SU ( klik klik klaar).

Na een weekje SU gebruik te hebben werd root mijn default login.

Linux werkt gewoon heel anders als windows, en voor windows gebruikers is linux maar moeilijk uitzoek werk. Heeft mij oa 1,5 uur geduurd voordat me Ati drivers werkte en ik Wolf:ET kon spelen, echter wel zonder geluid want dat werkt ook nog niet fatsoenlijk in linux had ik weer een hack nodig om geluid te krijgen in Wolf:ET.
Dit houdt veel Windows gebruikers weg van linux, ik zit nu zelf ook weer fulltime onder windows nadat ik Ubuntu na een weekend zoeken en proberen volledig werkend had met alles wat ik nodig had voor dagelijks gebruik.
Omdat er veel meer man gebruik maakt van windows dan van linux.
Het is vrij simpel: beveiliging was vroeger een minder probleem dat tegenwoordig. Lang niet alle computer hingen aan het internet, waardoor de kans op besmetting een stuk kleiner was.

Windows is in de loop van de tijd geevolueerd en mensen willen eisen steeds meer. Echter, het grootste nadeel wat Windows in mijn ogen heeft is backwards compatibility. Iedereen wil dat alles wat ze altijd al gebruikten altijd en overal blijft werken. Tevens zijn programmeurs vrij laks in het goed implementeren van installers, rechten etc. Misschien ook de fout van Microsoft dat ze niet geist hebben dat software aan bepaalde eisen moet voldoen, maar dat draai je nu niet meer terug. Tevens heb je in verhouding met linux veel meer n00bs die Windows gebruiken.Vooral deze groep heeft het niet zo op verandering.

Windows moet dus eigenlijk gruwelijk op de schop, maar van de andere kant moet allerlei oude zooi nog werken. Er is ZOVEEL software geschreven voor windows, dat kan je niet zomaar even aan de kant schuiven. Kijk eens naar Vista. Dat heeft een nieuw drivermodel gekregen vanwege de veiligheid. Daardoor moesten veel fabrikanten nieuwe drivers schrijven. Het duurde dus heel lang (als ze al kwamen) voordat alles fatsoenlijk ondersteund werd in Vista. En wat heeft het Microsoft opgeleverd? Veel mensen klagen over Vista en vinden UAC irritant en hun oude dingen werken niet. Van de andere kant eisen ze dat alles veiliger moet.

Volgens mij is dat het dillema waarin Microsoft zit. JUIST het probleem dat zoveel mensen het gebruiken en vooral de diversiteit aan groepen mensen is het probleem.
Mag ik jou even een heel dik compliment geven voor dat stukkie tekst wat je net hebt getypt?
Zo'n objectieve reactie zie je hier nagenoeg Nooit. En dan heb je nog helemaal gelijk ook!

[Reactie gewijzigd door harrald op 5 februari 2009 18:37]

Nou, je moet geen binaries van een paar jaar geleden proberen te draaien op een huidige linux distro. Dat wordt overal en nergens libs vandaan plukken tot het werkt.

En op *nix is men gewend aan het feit dat er su (nodig) is. Op Windows werkte iedereen tot kort geleden als Administrator. Daar is nu eindelijk een eind aan gekomen.
Use the Source, Radiant!
Een simpele recompile en de meest archaische software draait gewoon weer op je up-to-date Unix platform.
Dit is natuurlijk echt onzin.

Net nog meegemaakt... OpenSolaris geinstalleerd op een desktop systeem. Pfff om dan vervolgens alles aan de pruttel te krijgen... Je wil natuurlijk een movie player... dus eerst mplayer source downloaden, configure draaien, natuurlijk allerlei foutmeldingen... Heb het configure script aardig moeten aanpassen om mplayer gecompileerd te krijgen.

ffmpeg hetzelfde verhaal... Moet je eerst nog eens allerlei libs compileren, voordat je ffmpeg met wat leuke opties kunt compilen. Dan ook weer hacks moeten toepassen in configure script.. uiteindelijk gelukt.

Om over VLC al helemaal niet te beginnen, heb daar al aardig wat uurtjes in zitten, en nog steeds niet kunnen compilen.
Ik zou ffmpeg of VLC niet echt archaïsch noemen.

Maar echt archaische software die vaak ook min of meer voldoet aan de POSIX standaard, en een techniscus krijgt dit meestal wel op de meeste POSIX platformen wel aan het draaien.

Echter, het is geen fluitje van een cent.
Ik las dat MS expres voor UAC gekozen had om vooral de producenten te dwingen netter te programmeren. Geen files meer in de windows plempen en dat soort dingen. Het idee is dat producenten van software zouden willen voorkomen dat de gebruiker een pop-up krijgt en zo dus geen gebruik van admin privileges zouden maken als dat niet nodig is.

Het effect wordt ook al steeds meer en meer duidelijk. Steeds meer programma's saven statische data in de Program Files folder en de rest in de daarvoor bestemde folders. Het resultaat is een beter afgeschermd OS en een betere scheiding tussen verschillende users.

Microsoft had simpelweg niet de optie om keihard alle admin rechten dicht te gooien, omdat dan immers een berg programma's niet meer werken.

Ik werk nu al een tijdje op Win7 en moet zeggen dat het veel lekkerder draait dan Vista. Nog geen problemen gehad, alles is sneller, de GUI tweaks zijn even wennen, maar wel prettiger uiteindelijk. Ook UAC is een stuk verbeterd en duidelijker. Onder Vista had ik UAC helemaal uitgezet, maar onder Win7 kan het aan blijven zonder vervelend te worden. De nieuwe taakbalk is ook een stuk lekkerder en door Vista compatibility modus aan te zetten kun je alsnog bijvoorbeeld je messenger icoontje naar de notification area verbannen, zodat je alleen gebruik van de nieuwe taakbalk optie hoeft te maken als je dat wilt. Search vond ik ook bagger in Vista. In Win7 is dit opgelost en hoef ik geen ander search programma meer te gebruiken. Als het aan mij ligt zouden ze Win7 morgen kunnen releasen. Win7 is wat Vista had moeten zijn wat mij betreft.

[Reactie gewijzigd door hjkhlukgoug op 5 februari 2009 17:47]

VBScript kun je al niet meer uitvoeren zonder UAC prompt, dus ik zie het probleem niet
Echt waar? Waar is dat nou weer goed voor? Een scriptje dat bijvoorbeeld een backup maakt van een aantal directories kan ik dan dus als non-Admin niet meer gebruiken?

Ik zie overigens in de gelinkte pagina niets over het niet kunnen runnen van VBScript. De prompts die daar genoemd worden hebben te maken met het feit dat het een bestand betreft dat is gedownload vanaf internet. Als je een dergelijke bestand kopieert naar een FAT-geformatteerde USB-stick zul je zien dat je 'm dan zonder meldingen kunt openen (dat komt doordat Internet Explorer bij het opslaan van een gedownload bestand in een zogenaamde "Alternate Data Stream" opslaat waar het bestand vandaan komt.
Echt waar? Waar is dat nou weer goed voor? Een scriptje dat bijvoorbeeld een backup maakt van een aantal directories kan ik dan dus als non-Admin niet meer gebruiken?
Converteer het naar PowerShell, en laat je script signen (kan je zelf) of pas de policy aan.
Niet gelijk overdrijven dat niks meer kan.
MIsschien moet microsoft ook VBscript uit windows halen? Dan wordt het systeem nog beter beschermd. Wat denk je? Maar werkt policy ook net als vbscript?
ik weet niet of het al getest is ergens maar als je bijvoorbeeld Crysis speelt, heb je dan ook hogere FPS dan in Vista??? Want Windows 7 zou toch een stuk minder resources vereisen en vloeiender werken? Iemand die een link naar een test heeft of al ervaringen?
Wat ik mij afvraag is de beta straks zonder problemen te updaten naar RC1?
lijkt mij vrij logisch dat dat wel werkt via de sinds vista toegevoegde "upgrade" install op de windows CD.
als mijn verwachting correct blijkt kan je gewoon elke versie van XP/vista/7 upgraden naar RC1/retail win7 zolang je maar niet wisselt tussen 64 en 32 bit.
nee.. bij het installeren en downloaden van de beta krijg je dat ook als waarschuwing.
Een beta of RC is nog nooit te upgraden geweest bij microsoft als het om het complete OS gaat.
Zelfs bij IE7 moest je de beta de-installeren als je naar de RC wilde.
Op het Engineering 7 blog wordt met de post van vandaag anders beweerd dat ze helemaal niets aan UAC gaan veranderen. Dat Computerworld artikel heeft het ook over twee verschillende exploits, en er blijkt niet uit welke van de twee ze nu gerepareerd hebben. Volgens mij is dit een iets te voorbarige conclusie van Tweakers...
Het enige wat Microsoft hoeft te doen naar aanleding van die UAC issue, is de default op het hoogste niveau te zetten. Dat is het zaakje standaard volledig afgeschermd.

Als daarna iemand het naar een niveau zet, waarbij je administrator account geen bevestiging meer vraagt, is het logisch dat een script ook daadwerkelijke admin rechten heeft. En dat is inderaad 'by design'.
Het probleem is simpel:
- gebruikers zijn in 95% van de gevallen "administrator" maar hebben in de regel geen flauw idee hoe e.e.a. werkt.

Dat was in Win9x al een probleem wat tot heden niet is opgelost. Sterker nog, Windows wilde het voor de gebruiker steeds simpeler maken, door dingen niet te laten zien aan gebruikers.

Oplossing:
- bij het installeren een account maken waarmee de "standaard" gebruiker werkt, dat nu eens geen "admin" rechten heeft. (In alle Windows versies is de standaard type van de aangemaakte/geachtiveerde account een Administrator.... MS: Please wake up...)
Wil men iets installeren (iets wat je eigenlijk niet aan eindgebruikers zou moeten overlaten) dan dient men het secundaire account te gebruiken. Overigens verdient het dan de voorkeur om het interactief aanloggen als "Admin" te beperken (een verplichte melding tijdens aanloggen zou al iets helpen, maar wellicht zou een Admin helemaal niet Interactief moeten kunnen aanloggen
- dat beperkt de impact van scripts/tools die het privilege van de gebruiker over willen nemen
Hopelijk begint Microsoft vanaf Windows 8 met dat gebruikers alleen met een gelimiteerde account kunnen inloggen en dat die gelimiteerde gebruiker al tijdens installatie wordt aangemaakt
net zoals de administrator account wachtwoord die niet NULL mag zijn

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True