Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 83 reacties

Microsoft heeft een zeventien jaar oude bug in Windows gedicht. De kwetsbaarheid bevond zich in alle Windows-versies sinds Windows NT uit 1993, en zat in de Virtual DOS Machine. Het zeventien jaar oude lek werd pas vorig jaar ontdekt.

Bug in WindowsTavis Ormandy van het Google-beveiligingsteam ontdekte de zeventien jaar oude bug in juni 2009, maar pas in januari kwam deze in het nieuws. Ormandy ontdekte dat er meerdere fouten zaten in de Virtual DOS Machine, die ondersteuning voor oude 16bit-applicaties verzorgt en weinig wordt gebruikt.

Gaten in de software zouden kwaadwillenden in staat stellen 16bit-applicaties zo aan te passen dat er op beheersniveau code uitgevoerd konden worden. Ook alle recente Windows-versies, inclusief XP, Vista en Windows 7, waren kwetsbaar. De bug kon overigens niet op afstand misbruikt worden, een aanvaller moest lokaal ingelogd zijn.

Inmiddels heeft Microsoft het gat gedicht, zo weet de BBC te melden. De patch zal binnenkort worden uitgerold met een update die ook 25 andere veiligheidsproblemen oplost. Vijf daarvan worden door Microsoft 'kritiek' genoemd. In januari dichtte Microsoft een lek in de Internet Explorer-browser dat zou zijn gebruikt bij aanvallen op Gmail-accounts van Chinese mensenrechtenactivisten.

Moderatie-faq Wijzig weergave

Reacties (83)

Ook alle recente Windows-versies, inclusief XP, Vista en Windows 7, waren kwetsbaar.
Met de kanttekening dat dit alleen voor de 32-bits versies geld, de 64-bits versies waren niet kwetsbaar, omdat die de NTVDM (en dus ook de bug) niet hebben.

Weinig spannende bug, als hij in 17 jaaar aanwezigheid nu pas ontdekt word. Daarnaast gebruikt geen mens nog 16-bits applicaties. Risk lijkt me dan ook laag tot zeer laag. Wel netjes dat ze hem alsnog fixen uiteraard.

[Reactie gewijzigd door wildhagen op 6 februari 2010 10:39]

Niemand gebruikt ze, maar dat betekend niet dat malwareschrijvers er geen gebruik van zouden kunnen maken.
Dat klopt, maar dan nog zal hij fysiek toegang tot het systeem moeten hebben, want de bug is niet remote exploitable.

Als iemand fysiek toegang heeft tot een PC, dan zijn er plenty andere manieren om binnen te komen, daar heb je in zo'n geval echt geen 17 jaar oude bug voor nodig.
Als iemand fysiek toegang heeft tot een PC, dan zijn er plenty andere manieren om binnen te komen, daar heb je in zo'n geval echt geen 17 jaar oude bug voor nodig.
Meestal gaat het aanvallen op computers via social engineering, je hoeft een gebruiker dus alleen maar zo gek te krijgen dat deze de software ook daadwerkelijk op zijn computer opstart - niet meer en niet minder.

Fysieke toegang is in dat geval niet nodig, want de gebruiker haalt de malware gewoon zelf op in zo'n geval - uiteraard zonder er weet van te hebben...
zie je goed little penguin, wildhagen denkt dat "niet remote exploitable" betekent dat de aanvaller zelf fysiek achter de computer moet zitten. dit is natuurlijk onzin, je kunt de legitieme gebruiker (lol) van de windows pc de malware laten uitvoeren.

microsoft is hier ook wel wazig mee eerlijk gezegd. het lijkt alsof ze het security probleem proberen te downplayen. wanneer is een security gat wel remote exploitable volgens microsoft? is dat alleen als het netwerk luisterende software betreft en je kunt de bug door middel van een malformed netwerk pakket triggeren zonder tussenkomst van de gebruiker?

[Reactie gewijzigd door BreezahBoy op 6 februari 2010 11:13]

is dat alleen als het netwerk luisterende software betreft en je kunt de bug door middel van een malformed netwerk pakket triggeren zonder tussenkomst van de gebruiker?
Ja, dat klopt. En dat is dus bij deze bug niet mogelijk. De gebruiker zal dus zelf actie moeten ondernemen, en dan nog is de kans erg groot dat de virusscanner ingrijpt, en anders kan de firewall het betreffende verkeer alsnog blocken.

En in Vista en Windows 7 heb je dan ook nog eens UAC dat waarschijnlijk keurig netjes gaat ingrijpen, mocht de virusscanner dat al niet eerder doen.

Ik denk dat er tegenwoordig, na alle ophef in o.a. de massamedia, maar weinig mensen meer gaan zijn die klakkeloos op elke .EXE gaan lopen klikken.

Alles bij elkaar opgeteld blijft het risico imho dus nog altijd gewoon erg klein.
Ik denk dat er tegenwoordig, na alle ophef in o.a. de massamedia, maar weinig mensen meer gaan zijn die klakkeloos op elke .EXE gaan lopen klikken.
dan maak je toch een leuk ms install package van een spelletje waar ook een klein 16 bits tooltje in zit dat tijdens het install process onder water even uitgevoerd wordt, in het kader van voorbereidende handelingen voor al het spelplezier dat gaat komen?

als die uac dan vraagt of de gebruiker 'install fun game step 1' wil uitvoeren zal deze in 80% van de gevallen op yes klikken. want met die setups moet je altijd gewoon doorklikken.

het zo in de achtergrond installeren van extra software (opt-out, default aangevinkt) is ook de manier waarop toolbars, silverlight e.d. meeliften met de install van internet explorer 8 bijvoorbeeld.
En in Vista en Windows 7 heb je dan ook nog eens UAC dat waarschijnlijk keurig netjes gaat ingrijpen, mocht de virusscanner dat al niet eerder doen.
Er vanuit gaande dat de virusscanner niet ingrijpt, waarom zou UAC dan afgaan? Als een malware-maker nu een klein spelletje* maakt waarbij alle code gewoon in 1 executable zit er er verder geen installatie in 'Program Files' (of de System-directory van MS-Windows) noodzakelijk is, dan zie ik niet in waarom UAC af zou moeten gaan.

Als het spel voor het overige niets doet dat extra rechten nodig heeft en alleen deze exploit gebruikt, dan gaat UAC echt niet af zou ik zo denken.

Verder vergeet je dat het leeuwendeel van de consumenten nog op MS-Windows XP zit, waarbij er niet eens UAC is en deze gebruikers dus sowieso kwetsbaar zijn (geweest). Een goede zaak dat Microsoft de boel patched en naar mijn mening is het bagatelliseren van het lek niet direct iets waar de gebruiker baat bij heeft. Gelukkig dat Microsoft dat dan ook niet doet...

*: Een spel kan natuurlijk ook vervangen worden door een grappige applicatie of dergelijke, genoeg gebruikers die dat soort zaken dan vrolijk per mail gaan verspreiden...
je zou er nog van verschieten, hoeveel jongens tussen de 12 en 14 jaar (leeftijdscategorie van mijn broer dus ;) ) denken van: heey, 1000 gratis smileys, die moet ik hebben. KLIK installeer... JA....installeer toolbar....JA....installeer gratis spamware....ja......

dus jah...
wanneer is een security gat wel remote exploitable volgens microsoft? is dat alleen als het netwerk luisterende software betreft en je kunt de bug door middel van een malformed netwerk pakket triggeren zonder tussenkomst van de gebruiker?
Ja, lijkt me vrij logisch toch?

[Reactie gewijzigd door Sir_Eleet op 6 februari 2010 11:20]

hm ok, dus dan klopt onderstaande niet :
Door wildhagen, zaterdag 6 februari 2010 10:42

Dat klopt, maar dan nog zal hij fysiek toegang tot het systeem moeten hebben, want de bug is niet remote exploitable.
"fysiek toegang" hoezo? je kunt gewoon de legitieme gebruiker de malware laten uitvoeren.

staat ook niet zo in de security advisory van microsoft btw.
An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.
http://www.microsoft.com/...rity/advisory/979682.mspx

ook weer downplayen van ms want de attacker kan gewoon zonder dat hij zelf valid logon credentials heeft de legitieme gebruiker de malware laten uitvoeren :).
"fysiek toegang" hoezo? je kunt gewoon de legitieme gebruiker de malware laten uitvoeren.
De aanvaller heeft dan geen fysiek toegang, de gebruiker heeft dat. Dat zijn niet twee dezelfde personen.
ook weer downplayen van ms want de attacker kan gewoon zonder dat hij zelf valid logon credentials heeft de legitieme gebruiker de malware laten uitvoeren
Nogmaals: dan is de gebruiker dus degene die de malware installeert, niet de attacker.

Maar dan nog zal de virusscanner en/of UAC keurig netjes ingrijpen, als het goed is. Dus de kans dat de malware op die manier geinstalleerd word blijft erg klein, en daarmee dus ook de risico's van deze bug.

De attacker kan dus niet zomaar iets installeren zonder credentials. Het advisory klopt dus perfect, alleen jij interpreteert het volkomen verkeerd.

Als je het mij vraagt is dit gewoon een gigantisch uit zijn proporties geblazen storm in een erg klein glas water.
nou jij zei :
Door wildhagen, zaterdag 6 februari 2010 10:42

Dat klopt, maar dan nog zal hij [de attacker] ]fysiek toegang tot het systeem moeten hebben, want de bug is niet remote exploitable.
nee hoor, want de attacker zit in peking en de gebruiker bijvoorbeeld in amsterdam. de attacker heeft ook niet de credentials van de gebruiker, want hij weet niet eens de username en het wachtwoord van gebruiker. de attacker stuurt de gebruiker malware en de gebruiker voert het uit.

dan lukt het hem dus de exploit remote succesvol uit te voeren!
Als je het mij vraagt is dit gewoon een gigantisch uit zijn proporties geblazen storm in een erg klein glas water.
dat zie je toch echt verkeerd, ik zou maar eens gaan bijlezen over trojan horses.

http://en.wikipedia.org/wiki/Trojan_horse_(computing)
Is de gebruiker dan niet de bug in plaats van de gevonden Exploit?
Volgens mij is deze hele discussie een beetje appels met peren vergelijken.
Concept van trojans snapt iedereen hier wel, maar het gaat erom dat je remote geen toegang tot het systeem krijgt (ea, remote, dus niet jij of iemand anders fysiek achter de pc).

Zijn bv zat server waar nooit iemand achter zit, als je daar met deze bug zou willen inbreken, lukt je dat dus niet.
In het geval dat jij beschrijft heb je als aanvaller niet eens een bug nodig. De gebruiker van de computer installeert immers zelf de software, en heeft daartoe de benodigde rechten.

Indien iemand jou zo gek krijgt om die installatie uit te voeren, dan hoeft dat dus niet via een bug te gebeuren.
Ik vind dit wel een vervelend lek. Je geeft een gebruiker juist beperkte rechten zodat deze niets kan installeren. Er is nog steeds heel veel volk dat overal maar op klikt.
Ja hallo, in principe is diegene die de malware activeert dan ook de 'attacker'.

Als ik jou zo gek krijg dat je met een pistool een bank overvalt in mijn opdracht terwijl ik op een afstandje afwacht, dan zou je kunnen spreken van een 'remote attack' maar veel meer voor de hand ligt dat jij dan 'attacker' genoemd wordt.
Ja maar dan heeft diegene het niet door, als je een bank overvalt voor iemand heb je wel door, als jij de voordeur los doet en je vrouw zit er achter met een touwtje aan de trekker van een pistool heb je het niet door dat is het verschil.
Als je een gebruiker zo gek kunt maken dat die alles uitvoert op zijn pc heb je geen bug nodig in windows of eender welk OS. Maak die dan zo gek dat die ook op de beveiliging waarschuwing van windows op 'ok' klikt. Of dat die alles als root uitvoert.

Remote exploitable is dan ook gewoon zonder dat je de gebruiker moet overtuigen om iets te doen. Anders is een programma dat de gebruiker sust om toch maar op 'ok' te klikken bij een waarschuwing en vertelt dat alles veilig is maar toch een trojan of zo installeert ook een bug in windows.
wanneer is een security gat wel remote exploitable volgens microsoft? is dat alleen als het netwerk luisterende software betreft en je kunt de bug door middel van een malformed netwerk pakket triggeren zonder tussenkomst van de gebruiker?
Nee, de meeste remote exploitable bugs zijn bugs die inhouden dat een gebruiker een website moet bezoeken om deze te activeren. Remote exploitable betekent dat de besmetting van buiten de computer plaatsvind. Dus door een andere computer of website. Remote exploitable betekent niet dat er geen actie van de gebruiken nodig is. Vaak is er juist wel een gebruikersactie nodig zoals het bezoeken van een geinfecteerde website.
Lokaal exploitable betekend dat de besmettingsbron al toegang tot de computer heeft voordat de besmetting plaatsvind.
Als iemand fysiek toegang heeft tot een PC, dan zijn er plenty andere manieren om binnen te komen, daar heb je in zo'n geval echt geen 17 jaar oude bug voor nodig.
Hadden we het daar de vorige keer ook niet al over gehad? Het overgrote deel van de gebruikers klikt overal op, dus als je iemand op de een of andere manier een trojan voor kunt schotelen, dan is dit wel degelijk "remote" te exploiten.
Hoewel veel applicaties 32-bits zijn waren de installers soms wel 16-bits.
Ja, dat geld voor oudere applicaties, maar tegenwoordig zijn installers gewoon 32 bit (of hoger). Anders zouden ze bijvoorbeeld ook niet meer kunnen werken onder 64-bits versies, omdat die, naast NTVDM, ook geen WoW meer hebben.
Weinig spannende bug, als hij in 17 jaaar aanwezigheid nu pas ontdekt word. Daarnaast gebruikt geen mens nog 16-bits applicaties. Risk lijkt me dan ook laag tot zeer laag. Wel netjes dat ze hem alsnog fixen uiteraard.
Het is echter de vraag of een normale eindgebruiker door heeft dat er een 16-bit toepassing gestart is, ik ben bang dat het antwoord op deze vraag 'Nee!' is.

Een malware verspreider hoeft dus alleen maar een aantrekkelijk product (gratis spel, grappig programmaatje) ter download (of ter door-mail) aan te bieden en kan daarna van dit lek gebruik maken.

Je kunt natuurlijk het risico als klein beschouwen, maar dat is niet de juiste instelling naar mijn mening. Het lek is aanwezig en het lek kan misbruikt worden, en gebruikers downloaden nu eenmaal snel een leuke toepassing - en dan is het kwaad al weer geschied en is er bijvoorbeeld een bot-net bijgekomen.

Ook het feit dat de 64-bit versie van MS-Windows geenn NTVDM hebben, is op dit moment nog niet al te relevant. Het leeuwendeel van de genstalleerde MS-Windows systemen is nog 32-bit en pas over een aantal jaren zal dit minder geworden zijn. Het is dus ook terecht dat Microsoft dit lek aangepakt heeft. Zeker omdat MS-Windows XP (de hoofdmoot van de 32-bit MS-Windows in gebruik) ook nog steeds door Microsoft gesuppoord wordt...
Het is echter de vraag of een normale eindgebruiker door heeft dat er een 16-bit toepassing gestart is
Het probleem is hoe je een gebruiker zo ver krijgt dat hijeen besmet 16-bits programma start. Hoe krijg je dat besmette programma bijvoorbeeld op iemand computer geinstalleerd
En als je een gebruiker zo ver krijgt dat hij jou software besmette software installeert waarom zou je dan nog de moeite nemen deze bug proberen te exploiteren. Dan kun je namelijk net zo goed direct iemand trojans of andere malware laten installeren zonder een lek nodig te hebben.

[Reactie gewijzigd door 80466 op 6 februari 2010 14:02]

En als je een gebruiker zo ver krijgt dat hij jou software besmette software installeert waarom zou je dan nog de moeite nemen deze bug proberen te exploiteren.
Als je het over het installeren van een pakket hebt, dan heb je gelijk. Deze exploit kan echter ook bij een gebruiker zonder admin-rechten misbruikt worden, simpelweg door deze te verleiden tot het downloaden van een executable - waarbij die direct een leuk spel/applicatie ziet, maar op de achtergrond deze exploit misbruikt wordt...

Installeren mag bij zo'n gebruiker onmogelijk zijn, het starten van een executable is dat nooit.
Installeren mag bij zo'n gebruiker onmogelijk zijn, het starten van een executable is dat nooit.
Hoe kom je daarbij ?

Kom eens langs zou ik zeggen want hier kun je echt geen executables starten hoor.
Ik ben geen systeembeheerder maar ik dacht dat het beperken van de executable functionaliteit met de RestrictRun registry keys werd ingevuld.

Als je nog executables mag starten is je systeembeheer niet echt goed bezig.

[Reactie gewijzigd door 80466 op 7 februari 2010 11:20]

[...]
Daarnaast gebruikt geen mens nog 16-bits applicaties. Risk lijkt me dan ook laag tot zeer laag.
Dat maakt toch niet uit? Het gaat erom dat het kan, een virus kan dus op deze manier zijn rechten elevaten, dat hoeft niet vanuit een 16-bits applicatie geinitieerd te worden...
Beetje domme opmerking. Het was 17 jaar voor dat iemand het opmerkte DIE HET NAAR BUITEN BRACHT!

Het is niet bekend hoe lang geleden iemand dit gat ontdekt heeft en gebruikt heeft.

Mooie detective zou jij zijn. Je ontdekt een lijk en noteert de tijd van overlijden als nu, omdat je nu het lijkt ontdekt.

En geen mens gebruikt nog 16 bits applicaties? Je zal ze te eten moeten geven.
Beetje domme opmerking. Het was 17 jaar voor dat iemand het opmerkte DIE HET NAAR BUITEN BRACHT!

Het is niet bekend hoe lang geleden iemand dit gat ontdekt heeft en gebruikt heeft.
Er staat "Het zeventien jaar oude lek werd pas vorig jaar ontdekt.".
Dus wie maakt er nu een domme opmerking ?
Weinig spannende bug, als hij in 17 jaaar aanwezigheid nu pas ontdekt word. Daarnaast gebruikt geen mens nog 16-bits applicaties
Niet helemaal waar, want er zijn nog steeds installatiepaketten die een 16-bits bootstrapper gebruiken. Dit is uiteraard niet nodig, maar toch gebeurt het. Ik ben ze de afgelopen jaren zelf niet meer tegengekomen, omdat ik een 64-bits OS draai, maar er zijn genoeg mensen die nog oud spul draaien.

Je moet de NTVDM dus nog niet afschrijven :)
Heb een tijd geleden bij vrienden de computer eens onder handen genomen, ze hadden bij het kruidvat spelletjes gekocht voor de kinderen. Je weet niet wat je ziet, de meeste spellen waren geschikt verklaard voor Windows 95, 98, 98SE en windows 2000.

Ik moest bij sommige spellen zelfs moeite doen om ze draaiend te krijgen onder de laatste windows XP versie.

ik denk niet dat dit 64 bits spellen zijn :)
Maar wel spellen die eventueel onder een 64-bits OS komen te draaien.
tevens de kanttekening dat het onder vista en windows 7 alleen een probleem vormt als je de boel met verhoogde rechten start. Standaard heeft de DOS emulator daar zeer beperkte rechten.
Daarnaast gebruikt geen mens nog 16-bits applicaties.
Heb er nog een in onderhoud, dus die bewering is onjuist.
Op mijn werk wordt nog steeds software onder msdos door ontwikkeld
denk dat MS hier toch wel een record heeft met oudste BUG :D
Nee hoor, want BSD heeft ook 25 jaar lang een bug gehad, die men pas in 2008 heeft gefixed, zie dit nieuwsbericht.

Dit soort dingen gebeuren overal, sommige bugs zijn namelijk z moeilijk te vinden dat het soms echt heel lang duurt, of mogelijk helemaal niet gevonden worden.

Sommige bugs vereisen namelijk een combinatie van factoren: specifieke versies van software, berpaalde acties van de gebruiker, combinatie van hardware of bijbehorende drivers etc etc, dat ze gewoon enorm lang onopgemerkt blijven.

En dat treed echt niet alleen bij Microsoft op, zie het voorbeeld van hierboven over BSD. En ook Apple, Linux, Solaris etc zullen dit soort bugs ongetwijfeld ook hebben.
ze hebben volgens mij ook een record met oudste systeemfiles in een OS
misschien nieuwe manier om een rootkit te bouwen.. bedoel volgens mij controleerd geen enkel beveiligingssysteem dit..
De meeste fatsoenlijke virusscanners zullen dit soort malware ook gewoon afvangen, en hetzelfde geld voor rootkits, daar zijn ook speciale tools voor, zoals RootkitRevealer van Microsoft zelf.

Plus dat iemand die een btje slim bezig een firewall heeft, en sowieso geen 'rare' attachments opent.

Daarnaast is dit nu niet echt de meest handige methode om een rootkit binnen te krijgen, zeker niet in de nabije toekomst. Immers, dit werkt sowieso niet in x64-versies, en binnen niet al te lange tijd verdwijnen 32-bits versies vanzelf (Windows 7 is de bijvoorbeeld de laatste die nog in 32-bits versie verschijnt).
Daarnaast is dit nu niet echt de meest handige methode om een rootkit binnen te krijgen, zeker niet in de nabije toekomst. Immers, dit werkt sowieso niet in x64-versies, en binnen niet al te lange tijd verdwijnen 32-bits versies vanzelf (Windows 7 is de bijvoorbeeld de laatste die nog in 32-bits versie verschijnt).
Op zich is malware die van dit lek gebruik zou maken inderdaad maar beperkt houdbaar, maar dat wil niet zeggen dat er toch voldoende ellende door kan ontstaan - ook al is dat maar over een periode van 3 jaar oid.

Overigens, door dat het lek nu gedicht is, verwacht ik niet dat er veel malware gemaakt zal worden dat van het lek gebruik zal gaan maken. Het aantal computers dat besment kan worden, is namelijk met de patch enorm afgenomen...

Mocht de bug niet gepatched zijn, dan is het blindelings vertrouwen op firewalls niet erg slim omdat die niet alles per definitie tegenhouden. En er zijn altijd nog wel een serie gebruikers die een verouderde virusscanner hebben of 'm niet (of slechts gedeeltelijk) aan hebben staan...
Zit deze bug ook nog in de 64bit editie? Ik dacht dat men 16bit ondersteuning daar volledig had uitgehaald.

Hoewel het interessant is dat een bug zo lang kan overleven vraag ik me wel af waarom of hoe hij er achter is gekomen.
wildhagen heeft hierboven iets daarover gescheven, Blokker. De bug zit dus alleen in 32bits-versies.
Is dit laatst niet eerder gemeld? Het komt me zo bekend voor namelijk.

edit: O nee, dat was dus enkel dat ze hem onderzochten, en wel bij dit bericht: nieuws: Microsoft onderzoekt 17 jaar oud Windows-lek en patcht IE

[Reactie gewijzigd door ZpAz op 6 februari 2010 10:45]

Ja, zie dit nieuwsartikel, dat ook in het artikel genoemd werd.

Maar daar ging het alleen om de kennigsgeving dat er een bug was, met de melding dat er aan een patch werkt gewerkt. Nu is die patch er, en zal dus tijdens de komende Patch Tuesday (9 februari) worden gereleased.
Voor de commentatoren die menen dat niemand toch nog 16 bits applicaties gebruikt: dit gebeurt jammer genoeg nog steeds, vaak in boekhoudpaketten.
Zo is er het in Belgi redelijk veelgebruikte ISABEL pakket waarbij je een chipkaart moet gebruiken die dan blijkbaar gebruikt maakt van 16bit software via ntvdm. Ik dacht dat er reeds een nieuwe versie van was, maar aangezien ik dit nog in 2009 heb gezien, ben ik redelijk zeker dat er nog steeds bedrijven zijn die met deze versie werken.
@wildhagen:
Er zijn genoeg slimme mensen die Windows gebruiken zoals jij zegt, maar die ene en slechts die ene kan door verkeerd handelen een enorme infrastructurele bom af laten gaan.
Oftewel: Ik ben niet bang zelf iets te krijgen, maar wel een ander...

Ik vind ook dat je erg naief bent...

Vincent

[Reactie gewijzigd door quiptix op 6 februari 2010 11:37]

Wel een behoorlijk eng idee dat er elke maand lekken gedicht kunnen worden :S
Ik blijf liever bij Unix based OS's
En jij denkt dat Unix geen lekken heeft? Sterker nog, Unix heeft bugs die al 33 jaar lang onopgelost blijven (zie dit nieuwsbericht).

En er komt dan wel elke maand een aantal fixes uit, maar de meesten zijn voor 99 procent van de mensen helemaal niet relevant omdat het voor minder bekende produkten waar thuisgebruikers niet of nauwelijks mee werken (denk aan een BizTalk, Sharepoint, ISA Server etc etc).

Elk OS heeft bugs, en elk OS heeft ook bugs die niet opgelost worden. Windows, Apple, Linux, Unix(-afgeleiden) etc, n pot nat wat dat betreft.
Een bug en een lek is wel wat anders. Van een bug kun je besluiten die te laten zitten omdat die bijvoorbeeld niet erg hinderlijk is. Van een lek kun je als ontwikkelaar dat eigenlijk niet besluiten omdat je dan je klanten "in gevaar" brengt.
Dat is waar, maar de bug/het lek uit dit artikel is ook niet erg hinderlijk, dus daarvoor geld hetzelfde. Het zit in een component van het OS die maar zelden meer word gebruikt.

En je kan natuurlijk een lek pas dichten als je hem gevonden hebt. Aangezien dat pas eind vorig jaar is gebeurd, heeft men hem dus vrij snel gedicht. Nette actie dus imho.
hoewel ik het fixen van bugs/leeks alleen maar kan toejuichen ( wie niet? ), ook al is het na 17 of 33 jaar :+ wil ik toch wel even toevoegen dat er wel degelijk een verschil is hoor wildhagen.

Dit lek in windows zorgt er namelijk voor dat er admin access verkregen wordt dmv het uitvoeren van oude code ( ook al vraagt dit een naieve/domme gebruiker - helaas is het leeuwendeel van de windows gebruikers dit nog steeds ).

De bug in unix van 33 jaar geleden bvb :
on the Sparc64 hardware platform and using the new malloc, compiling large C++ projects would sometimes fail with an internal compiler error.

Zo zijn de meeste onopgeloste bugs in unix trouwens - sporadische problemen die opduiken bij gebruik met exotische hardware/software versie combinaties enz ... die lastige situaties creeren ( niet deftig werken soft/hardware, te hoog resource verbruik enz ) maar geen directe bedrijgen zijn dmv root access te verschaffen.

niet allemaal uiteraard; zoals reeds eerder gezegd, perfecte software bestaat niet - eender uit welke stal ie komt...

Belangrijkste is dat er patches voor uitkomen :)

[Reactie gewijzigd door ag_001 op 7 februari 2010 18:36]

Wel een grappig nutteloze fix! Als je als 'gewone' user een admin account maakte kon je ook zo rechten krijgen (dat was echt vreemd).

En als je locaal ingelogd bent kan je ook zo het passwords file resetten.

Toch leuk dat microsoft dat even fixt
Ik denk dat je de tekst niet begrijpt. Remote exploitable houdt in dat er van buitenaf misbruik gemaakt kan worden, er hoeft dan geen gebruiker iets te doen behalve de computer aan te hebben staan. Deze bug in local exploitable, wat betekend dat de gebruiker iets moet doen, lees: website bezoeken, CD rom laden, email openen. Remote exploitable bugs zijn het gevaarlijkste omdat je daar niet veel tegen kan doen. Van local exploitable bugs heb je geen/weinig last als je goed met je systeem om gaat.
Ach er zijn wel meer bugs die pas na 17 jaar de kop opsteken...

http://en.wikipedia.org/wiki/Magicicada

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True