Ja en nee. Opvallend is dat [url=http://www.beyondtrust.com/documentation/whitePapers/wp_VulnerabilityReport.pdf]onderzoek van BeyondTrust[/url] begint met:
Reducing the Threat from Microsoft Vulnerabilities:
92% of Critical Vulnerabilities can be Mitigated by Removing Admin Rights
Interessant is dat ik die 92% niet terugvindt in het bovenstaande artikel.
Bovendien wil ik het artikel hierboven (van security.nl)
en het rapport van BeyondTrust nuanceren.
Het uitschakelen van adminrechten verhelpt in principe geen lekken. De praktijk is echter dat de exploits niet werken omdat die ervan uitgaan dat de gebruiker adminrechten heeft, wat bij thuisgebruikers bijna standaard is, maar ook binnen het MKB geen uitzondering vormt. Echter, naarmate Vista meer in gebruik genomen wordt zal dit veranderen (in hoeverre Windows 7 UAC zal [url=http://www.security.nl/artikel/26822/1/Microsoft_noemt_Windows_7-lek_ontwerpkeuze.html]terugdraaien[/url] moet nog blijken).
BeyondTrust verkoopt een product genaamd [url=http://www.beyondtrust.com/products/PrivilegeManager.aspx]Privilege Manager[/url] waarmee gebruikersrechten zijn in te perken (dat kan natuurlijk ook door iemand uitsluitend lid te maken van de "Users" groep en niet van "Administrators"). Hoe dan ook heeft BeyondTrust er kennelijk belang bij om te vertellen hoe belangrijk het is om met beperkte rechten te werken. Op zich ben ik dat met ze eens, alleen overdrijven ze - eigenlijk
liegen ze als je de hun term "Mitigated" vertaalt met "verhelpt" in de zin van "wordt voor de volle 100% voorkomen".
Om een voorbeeld te noemen: van [url=http://www.microsoft.com/netherlands/technet/security/Bulletin/MS08-009.mspx]MS08-009[/url], een critical vulnerability in MS Word, claimt BeyondTrust in haar [url=http://www.beyondtrust.com/documentation/whitePapers/wp_VulnerabilityReport.pdf]rapport[/url] dat het "Mitigated by Removing Admin Rights" is.
Dat lijkt me onzin, wat ook bevestigd wordt door Microsoft in [url=http://www.microsoft.com/netherlands/technet/security/Bulletin/MS08-009.mspx]MS08-009[/url], onder
"Informatie over het beveiligingslek" open je
"Beveiligingslek met betrekking tot beschadigd geheugen in Word CVE-2008-0109" en daaronder open je
"Beperkende factoren het voor beveiligingslek met betrekking tot een beschadigd geheugen in Word - CVE-2008-0109"
(is dat Nederlands? Engels: Mitigating Factors for Word Memory Corruption Vulnerability CVE-2008-0109" dan kun je daar lezen:
Een aanvaller die erin slaagt misbruik te maken van dit beveiligingslek, kan dezelfde rechten over het systeem krijgen als de lokale gebruiker.
Inderdaad is het absoluut zo dat een gebruiker met beperkte rechten minder rechten "over het
systeem" heeft dan een admin, maar dit wil niet zeggen dat deze geen kwaad kan: immers, de code van de aanvaller kan precies hetzelfde doen als dat de gebruiker kan. Ongetwijfeld geldt voor de meeste vulnerabilities dat deze net zo goed voor non-admins als admins gelden.
Inderdaad is er sprake van enige mitigation: als de gebruiker geen bestanden onder C:\Windows kan overschrijven, wissen of toevoegen is dit een voordeel. Maar als de gebruiker email kan versturen of de virusscanner op zijn/haar PC zelf kan uitzetten dan kan de malware spammen en ook die virusscanner uitzetten.
Persoonlijk pleit ik ook voor [url=http://nonadmin.editme.com/]nonadmin[/url] gebruik van Windows (en hou mezelf daar ook aan), maar de argumentatie van BeyondTrust is onjuist. BeyondTrust - what's in a name?