image

Trickbot-malware verkrijgt adminrechten via Windows 10 UAC bypass

vrijdag 31 januari 2020, 12:13 door Redactie, 34 reacties
Laatst bijgewerkt: 31-01-2020, 13:37

Onderzoekers hebben een nieuwe versie van de beruchte Trickbot-malware ontdekt die adminrechten weet te verkrijgen zonder dat gebruikers een melding van Windows 10 User Account Control (UAC) krijgen. UAC is een beveiligingsmechanisme dat met Windows Vista werd geïntroduceerd en gebruikers een pop-up toont als een programma met adminrechten wordt uitgevoerd, bijvoorbeeld om systeemwijzigingen door te voeren.

Het UAC-venster is afhankelijk van de rechten van de ingelogde gebruiker. Is de gebruiker ingelogd als administrator, dan zal het UAC-venster om toestemming vragen voor het uitvoeren van de software in kwestie. Is de gebruiker met verminderde rechten ingelogd, dan moet het adminwachtwoord worden ingevoerd. Bij het uitvoeren van vertrouwde Windows-bestanden zal er geen UAC-venster worden getoond.

Sommige van deze programma's kunnen andere applicaties starten die met adminrechten worden uitgevoerd zonder dat de gebruiker een UAC-waarschuwing te zien krijgt. Onlangs waarschuwde beveiligingsonderzoeker Vitali Kremez dat de Trickbot-malware het programma Fodhelper.exe gebruikte om adminrechten te verkrijgen, zonder dat gebruikers een UAC-venster te zien kregen. Dat UAC via Fodhelper is te omzeilen is al sinds 2017 bekend.

Nu blijkt dat de makers van Trickbot een nieuwe "Windows 10 UAC bypass" gebruiken, zo melden securitybedrijf Morphisec en Kremez. Dit keer maakt Trickbot gebruik van het vertrouwde Windows-programma Wsreset.exe, waarmee de Windows Store-cache is te resetten. Het is mogelijk om Wsreset zo aan te roepen dat het ook een aanvullende commando uitvoert, zoals het laden van malware. De malware draait hierdoor met adminrechten en de gebruiker krijgt hiervan geen melding te zien.

Zodra Trickbot adminrechten heeft gekregen kunnen er wachtwoorden en andere gegevens worden gestolen waarmee de malware zich lateraal door het netwerk kan bewegen. Vervolgens kan erop de besmette machines ransomware worden geïnstalleerd. Er zijn meerdere gevallen bekend waarbij Trickbot-infecties binnen organisaties tot grootschalige besmettingen met de Ryuk-ransomware hebben geleid. Volgens Bleeping Computer hebben UAC bypasses geen hoge prioriteit voor Microsoft en kan het enige tijd duren voordat ze worden verholpen, als Microsoft al met een oplossing komt.

Reacties (34)
31-01-2020, 12:44 door Anoniem
Iedereen downgraden naar windows7!!!!
31-01-2020, 12:50 door linux4 - Bijgewerkt: 31-01-2020, 12:50
Beveiligingsmechanisme dat zelfs geen enkele popup geeft als het denkt dat het betrouwbaar is. Als er wel een popup komt volstaat klikken op Yes, zelfs geen admin wachtwoord nodig. Om dat nou een beveiligingsmechanisme te noemen?

Bij Unix/Linux/BSD/Mac OS moet je een admin wachtwoord invoeren bij elke actie die wijzigingen in het systeem uitvoert.
31-01-2020, 13:10 door Anoniem
Ik veronderstel dat dit enkel werkt als de account waarmee gewerkt wordt ook administrator is? Zoniet moet er toch om credentials gevraagd worden.
31-01-2020, 13:20 door Anoniem
Door linux4: Beveiligingsmechanisme dat zelfs geen enkele popup geeft als het denkt dat het betrouwbaar is. Als er wel een popup komt volstaat klikken op Yes, zelfs geen admin wachtwoord nodig. Om dat nou een beveiligingsmechanisme te noemen?

Bij Unix/Linux/BSD/Mac OS moet je een admin wachtwoord invoeren bij elke actie die wijzigingen in het systeem uitvoert.

Niet als je als root user bent ingelogd ;)
31-01-2020, 13:22 door Erik van Straten - Bijgewerkt: 31-01-2020, 13:54
Door linux4: Beveiligingsmechanisme dat zelfs geen enkele popup geeft als het denkt dat het betrouwbaar is. Als er wel een popup komt volstaat klikken op Yes, zelfs geen admin wachtwoord nodig. Om dat nou een beveiligingsmechanisme te noemen?
Het is, toegegeven, ontzettend verwarrend, maar Microsoft "verkoop" UAC niet als beveiligingsmechanisme, maar als een middel om te voorkomen dat je per ongeluk systeemwijzigingen doorvoert.

Aanvulling: zie https://www.security.nl/posting/498070/UAC+stand+3+bypass en de onderste reactie, waarin staat hoe je e.e.a. nog iets veiliger kunt maken.

Overigens krijg je in dit specifieke geval wel een melding als je de UAC slider op de hoogste stand zet - wat altijd aan te raden is. Maar ook daar zijn, meen ik, bypasses voor gepubliceerd.

Ik tik dit als "ordinary user" op een van mijn W10 PC's (en zo werk ik al sinds 1999 met NT4). Als ik een systeemwijziging wil doorvoeren, kan dat alleen als ik het wachtwoord van een adminaccount ken en dat invoer (of als die admin inlog, wat veiliger is, maar wel extra werk).

Door linux4: Bij Unix/Linux/BSD/Mac OS moet je een admin wachtwoord invoeren bij elke actie die wijzigingen in het systeem uitvoert.
Onzin. Bij Kali Linux is het pas sinds de allerlaatste versie zo dat je niet by default root moet zijn. Ik weet niet hoe het de laatste tijd bij Ubuntu is, maar ooit moest je daar jouw eigen wachtwoord (i.p.v. dat van root) invoeren voor root-access (https://help.ubuntu.com/community/RootSudo). En als je dat wachtwoord eenmaal via sudo hebt ingevoerd, kun je (en dus ook een aanvaller die jouw account heeft gecompromitteerd) vaak minuten root spelen zonder opnieuw een wachtwoord in te hoeven voeren.

Windows sucks, maar veel Linux distro's ook.
31-01-2020, 13:24 door The FOSS - Bijgewerkt: 31-01-2020, 13:25
Door linux4: Beveiligingsmechanisme dat zelfs geen enkele popup geeft als het denkt dat het betrouwbaar is. Als er wel een popup komt volstaat klikken op Yes, zelfs geen admin wachtwoord nodig. Om dat nou een beveiligingsmechanisme te noemen?

Bij Unix/Linux/BSD/Mac OS moet je een admin wachtwoord invoeren bij elke actie die wijzigingen in het systeem uitvoert.

Nou... Ik heb altijd een god-mode shell (met sudo -i en screen -DAR) open staan want ik wil niet steeds mijn wachtwoord moeten intikken (of mijn sessie kwijtraken als ik iets kapot maak en een crash veroorzaak).
31-01-2020, 13:40 door Tintin and Milou
Door linux4: Beveiligingsmechanisme dat zelfs geen enkele popup geeft als het denkt dat het betrouwbaar is. Als er wel een popup komt volstaat klikken op Yes, zelfs geen admin wachtwoord nodig. Om dat nou een beveiligingsmechanisme te noemen?
Je bent ook al local admin, alleen je rechten geminimaliseerd tot user. Via UAC kun je deze echter aanpassen, zodat je admin rechten activeerd. Zoals beschreven staat in https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works

Bij Unix/Linux/BSD/Mac OS moet je een admin wachtwoord invoeren bij elke actie die wijzigingen in het systeem uitvoert.
Als ik sudo gebruik, kan ik het een bepaalde tijd zonder opnieuw het wachtwoord in te voeren gewoon aanpassingen doen.
Daarnaast als ik ik sudo bash doe op de commandline, dan kan ik hierna gewoon gewoon alle wijzigingen doorvoeren zonder opnieuw mijn wachtwoord in te voeren.

Je statement klopt hierin dus ook niet.
31-01-2020, 14:24 door Anoniem
Door Tintin and Milou:
Door linux4: Beveiligingsmechanisme dat zelfs geen enkele popup geeft als het denkt dat het betrouwbaar is. Als er wel een popup komt volstaat klikken op Yes, zelfs geen admin wachtwoord nodig. Om dat nou een beveiligingsmechanisme te noemen?
Je bent ook al local admin, alleen je rechten geminimaliseerd tot user. Via UAC kun je deze echter aanpassen, zodat je admin rechten activeerd. Zoals beschreven staat in https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works

Bij Unix/Linux/BSD/Mac OS moet je een admin wachtwoord invoeren bij elke actie die wijzigingen in het systeem uitvoert.
Als ik sudo gebruik, kan ik het een bepaalde tijd zonder opnieuw het wachtwoord in te voeren gewoon aanpassingen doen.
Daarnaast als ik ik sudo bash doe op de commandline, dan kan ik hierna gewoon gewoon alle wijzigingen doorvoeren zonder opnieuw mijn wachtwoord in te voeren.

Je statement klopt hierin dus ook niet.

Het statement klopt als volgt: ... Bij Unix/Linux/BSD/Mac OS moet je een admin wachtwoord invoeren bij elke *eerste* actie die wijzigingen in het systeem uitvoert.

".. Als ik sudo gebruik, kan ik het een bepaalde tijd zonder opnieuw het wachtwoord in te voeren gewoon aanpassingen doen .."
Klopt, maar ieder *eerste* gebruik van "sudo" vraagt om jouw wachtwoord, dus daarom heeft een TrickBot equivalent geen kans. TrickBot maakt namelijk misbruik van de UAC bypass rechten die standaard in Windows zijn ingebouwd.
https://blog.morphisec.com/trickbot-uses-a-new-windows-10-uac-bypass
".. the WSReset UAC Bypass process begins with Trickbot checking to see if the system it’s on is running Windows 7 or Windows 10. If it is running under Windows 7, it will utilize the CMSTPLUA UAC bypass .."

".. Daarnaast als ik ik sudo bash doe op de commandline, dan kan ik hierna gewoon gewoon alle wijzigingen doorvoeren zonder opnieuw mijn wachtwoord in te voeren.."
Klopt, maar ook hier moet je bij het *eerste* gebruik van "sudo bash" jouw wachtwoord invoeren. Dus het vervolg zoals jij stelt: ".. dan kan ik hierna gewoon gewoon alle wijzigingen doorvoeren zonder opnieuw mijn wachtwoord in te voeren" is dus al onmogelijk als je het wachtwoord niet de *eerste* keer ingevoerd hebt.

Uit het artikel:
".. Volgens Bleeping Computer hebben UAC bypasses geen hoge prioriteit voor Microsoft en kan het enige tijd duren voordat ze worden verholpen, als Microsoft al met een oplossing komt .."

Dat vind ik echt onbegrijpelijk van Microsoft. Waarom komen ze niet met een patch, of verwijderen ze "UAC bypasses" gewoon compleet uit Windows? Het voorkomen van de ellende waarin hun gebruikers worden gestort zou leidend moeten zijn bij het update beleid.
31-01-2020, 15:17 door Anoniem
Door Anoniem: Ik veronderstel dat dit enkel werkt als de account waarmee gewerkt wordt ook administrator is? Zoniet moet er toch om credentials gevraagd worden.

Niet als Wsreset.exe standaard met systeem rechten gerunt wordt. Daarmee dat het ook een bypass is.
31-01-2020, 15:34 door The FOSS - Bijgewerkt: 31-01-2020, 15:36
Door Anoniem: Iedereen downgraden naar windows7!!!!

Iedereen upgraden naar (Debian) Linux.

Door Anoniem: ... Klopt, maar ook hier moet je bij het *eerste* gebruik van "sudo bash" jouw wachtwoord invoeren.

'sudo bash'? Doe s.v.p. gewoon een sudo -i of sudo -s voor een interactieve root shell.
31-01-2020, 16:24 door _R0N_
Door linux4: Beveiligingsmechanisme dat zelfs geen enkele popup geeft als het denkt dat het betrouwbaar is. Als er wel een popup komt volstaat klikken op Yes, zelfs geen admin wachtwoord nodig. Om dat nou een beveiligingsmechanisme te noemen?

Bij Unix/Linux/BSD/Mac OS moet je een admin wachtwoord invoeren bij elke actie die wijzigingen in het systeem uitvoert.

Hoeveel systemen zijn er wel niet die sudo met nopassword gebruiken?
31-01-2020, 16:27 door Erik van Straten
Door Anoniem: Dat vind ik echt onbegrijpelijk van Microsoft. Waarom komen ze niet met een patch
Die vraag is al beantwoord in mijn bijdrage hierboven.
31-01-2020, 17:17 door karma4
Door The FOSS:

Iedereen upgraden naar (Debian) Linux.
We hebben net dat citrix verhaal gehad.
Os als bsd hielp nu niet bepaald tegen een ernstig massaal probleem.
Alles lag open.

Door Anoniem: ..sudo bash'? Doe s.v.p. gewoon een sudo -i of sudo -s voor een interactieve root shell.
Zal weinig toevoegen aan veiligheid in een ontwerp waar services met root moeten draaien, shared generieke accounts met toegang tot kritische gegevens omdat os fanatici een veilige inrichting te lastig vinden en iets voor anderen om daar wat aan te doen.
31-01-2020, 17:22 door Bitje-scheef
Door Erik van Straten:
Door Anoniem: Dat vind ik echt onbegrijpelijk van Microsoft. Waarom komen ze niet met een patch
Die vraag is al beantwoord in mijn bijdrage hierboven.

Ook al heb je antwoord gegeven, kan toch iemand terecht die verwondering mededelen...!?
31-01-2020, 19:15 door linux4
Door Anoniem: Iedereen downgraden naar windows7!!!!

Die had ook UAC
31-01-2020, 19:16 door linux4
Door Anoniem: Ik veronderstel dat dit enkel werkt als de account waarmee gewerkt wordt ook administrator is? Zoniet moet er toch om credentials gevraagd worden.

Zou je denken, helaas is dat niet zo.
31-01-2020, 19:17 door linux4
Door Bitje-scheef:
Door Erik van Straten:
Door Anoniem: Dat vind ik echt onbegrijpelijk van Microsoft. Waarom komen ze niet met een patch
Die vraag is al beantwoord in mijn bijdrage hierboven.

Ook al heb je antwoord gegeven, kan toch iemand terecht die verwondering mededelen...!?

Ik verwonder me nergens meer over bij Microsoft.
31-01-2020, 19:18 door linux4 - Bijgewerkt: 31-01-2020, 19:18
Door karma4:
Door The FOSS:

Iedereen upgraden naar (Debian) Linux.
We hebben net dat citrix verhaal gehad.
Os als bsd hielp nu niet bepaald tegen een ernstig massaal probleem.
Alles lag open.

Door Anoniem: ..sudo bash'? Doe s.v.p. gewoon een sudo -i of sudo -s voor een interactieve root shell.
Zal weinig toevoegen aan veiligheid in een ontwerp waar services met root moeten draaien, shared generieke accounts met toegang tot kritische gegevens omdat os fanatici een veilige inrichting te lastig vinden en iets voor anderen om daar wat aan te doen.

Ik dacht al waar blijft onze Linux hater...
31-01-2020, 20:19 door karma4 - Bijgewerkt: 31-01-2020, 20:23
Door linux4: Ik dacht al waar blijft onze Linux hater...
Ik heb weinig tegen een os, des te meer tegen os fanatici die informatieveiligheid ondergraven door hun extremisme.
Dat is een groot verschil als je snapt wat ik bedoel. Verzin eens een keer wat slims.
31-01-2020, 21:28 door Anoniem
Gewone gebruikers - ook beter thuis niet - horen geen adminrechten te hebben. Zet dat af dan moet er een id en een wachtwoord ingevuld worden. En zo houdt u de controle.
Het is vervelend, het betekent meer werk, vele softwares die overigens slecht geschreven zijn, gaan niet meer werken - tja...
Leren mee leven! En doen!
31-01-2020, 21:29 door Anoniem
Door karma4:
Door linux4: Ik dacht al waar blijft onze Linux hater...
Ik heb weinig tegen een os, des te meer tegen os fanatici die informatieveiligheid ondergraven door hun extremisme.
Dat is een groot verschil als je snapt wat ik bedoel. Verzin eens een keer wat slims.

Tja, het is maar net wat je slim noemt. TrickBot is "extreem slim":

".. TrickBot maakt namelijk misbruik van de UAC bypass rechten die standaard in Windows zijn ingebouwd .."
Het grote verschil waar we het hier over hebben gaat dus over een verschillend gebruik van UAC (user account control):
Windows heeft standaard UAC bypass rechten ingebouwd, welke door TrickBot (slim) kunnen worden misbruikt en Unix/Linux/BSD/Mac OS die geen UAC bypass rechten hebben ingebouwd.

Als je geen "rabbit holes" (bypasses) in de code aanbrengt, kan er geen konijn langs de UAC, waarmee de UAC toch een extra barriere vormt voor malware.

En hoe meer beveiligingslagen, hoe beter de door jou genoemde "informatieveiligheid" gezekerd is. Overigens ben ik het eens met het idee dat data (informatie) goed beveiligd moeten zijn.
Als TrickBot eenmaal voorbij de UAC is geglipt, heeft hij vrij spel om zich ook lateraal door het netwerk te bewegen.

Voorlopig is TrickBot nog niet slim genoeg om de UAC van "niet-Windows" te ondergraven.
01-02-2020, 02:14 door [Account Verwijderd]
Door karma4:
Ik heb weinig tegen een os, des te meer tegen os fanatici die informatieveiligheid ondergraven door hun extremisme.
Dat is een groot verschil als je snapt wat ik bedoel.
Nee, en wat je zegt ben je zelf. ;-)

Maar als je het hebt over informatieveiligheid, dan heb je hier vast ook wel een mening over: https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-ii/
01-02-2020, 09:40 door Anoniem
Door linux4: Beveiligingsmechanisme dat zelfs geen enkele popup geeft als het denkt dat het betrouwbaar is. Als er wel een popup komt volstaat klikken op Yes, zelfs geen admin wachtwoord nodig. Om dat nou een beveiligingsmechanisme te noemen?

Bij Unix/Linux/BSD/Mac OS moet je een admin wachtwoord invoeren bij elke actie die wijzigingen in het systeem uitvoert.
In beide gevallen een menselijke handeling die maar al te gemakkelijk tot een automatisme wordt. En in Windows wordt er ook om een admin-wachtwoord gevraagd wanneer er als gewone gebruiker is ingelogd.
01-02-2020, 12:15 door The FOSS
Door karma4:
Door linux4: Ik dacht al waar blijft onze Linux hater...
Ik heb weinig tegen een os, des te meer tegen os fanatici die informatieveiligheid ondergraven door hun extremisme.
Dat is een groot verschil als je snapt wat ik bedoel. Verzin eens een keer wat slims.

Ga eens naar een arts met die paranoïde wanen. Het door jou waargenomen gedrag vindt namelijk alleen tussen jouw oren plaats.
01-02-2020, 13:18 door Anoniem
Door The FOSS:
Door Anoniem: Iedereen downgraden naar windows7!!!!

Iedereen upgraden naar (Debian) Linux.

Door Anoniem: ... Klopt, maar ook hier moet je bij het *eerste* gebruik van "sudo bash" jouw wachtwoord invoeren.

'sudo bash'? Doe s.v.p. gewoon een sudo -i of sudo -s voor een interactieve root shell.
Wel grappig, dat je Debian noemt, afaik komt die distro default zonder sudo.
01-02-2020, 13:39 door Anoniem
Het is altijd zo jammer hier op dit forum, dat een artikel ALTIJD weer uitmond in dat Windows/ Linux gezeik!!!
01-02-2020, 16:07 door Erik van Straten
Door linux4:
Door Anoniem: Ik veronderstel dat dit enkel werkt als de account waarmee gewerkt wordt ook administrator is? Zoniet moet er toch om credentials gevraagd worden.

Zou je denken, helaas is dat niet zo.
Dat is wel zo.

De veronderstellingen van Anoniem zijn juist ("ook administrator" == "account is lid van de groep Administrators"):
1) "dit enkel werkt als de account waarmee gewerkt wordt ook administrator is": CORRECT
2) "Zoniet moet er toch om credentials gevraagd worden": CORRECT (indien account geen lid is van Administrators).
01-02-2020, 19:27 door swake - Bijgewerkt: 01-02-2020, 19:35
Bij Windows is het ingebakken systeem administrators account NOOIT beveiligd met een wachtwoord ! Wanneer men een nieuwe gebruikersaccount aanmaakt , en maakt een gebruiker aan met administratorsrechten , betekent nog altijd niet dat systeembeheerdersrechten heeft (ingebakken systeem administratorsaccount ) , wat in Linux het Root account is .
En als in windows de beveiligingsinstellingen op laag staan, verschijnt er niet eens een popup !
Rechtsklikken en uitvoeren als administrator betekent . Een gebruikersaccount met beperkte rechten moet het het systeembeheerdersaccount wachtwoord eerst invoeren .
Wanneer men met met een administratorsaccount werkt word er om geen wachtwoord gevraagd en als men OK klikt bij de popup of de beveiligingsinstellingen staan op laag . en er word een verdacht bestand gedownload met een trojan in verscholen is , is de WINDOWS boel om zeep !
Waarom bestaan er zoveel virussen voor Windows ? Niet omdat het meest gebruikt word maar omdat het een zeer kwetsbaar OS is , dat eenvoudig aangevallen kan worden en aanvallers simpel de beveiliging kunnen uitschakelen .

Linux rechten
https://wiki.linuxmintnl.nl/index.php?title=Rechten
01-02-2020, 19:33 door swake
Linux rechten .
https://wiki.linuxmintnl.nl/index.php?title=Rechten
01-02-2020, 19:46 door swake
Door Anoniem: Het is altijd zo jammer hier op dit forum, dat een artikel ALTIJD weer uitmond in dat Windows/ Linux gezeik!!!

Het is zeer jammer dat Windows gebruikers niet slimmer zijn om een onveilig en kwetsbaar OS te gebruuiken dat zeer eenvoudig te hacken is !
01-02-2020, 21:17 door Anoniem
Door Anoniem: Het is altijd zo jammer hier op dit forum, dat een artikel ALTIJD weer uitmond in dat Windows/ Linux gezeik!!!
Als het om dit soort zaken gaat wordt er inderdaad altijd een vergelijking gemaakt tussen Windows en Linux. Is dat erg? Nee! Accepteer dat Linux inmiddels ook verweven zit in alles wat we doen. Moet het dan maar altijd over Windows gaan? Nee!

Ik vind het juist wel interessant om mensen hun standpunten te zien verdedigen. Laat het toch gaan en trek er lering uit. Laat mensen het lekker met elkaar oneens zijn. Het is juist wel goed om te zien dat mensen hun standpunten verdedigen. Daarmee hoef je het niet eens te zijn. Ik begin het juist beu te worden dat zodra iemand "Linux" roept, diegene meteen in een verdomhoekje gedrukt wordt.

Het spijt me, maar leer er maar mee leven. Het is juist goed dat diverse OS'en langs elkaar's meetlat wordt gelegd. Vind je het niet leuk dat er soms een pittige Windows/Linux/Mac discussie wordt gevoerd? Zoek een andere hobby en ga Lego'en (of iets dergelijks).

Voor de goede orde: ik gebruik zowel Windows, Linux, BSD (een Unix afgeleide, Mac (ook een soort BSD, en dus ook Unix), en een aantal andere Unix systemen (OpenSolaris en IllumOS), en ik kan van alle systemen zeggen dat ze zowel hun sterke(re) als zwak(kere) kanten hebben. Maar als het om security gaat staat Windows nog steeds stijf onderaan. Maar het is minder stijf onderaan dan vroeger, dus troost je. ;-)
01-02-2020, 22:04 door Anoniem
Door swake:
Door Anoniem: Het is altijd zo jammer hier op dit forum, dat een artikel ALTIJD weer uitmond in dat Windows/ Linux gezeik!!!

Het is zeer jammer dat Windows gebruikers niet slimmer zijn om een onveilig en kwetsbaar OS te gebruuiken dat zeer eenvoudig te hacken is !
Vandaar al die problemen met Linux servers?
02-02-2020, 09:24 door Erik van Straten - Bijgewerkt: 02-02-2020, 09:25
Door Anoniem: Moet het dan maar altijd over Windows gaan? Nee!
Nee, het hoeft niet altijd over Windows te gaan.

Het onderwerp luidt in dit geval echter: "Trickbot-malware verkrijgt adminrechten via Windows 10 UAC bypass". Ik stel mij dan zo voor dat Windows-gebruikers graag zouden willen weten wat ze tegen deze -ogenschijnlijke- kwetsbaarheid kunnen doen. Waar, al ruim 20 jaar, een prima oplossing voor bestaat - binnen Windows.

Helaas barst het hier van de pathetisch obsessieve betweters die bij elk Windows-gerelateerd onderwerp blèren dat je een ander OS moet gebruiken. En daarbij ook nog eens de waarheid naar hun hand zetten. Ook als een ander OS, zoals in dit geval, totaal geen verbetering oplevert. Je overtuigt hiermee geen enkele Windows gebruiker om over te stappen op een ander OS - integendeel: het lijkt erop dat andere OSsen vooral worden gebruikt door zielige puistenkoppen met hoodies in zolderkamertjes die ver van de realiteit staan, en met de voet-tussen-de-deur-methode hun diepe geloofsovertuiging zo vaak mogelijk bij iedereen door de strot proberen te douwen. Groei op...

Je moet gewoon geen account met hogere privileges dan noodzakelijk voor de huidige werkzaamheden gebruiken, ongeacht het geïnstalleerde besturingssysteem.
02-02-2020, 12:46 door Anoniem
Door Erik van Straten:
Door Anoniem: Moet het dan maar altijd over Windows gaan? Nee!
Nee, het hoeft niet altijd over Windows te gaan.

Het onderwerp luidt in dit geval echter: "Trickbot-malware verkrijgt adminrechten via Windows 10 UAC bypass". Ik stel mij dan zo voor dat Windows-gebruikers graag zouden willen weten wat ze tegen deze -ogenschijnlijke- kwetsbaarheid kunnen doen. Waar, al ruim 20 jaar, een prima oplossing voor bestaat - binnen Windows.

Helaas barst het hier van de pathetisch obsessieve betweters die bij elk Windows-gerelateerd onderwerp blèren dat je een ander OS moet gebruiken. En daarbij ook nog eens de waarheid naar hun hand zetten. Ook als een ander OS, zoals in dit geval, totaal geen verbetering oplevert. Je overtuigt hiermee geen enkele Windows gebruiker om over te stappen op een ander OS - integendeel: het lijkt erop dat andere OSsen vooral worden gebruikt door zielige puistenkoppen met hoodies in zolderkamertjes die ver van de realiteit staan, en met de voet-tussen-de-deur-methode hun diepe geloofsovertuiging zo vaak mogelijk bij iedereen door de strot proberen te douwen. Groei op...

Je moet gewoon geen account met hogere privileges dan noodzakelijk voor de huidige werkzaamheden gebruiken, ongeacht het geïnstalleerde besturingssysteem.

Misschien klinkt het gek als Linux-gebruiker, maar ik zit persoonlijk helemaal niet te wachten op een kudde die op Linux duikt. Vroeger bracht ik Linux ook weleens "aan-de-man" (op een vriendelijke en niet-dwingende manier), maar ik ben daar eens over gaan nadenken. Stel je voor dat iedereen, of tenminste een groot deel van de wereld overstapt op Linux, wat dan? Dan is het afgelopen met het plezier die de gemiddelde Linux-gebruiker er nu uit haalt, en worden we binnen no-time gekweld door malware, overcommercialisatie, exploitatie en telemetrie-kwesties. Wat winnen "we" erbij? Uiteindelijk niets!

Dus mensen.... blijf alsjeblieft weg van Linux, en houd het lekker bij Windows. Dát is jullie systeem. Dáár moeten jullie zijn. Jullie blij, ik blij. :)

Ik snap de beeldvorming over Linux-gebruikers overigens wel. Sommigen drammen inderdaad, maar eigenlijk is het goed bedoeld. Dat het niet als zodanig wordt gebracht, laat staan geïnterpreteerd, zorgt voor wrevel. En dan gaat het mis.

Maar begrijp ook dat, mocht er een kwetsbaarheid zijn in een systeem, het bijna onmogelijk is om géén vergelijking te maken met andere systemen. Dat doen mensen gewoon, dat zit erin gebakken. Je wilt jouw ervaringen vertellen over zaken zoals jij ze ervaart met "het andere". Dat is niet alleen zo bij OS'en, dat is ook met auto's, audio- en videoapparatuur, streamingsdiensten, eten, etc.

Leven en laten leven. En om mensen die een andere mening hebben meteen de pas af te snijden vind ik geen goede methode. Laat het gaan. Geef jouw visie, en laat het erbij. Leer van elkaar en accepteer iemand ander's zienswijze. En als diegene er een potje van maakt, dan kap je het af en trek je je terug uit de discussie. Werkt prima zo.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.