image

Adminrechten Vista afhankelijk van bestandsnaam

maandag 23 april 2007, 16:19 door Redactie, 29 reacties

De naam van een uitvoerbaar bestand bepaalt binnen Windows Vista of het administrator rechten nodig heeft om te draaien of niet. Een ontwikkelaar kwam achter de feature nadat hij dagen bezig was geweest om uit te zoeken waarom sommige van zijn programma's wel werkten, en anderen niet. Uiteindelijk had het alleen met de benaming te maken.

"Als Vista ziet dat je een Microsoft Visual C++ project met "install" in de projectnaam hebt gemaakt, dan vereist die .exe automatisch adminrechten om te draaien. Heb je hetzelfde project, alleen dan met de naam "Fred", dan is het probleem niet meer aanwezig. De beveiliging van Vista kijkt niet naar wat een .exe met je PC doet, maar wat de naam is".

Volgens beveiligingsexpert Brian Chess werkt Microsoft's Installer Detection technologie als een bescherming tegen spyware. "Deze Vista feature is vergelijkbaar met de metaaldetector op een vliegveld" aldus Chess. Om te voorkomen dat spyware zich als install.exe voordoet, vereist Vista admin rechten om dit soort bestanden uit te voeren.

Reacties (29)
23-04-2007, 16:31 door Anoniem
Hmm leuk, niet echt nuttig denk ik. Mocht een gebruiker hier op zijn prive pc
tegen aan lopen dan zal hij na enkele malen gefrustreerd als admin gaan
werken. Dan heeft dit weer weinig nut. Iig probeert men het wel bij MS,
zwakste schakel zal toch altijd de mens zijn.
23-04-2007, 16:40 door G-Force
Dus even spyware maken die "Fred" heet en.....je bent binnen...Microsoft Quo Vadis?
23-04-2007, 16:51 door Anoniem
Door Peter V.
Dus even spyware maken die "Fred" heeft en.....je
bent binnen...Microsoft Quo Vadis?

idd
dit idee hoort in dezelfde catagorie als "640 KB geheugen
moet voldoende zijn"
23-04-2007, 17:03 door Patrick86
Dit lijkt me wel heel stug, wat is de bron?
23-04-2007, 17:22 door Anoniem
@Intelligence:
http://www.theregister.co.uk/2007/04/23/vista_program_naming_oddness/


(zie de link in het artikel op security.nl)
23-04-2007, 19:01 door Anoniem

Adminrechten Vista afhankelijk van bestandsnaam

Dit is echt te triest voor woorden dat dit zo ontworpen is.
Soms denk je dat MS iets heeft geleerd en dan komt zo'n
bericht weer in het nieuws.

Hilarisch...
23-04-2007, 19:56 door Anoniem
Deze "feature" zorgt ervoor dat oudere installers direct om admin
credentials vragen ipv een foutmelding te geven omdat ze ergens geen
rechten voor hebben.
Het is natuurlijk niet zo dat wanneer je een installer een andere naam
geeft deze direct toegang heeft waar de gebruiker eigenlijk geen rechten
heeft.
Daarnaast is het "natuurlijk" zo dat wanneer een executable start en deze
toegang nodig heeft tot locaties waar de gebruiker al toegang toe had deze
gewoon kan draaien en kan doen wat "hij" in de context van de gebruiker
die de executable start.
23-04-2007, 20:30 door Anoniem
Goh, dit bericht spreek dit bericht:
http://www.security.nl/article/15929/1/%22Microsoft_verdient_respect_voor_aanpak_beveiligingslekken%22.html
toch aardig tegen denk ik. En dat op dezelfde dag :-)
23-04-2007, 20:43 door fd0
riekt naar security thru obscurity
23-04-2007, 21:33 door Anoniem
Door fd0
riekt naar security thru obscurity
Nee. Het is security through obscurity.
23-04-2007, 21:41 door Anoniem
Je krijgt zo niet het idee dat Microsoft echt begrijpt waar
veiligheid om draait. Hilarisch inderdaad.
23-04-2007, 21:59 door Anoniem
Ik erger me al een hele tijd aan de reacties zonder knowhow op security.nl
en de tendensieuze berichtgeving op security.nl zonder dat er in de andere
kant van het verhaal wordt verdiept!

UAC wordt op twee manieren geactiveerd... Of door een bit in de exe die
zegt dat de exe met admin rechten gedraait moet worden... Of er staat
install of setup in de naam (En nog een paar naamgevings algoritmes)

Voor wie de tijd heeft zich meer in de beweegredenen te verdiepen... Op
http://channel9.msdn.com/Showpost.aspx?postid=294410 geeft Mark
Russinovich inzicht in het waarom en de ideen daarachter....

Feitelijk is het heel simpel... Alles draait onder user level... de
programmeur kan een bit toevoegen waardoor de exe na toestemming van
de gebruiker onder admin rechten komt te draaien... Om compatibiliteits
redenen van oude programmatuur (die geen bit hebben gezet) heeft
microsoft een algoritme bedacht dat kijkt naar de naam van de
executeable. Waaruit valt op te maken of het programma misschien wel
admin rechten NODIG heeft...

Zoals Russinovich al zegt... UAC is geen Security Boudry!
23-04-2007, 22:09 door Anoniem
:( setup.exe nog wel gewoon beschikbaar?
23-04-2007, 23:04 door Preddie
zou weer typisch iets voor microsoft zijn !
23-04-2007, 23:05 door Anoniem
Vergeet de manifest niet. Als er een manifest bestand aanwezig waarin
staat dat admin rechten nodig zijn dat krijg je een UAC scherm. Verder is
het mogelijk de manifest in de exe te schrijven.
23-04-2007, 23:21 door [Account Verwijderd]
[Verwijderd]
24-04-2007, 00:36 door Anoniem
Wat stond er afgelopen uren nog meer te lezen over
Microsoft? Iets in de geest dat ieder wel eens respect mag
hebben voor hun beveiligingsbeleid. Nou, ik ben diep en diep
bedroefd door dit soort slechte onzinnige beveiligings
oplossingen.
24-04-2007, 00:39 door Anoniem
ik wilde eigenlijk WEER m$ gaan bashen, maar goed, wil
alleen zeggen dat het wat zegt over de beveiliging. Meer
oppervlakkige maatregelen maar de diepte letter ze niet op.
24-04-2007, 00:53 door Anoniem
Door Anoniem
Ik erger me al een hele tijd aan de reacties zonder knowhow op security.nl
en de tendensieuze berichtgeving op security.nl zonder dat er in de andere
kant van het verhaal wordt verdiept!

UAC wordt op twee manieren geactiveerd... Of door een bit in de exe die
zegt dat de exe met admin rechten gedraait moet worden... Of er staat
install of setup in de naam (En nog een paar naamgevings algoritmes)

Voor wie de tijd heeft zich meer in de beweegredenen te verdiepen... Op
http://channel9.msdn.com/Showpost.aspx?postid=294410 geeft
Mark
Russinovich inzicht in het waarom en de ideen daarachter....

Feitelijk is het heel simpel... Alles draait onder user level... de
programmeur kan een bit toevoegen waardoor de exe na toestemming van
de gebruiker onder admin rechten komt te draaien... Om compatibiliteits
redenen van oude programmatuur (die geen bit hebben gezet) heeft
microsoft een algoritme bedacht dat kijkt naar de naam van de
executeable. Waaruit valt op te maken of het programma misschien wel
admin rechten NODIG heeft...

Zoals Russinovich al zegt... UAC is geen Security Boudry!

Eindelijk een zinnige reactie. Helaas ben je een roepende in de woestijn;
mensen als Peter V., fd0 en Predjuh kijken niet verder dan hun neus lang
is.
24-04-2007, 09:14 door Anoniem
Door Anoniem
Zoals Russinovich al zegt... UAC is geen Security
Boudry!
Qua design misschien niet, maar zo wordt het door Microsoft
wel verkocht.

Overigens gaat het niet over UAC, maar over het feit dat een
exe die install heet by default als admin gedraaid moet
worden. Het gaat er om dat dit geen security feature is maar
op zijn minst erg een false sense of security geeft.

En als je het hebt over echte knowhow, dan moet je niet
verwijzen naar een link op de msdn- website. Laat me dan
maar een serieus wetenschappelijk onderzoek zien naar de
werking van UAC, en niet een Microsoft bron. Bronnen van de
fabrikant zijn per definitie niet onafhankelijk.
24-04-2007, 09:37 door Anoniem
hahahhaahhahaahah echt weer zo'n microsoft iets :') Misschien kunnen ze
maar beter opgeven wat beveiliging betreft, als je dit soort dingen
als "feature" maakt...
24-04-2007, 10:53 door Anoniem
Als iedereen die hier nog een reactie op wil geven EERST
deze link (reeds eerder gepost door Anoniem) eens aan wil
klikken. En de tekst er achter ook daadwerkelijk wil LEZEN:
http://channel9.msdn.com/Showpost.aspx?postid=294410
Dan komen er hopelijk een stuk minder domme opmerkingen.

Het is wel veilig aangezien er in alle gevallen waar het
nodig zal zijn een popup komt dat er admin rechten nodig
zijn. Indien je een bestand hebt dat install.exe heet en er
hernoemt dit naar bla.exe en er komt geen popup dan wordt
het bestand met userrechten uitgevoerd NIET met 'stiekeme
admin rechten'.


De beveiliging van Vista kijkt niet naar wat een .exe met je
PC doet, maar wat de naam is".

Klopt dus ook niet. Vista kijkt wel degelijk naar de .exe .
Indien het daar geen 'admin bit' vindt kijkt het of de .exe
het woord 'instal' of het woord 'setup' bevat en vraagt dan
alsnog om admin rechten. Indien er aan geen van deze waarden
wordt voldaan wordt de .exe met userrechten uitgevoerd en
zul je foutmeldingen krijgen omdat je geen toegang hebt tot
bepaalde delen van het OS die je wel had gehad met admin
rechten.

-Jeroen
24-04-2007, 11:04 door Anoniem
Door Anoniem
Door Anoniem
Zoals Russinovich al zegt... UAC is geen Security
Boudry!
Qua design misschien niet, maar zo wordt het door Microsoft
wel verkocht.

Overigens gaat het niet over UAC, maar over het feit dat een
exe die install heet by default als admin gedraaid moet
worden. Het gaat er om dat dit geen security feature is maar
op zijn minst erg een false sense of security geeft.

En als je het hebt over echte knowhow, dan moet je niet
verwijzen naar een link op de msdn- website. Laat me dan
maar een serieus wetenschappelijk onderzoek zien naar de
werking van UAC, en niet een Microsoft bron. Bronnen van de
fabrikant zijn per definitie niet onafhankelijk.

Oei, wetenschappelijk nog wel! Dat een bron niet
onafhankelijk is maakt het niet minder waar. Heb jij een
wetenschappelijk bewijs dat het zo door Microsoft verkocht
wordt?

Heb je het filmpje wel gezien? Kan je iets van leren zoals
zovelen blaters hier.

Overigens ben ik niet de anoniem die het filmpje heeft
gepost maar iemand die zich ergert aan de sheeple hier die
hersenloos achter elkaar aanhollen.

Dat de redactie hier ongenuancerde anti microsoft propaganda
plaatst ben ik wel gewend; het zou ze sieren als ze daar
eens van af stappen. Aan security draagt het in ieder geval
niet bij.
24-04-2007, 11:08 door spatieman
Door Anoniem
Door Peter V.
Dus even spyware maken die "Fred" heeft
en.....je
bent binnen...Microsoft Quo Vadis?

idd
dit idee hoort in dezelfde catagorie als "640 KB geheugen
moet voldoende zijn"

en van die 640K blijft er efectief 512K van over.
24-04-2007, 12:39 door Anoniem
Door Anoniem
Zoals Russinovich al zegt... UAC is geen Security
Boudry!
Tuurlijk niet. Daarom wordt er ook een begrip als elevation
gehanteerd. Dat begrip heeft helemaal niets te maken met
welke security boundary dan ook.
24-04-2007, 20:47 door [Account Verwijderd]
[Verwijderd]
25-04-2007, 08:17 door Anoniem
Door Jos Visser
Er zijn diverse reacties in dit forum die aangeven dat het
niet onveilig is omdat er nog een pop-up verschijnt die de
gebruikert toestemming vraagt om het programma met admin
rechten uit te voeren.

Niets is echter minder waar: je moet de gebruiker geen
vragen stellen waar hij het antwoord niet op kan verzinnen,
zeker niet op beveiligingsgebied. Als een hacker een
INSTALL.EXE op het systeem uitgevoerd weet te krijgen dan is
de kans dus nu best groot dat het gaat draaien met
admin-rechten, omdat de gebruikers maar al te vaak hier
gewoon toestemming voor zullen geven. En dat is niet omdat
de gebruikers dom zijn, maar omdat ze op geen enkele wijze
de "chain of events" kunnen volgen die tot dit soort vragen
leidt. Hierdoor kunnen ze ook niet beoordelen of de vraag
terecht gesteld wordt of niet...

Daarnaast hebben we in Unix tonnen ervaring met de
beveiligingsproblemen met de zogenaamde "setuid"
programma's (in feite een vergelijkbare feature). er zijn legio manieren
voor gebruikers om slecht geschreven setuid programma's te
manipuleren (b.v. via environment variabelen, commando opties, noem
maar op) zodat ze iets geheel anders doen. Door dit soort features maak
je onder Windows dezelfde ongein mogelijk.

Kortom een slecht idee! Weg ermee!
Je snapt er niets van. Kijk eens naar het filmpje dat hier gepost is.
25-04-2007, 12:11 door [Account Verwijderd]
[Verwijderd]
26-04-2007, 17:57 door Anoniem
Door Jos Visser
Door Anoniem
Je snapt er niets van. Kijk eens naar het filmpje dat hier
gepost is.

Bedankt voor deze uitermate zinvolle reactie. Met name de
wijze waarop wordt ingegaan op welk gedeelte van mijn betoog
incorrect is dan wel welke aannames foutief zijn is zeer
indrukwekkend.

Maar als ik er dan niks van snap dan ben ik altijd bereid om
te leren: leg maar uit hoe het wel zit en waarom mijn
redenering fout is.

Het enigste wat je zegt is in het kort is dat de onwetende gebruikers de
zwakke schakel is daar heb je gelijk in.
De rest van je betoog is dat de normale gebruiker eigenlijk niks te zoeken
heeft met admin rechten maar alles in user rechten uitvoerbaar moet zijn.
Dat is helaas een utopie omdat veel software zowel in linux en windows
admin rechten nodig hebben.
Het groote voordeel is wel dat UAC je waarschuwt als software zichzelf
stiekem wil instaleren.zodoende vind ik het een goede feature.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.