Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Computerbeveiliging - Hoe je bad guys buiten de deur houdt

office 2010 updates

11-12-2019, 01:58 door Anoniem, 7 reacties
Mensen met office 2010 (hier op Windows 7 x64) die de beveiligingsmaatregel hebben genomen om de temp directory ongeschikt te maken voor executables krijgen een probleem met updates. Zowel de catalog als de Windows Update updates werken niet met onbestemde foutmelding.

De oplossing is de temp directories voor system te resetten naar een executable temp directory. Fijn is dit niet want dit zet de poort open voor niet uitschakelbare telemetrie die sneaky wordt uitgevoerd door executables in temp directories. Deja vu: Microsoft doet tegenwoordig hetzelfde wat malwareschrijvers doen.

Doe je voordeel met deze kennis.

Ja, het is me bekend dat de ondersteuning afloopt. Dat doet niets af aan dit probleem.

Verder heeft Microsoft nu ook "\Windows\system32\EOSNotify.exe" door de strot geduwd bij de Windows security updates. Ik heb natuurlijk de Servicing stack update KB4516655 niet geinstalleerd. Binnenkort worden we dus weer lastig gevallen met nags.
Nieuw emailadres i.v.m. spam, wat is wijsheid?
Nieuwe e.dentifier software
Reacties (7)
11-12-2019, 10:07 door Anoniem
Door Anoniem: Mensen met office 2010 (hier op Windows 7 x64) die de beveiligingsmaatregel hebben genomen om de temp directory ongeschikt te maken voor executables krijgen een probleem met updates. Zowel de catalog als de Windows Update updates werken niet met onbestemde foutmelding.

De oplossing is de temp directories voor system te resetten naar een executable temp directory. Fijn is dit niet want dit zet de poort open voor niet uitschakelbare telemetrie die sneaky wordt uitgevoerd door executables in temp directories. Deja vu: Microsoft doet tegenwoordig hetzelfde wat malwareschrijvers doen.

Doe je voordeel met deze kennis.

Ja, het is me bekend dat de ondersteuning afloopt. Dat doet niets af aan dit probleem.

Verder heeft Microsoft nu ook "\Windows\system32\EOSNotify.exe" door de strot geduwd bij de Windows security updates. Ik heb natuurlijk de Servicing stack update KB4516655 niet geinstalleerd. Binnenkort worden we dus weer lastig gevallen met nags.
Het is ook niet echt slim om dit soort unsupported configuraties te doen.
De systeem temp folder wordt voor veel meer gebruikt.

Als jij unsupported aanpassingen doet, moet je niet raar staat te kijken, als daarna dingen omvallen.
11-12-2019, 10:26 door Anoniem
Het is ook niet echt slim om dit soort unsupported configuraties te doen.
De systeem temp folder wordt voor veel meer gebruikt.

Als jij unsupported aanpassingen doet, moet je niet raar staat te kijken, als daarna dingen omvallen.

Dappere poging tot afbranden, maar het is natuurlijk onzin dat het unsupported zou zijn.

Dit is een veel gebruikte beveiliging onder security specialisten.

Windows update en cab/msp hebben meer dan 10 jaar gewerkt met deze beveiliging. Alleen sommige installers van losse programma's hadden tijdelijk een andere directory nodig. In user land is dat eenvoudig te doen.

De reden dat ze het nu doen is dat Microsoft aan telemetrie wil doen en dat wil ze wel zodanig doen met het SYSTEM account dat het verborgen blijft en niet door een de firewall wordt geblokkeerd. Dat kunnen ze doen omdat de Windows firewall gebaseerd is op full paths en daarmee is een executable in een tijdelijke directory met een random naam niet te blokkeren. Het is dus een smerige manier om data te stelen. Nadat ze het vuile werk hebben gedaan ruimen ze de tijdelijke executables op. Microsoft gebruikt methoden die malwareschrijvers ook toepassen.
11-12-2019, 11:50 door Anoniem
Door Anoniem:
De reden dat ze het nu doen is dat Microsoft aan telemetrie wil doen en dat wil ze wel zodanig doen met het SYSTEM account dat het verborgen blijft en niet door een de firewall wordt geblokkeerd. Dat kunnen ze doen omdat de Windows firewall gebaseerd is op full paths en daarmee is een executable in een tijdelijke directory met een random naam niet te blokkeren. Het is dus een smerige manier om data te stelen. Nadat ze het vuile werk hebben gedaan ruimen ze de tijdelijke executables op. Microsoft gebruikt methoden die malwareschrijvers ook toepassen.

Wat heeft telemetrie nou in s'hemelsnaam te maken met het toelaten van executables in de temp directory???
Als Microsoft telemetrie wil doen dan kunnen ze gewoon een executable in Program Files neerzetten.
Executables in de temp directory zijn alleen voor malware en ongeleide projectielen zoals WebEx.
Iedere capabele beheerder schakelt dat uit.
11-12-2019, 12:04 door Anoniem
Door Anoniem:
Door Anoniem:
De reden dat ze het nu doen is dat Microsoft aan telemetrie wil doen en dat wil ze wel zodanig doen met het SYSTEM account dat het verborgen blijft en niet door een de firewall wordt geblokkeerd. Dat kunnen ze doen omdat de Windows firewall gebaseerd is op full paths en daarmee is een executable in een tijdelijke directory met een random naam niet te blokkeren. Het is dus een smerige manier om data te stelen. Nadat ze het vuile werk hebben gedaan ruimen ze de tijdelijke executables op. Microsoft gebruikt methoden die malwareschrijvers ook toepassen.

Wat heeft telemetrie nou in s'hemelsnaam te maken met het toelaten van executables in de temp directory???
Als Microsoft telemetrie wil doen dan kunnen ze gewoon een executable in Program Files neerzetten.
Executables in de temp directory zijn alleen voor malware en ongeleide projectielen zoals WebEx.
Iedere capabele beheerder schakelt dat uit.

Zoals ik al schreef: Microsoft verzendt telemetrie vanuit de temp directory op de manier die ik beschreef. Ze omzeilen daarmee maatregelen die beheerders treffen met lokale firewall aanpassingen.
11-12-2019, 12:51 door Anoniem
Door Anoniem:
Het is ook niet echt slim om dit soort unsupported configuraties te doen.
De systeem temp folder wordt voor veel meer gebruikt.

Als jij unsupported aanpassingen doet, moet je niet raar staat te kijken, als daarna dingen omvallen.

Dappere poging tot afbranden, maar het is natuurlijk onzin dat het unsupported zou zijn.
Dan heb je vast ook een artikel van Microsoft waarin dit beschreven is als security maatregel?

Dit is een veel gebruikte beveiliging onder security specialisten.
Dat maakt het nog steeds niet ondersteund vanuit Microsoft.

Windows update en cab/msp hebben meer dan 10 jaar gewerkt met deze beveiliging. Alleen sommige installers van losse programma's hadden tijdelijk een andere directory nodig. In user land is dat eenvoudig te doen.
Sommige? Ik heb er best een hoop die gewoon standaard de systeem temp variable gebruiken.

De reden dat ze het nu doen is dat Microsoft aan telemetrie wil doen en dat wil ze wel zodanig doen met het SYSTEM account dat het verborgen blijft en niet door een de firewall wordt geblokkeerd. Dat kunnen ze doen omdat de Windows firewall gebaseerd is op full paths en daarmee is een executable in een tijdelijke directory met een random naam niet te blokkeren. Het is dus een smerige manier om data te stelen. Nadat ze het vuile werk hebben gedaan ruimen ze de tijdelijke executables op. Microsoft gebruikt methoden die malwareschrijvers ook toepassen.
Is dit jouw gedachte of heb je voor deze gedachte ook een bron artikel van Microsoft?

Microsoft kan dit namelijk heel gemakkelijk zelf oplossen met andere methodes om eventueel data te transporteren naar hun cloud servers. Daar hoeven ze niet zulke vieze truukjes voor te verzinnen zoals jij ze noemt.

Ik denk dat je gedachte meer zeggen over hoe jij over Microsoft denkt, dan dat Microsoft dit zo bedacht heeft om truckjes te gebruiken. Het is eerder een smerige gedachte van iemand, die zelf allemaal unsupported OS aanpassingen doorvoert en daarna een leverancier beschuldigd als er iets niet meer werkt. Jij past iets aan op de Windows file locaties, jij bent daarna ook verantwoordelijk voor deze aanpassingen. En ja dan kunnen dingen omvallen, maar daar moet je niet je leverancier gaan geschuldigen. Immers jij doet deze aanpassingen, dus ben JIJ hier verantwoordelijk voor. Dat noemen ze verantwoordelijkheid of professionaliteit van iemand. En daar zie ik een mogelijke compatibiliteit bij iemand voorbij komen.
11-12-2019, 12:56 door Anoniem
Door Anoniem:
Door Anoniem:
De reden dat ze het nu doen is dat Microsoft aan telemetrie wil doen en dat wil ze wel zodanig doen met het SYSTEM account dat het verborgen blijft en niet door een de firewall wordt geblokkeerd. Dat kunnen ze doen omdat de Windows firewall gebaseerd is op full paths en daarmee is een executable in een tijdelijke directory met een random naam niet te blokkeren. Het is dus een smerige manier om data te stelen. Nadat ze het vuile werk hebben gedaan ruimen ze de tijdelijke executables op. Microsoft gebruikt methoden die malwareschrijvers ook toepassen.

Wat heeft telemetrie nou in s'hemelsnaam te maken met het toelaten van executables in de temp directory???
Als Microsoft telemetrie wil doen dan kunnen ze gewoon een executable in Program Files neerzetten.
Executables in de temp directory zijn alleen voor malware en ongeleide projectielen zoals WebEx.
Iedere capabele beheerder schakelt dat uit.
Ik zie dit toch echt vaker voorkomen bij installatie files. Maar blijkbaar doen incapabele beheerder hier aanpassingen in, zonder goed na te denken over de mogelijke risico's of issues en beginnen daarna de leveranciers te beschuldigen. Jij doet aanpassingen, dan ben jij ook verantwoordelijk voor je aanpassingen en al je testen op mogelijke compatibiliteit issues, zowel nu als in de toekomst.

Door Anoniem:
Door Anoniem:
Door Anoniem:
De reden dat ze het nu doen is dat Microsoft aan telemetrie wil doen en dat wil ze wel zodanig doen met het SYSTEM account dat het verborgen blijft en niet door een de firewall wordt geblokkeerd. Dat kunnen ze doen omdat de Windows firewall gebaseerd is op full paths en daarmee is een executable in een tijdelijke directory met een random naam niet te blokkeren. Het is dus een smerige manier om data te stelen. Nadat ze het vuile werk hebben gedaan ruimen ze de tijdelijke executables op. Microsoft gebruikt methoden die malwareschrijvers ook toepassen.

Wat heeft telemetrie nou in s'hemelsnaam te maken met het toelaten van executables in de temp directory???
Als Microsoft telemetrie wil doen dan kunnen ze gewoon een executable in Program Files neerzetten.
Executables in de temp directory zijn alleen voor malware en ongeleide projectielen zoals WebEx.
Iedere capabele beheerder schakelt dat uit.
Zoals ik al schreef: Microsoft verzendt telemetrie vanuit de temp directory op de manier die ik beschreef. Ze omzeilen daarmee maatregelen die beheerders treffen met lokale firewall aanpassingen.
Daar is een temp directory ook voor bedoelt. Voor tijdelijke bestanden.
11-12-2019, 16:39 door Anoniem
Software heeft ook een houdbaarheidsdatum. Je had nu al in het migratie proces moeten zitten, of ja.. Het kan nu ook nog, zeiken daar kom je niet ver mee, aangezien Microsoft gewoon stopt met de ondersteuning en cyber criminelen lekker gebruik maken van software die geen updates meer ontvangt en zo lek is als een mandje.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search
Vacature
Image

Senior Security Consultant

Als security consultant bij Cegeka speel je een uitermate belangrijke rol in het veilig houden van de bedrijven in Nederland en de Nederlandse maatschappij. Vandaar ook dat Cegeka dit hoog op de agenda heeft staan. Wij doen dit door, in close cooperation, onze klanten advies te geven op strategisch, tactisch en operationeel niveau.

Lees meer

Wat baart jou momenteel meer zorgen, traditionele criminaliteit of cybercrime?

11 reacties
Aantal stemmen: 925
Image
BYOD
04-03-2021 door Anoniem

Wanneer mensen een eigen device (BYOD) mee nemen naar werk: hoe bescherm jullie je daartegen? (Ben zelf tegen het gebruik van ...

16 reacties
Lees meer
Is een laptop die via de werkkostenregeling wordt vergoed een privélaptop?
03-03-2021 door Arnoud Engelfriet

Juridische vraag: Bij ons bedrijf is gekozen voor bring-your-own-device, waarbij mensen zelf privé een laptop mogen kopen en ...

19 reacties
Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op betaalbaar en snel internet, 'digitale inburgering' of digitaal stemmen, het zijn slechts een ...

8 reacties
Lees meer
Certified Secure LIVE Online training
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter