Gå til innhold

De fleste kritiske Windows-sårbarheter kan uskadelig­gjøres med ett enkelt grep


Anbefalte innlegg

Videoannonse
Annonse

Ett enkelt grep: fjern Windows og legg inn Linux i stedet. :p

 

Denne utidige vanen med å hele tiden kjøre som administrator i Windows er noe som har irritert meg grønn i årevis. Programvare skal ha en meget god grunn til å trenge å kjøre som administrator.

 

Det sagt, trodde jeg at UAC hadde hjulpet veldig på i dette området? Min oppfatning har vært at brukerkontoer på Windows nå er vanlige, og UAC brukes for å elevere privilegiene når det trengs? Eller har de gjort en typisk Microsoft-greie og gjort det slik at brukeren fortsatt er administrator, mens UAC brukes for å gi "super-administrator" eller noe sånt idiotisk? Jeg har bare antatt at dette her var fornuftig designet, men det er innrømmeligvis en risikabel antakelse når det gjelder Microsoft.

  • Liker 1
Lenke til kommentar

To spørsmål:

 

1. Vil ikke det å skru brukerkontokontroll (UAC) opp på maks ha en liknende effekt som å kjøre vanlig brukerkonto?

2. Hvordan hvitlister man programvare i Windows 10?

 

1. nettop, derfor skrur alltid brukerne helt av UAC på min jobb... så vi bruker deepfreeze.

 

2. trenger ikke det, punkt 1 beskytter.

Lenke til kommentar

Joda, men med tanke på at de fleste angrep/infiseringer skyldes idiotiske brukere er ikke utviklere typisk de som står for flest av disse. De er ofte mer teknisk orienterte og bevisste på faremomentene enn Laila i resepsjonen som "ikke skjønner sånn derre datagreier" og gjerne vil klikke linker i epost hvis hun tror det er kattebilder. Førstnevnte kan godt få kjøre med admin-rettigheter - sistnevnte bør kun så vidt få lov å logge seg på i det hele tatt, og jo mindre hun får lov til å gjøre jo bedre er det.

Lenke til kommentar

Ett enkelt grep: fjern Windows og legg inn Linux i stedet. :p

 

Denne utidige vanen med å hele tiden kjøre som administrator i Windows er noe som har irritert meg grønn i årevis. Programvare skal ha en meget god grunn til å trenge å kjøre som administrator.

 

Det sagt, trodde jeg at UAC hadde hjulpet veldig på i dette området? Min oppfatning har vært at brukerkontoer på Windows nå er vanlige, og UAC brukes for å elevere privilegiene når det trengs? Eller har de gjort en typisk Microsoft-greie og gjort det slik at brukeren fortsatt er administrator, mens UAC brukes for å gi "super-administrator" eller noe sånt idiotisk? Jeg har bare antatt at dette her var fornuftig designet, men det er innrømmeligvis en risikabel antakelse når det gjelder Microsoft.

Brukerne i Windows er administrator, men programmer kjører ikke med brukernes rettigheter når de starter slik som på Linux. Fordelen med dette er at teoretisk sett så kan en bruker starte et program uten at programmet også automatisk får tilgang til brukerens filer. For å gi et program rettigheter utover det brukeren selv har må en bruke Run As.

Lenke til kommentar

Joda, men med tanke på at de fleste angrep/infiseringer skyldes idiotiske brukere er ikke utviklere typisk de som står for flest av disse.

Er du sikker?

 

De er ofte mer teknisk orienterte og bevisste på faremomentene enn Laila i resepsjonen som "ikke skjønner sånn derre datagreier" og gjerne vil klikke linker i epost hvis hun tror det er kattebilder. Førstnevnte kan godt få kjøre med admin-rettigheter - sistnevnte bør kun så vidt få lov å logge seg på i det hele tatt, og jo mindre hun får lov til å gjøre jo bedre er det.

 

Man skulle tro det, men de fleste stedene jeg har jobbet har utviklere vært de desidert farligste brukerne. Spesielt innleide. Det er forbløffende hvor lite generell systemforståelse og spesielt sikkerhetsforståelse man kan komme unna med og fortsatt kunne livnære seg som utvikler. Men på den annen side, når man ser på hva man blir servert av software og webapps og hvilken sikkerhet det har, så er det kanskje ikke så forbløffende allikevel. Når det er sagt er det også alt for mange systemadministratorer som utgjør en unødig risiko ved ikke å separere normale brukeroppgaver og administratoroppgaver med egne kontoer.

Lenke til kommentar

Det har jo en del å si hva maskinene brukes til også - jeg skulle likt å sett den oppegående utvikleren som over tid godtok å jobbe uten adminrettigheter på maskina si, og som måtte spørre en it-avdeling hver gang han trengte en ny utility på maskina.

 

Et grunnleggende tiltak er jo å separere oppgavene man trenger å gjøre i en normal brukerkonto med helt enkle rettigheter og en administratorkonto, eller flere. Der man gjør alt rutinearbeid i en vanlig brukerkontekst, og om man trenger å installere noe eller endre en systemverdi, så logger man inn som administratorbrukeren (Eller Run As/Sudo) for å gjøre akkurat dette før man logger ut igjen.

At utviklere ikke alltid kjører som administratorer kunne kanskje også ha den positive bieffekten at ting ikke alltid feiler når man QA tester det man får fra utviklerne og forsøker å kjøre det i normal brukerkontekst ;-)

Lenke til kommentar

Joda, i teorien stemmer det der. I praksis tror jeg det er vanskelig å gjennomføre. Ingen gidder. Av en eller annen grunn er det mye greie å få folk til å gjøre det i Linux, veldig få som kjører som root der.

 

(Ideelt sett burde alle utviklere sitte som normal bruker på en treg maskin med liten skjerm, gammel Android, og dårlig linje, sånn at de får se hvordan det som lages fungerer i den virkelige verden).

Endret av Audun_K
Lenke til kommentar

Brukerne i Windows er administrator, men programmer kjører ikke med brukernes rettigheter når de starter slik som på Linux. Fordelen med dette er at teoretisk sett så kan en bruker starte et program uten at programmet også automatisk får tilgang til brukerens filer. For å gi et program rettigheter utover det brukeren selv har må en bruke Run As.

 

Programmer i Windows kjører også med brukernes rettigheter, men fra og med Vista i utgangspunktet uten administrator-rettigheter aktivert, selv om en bruker er medlem av "Administrators"-gruppa på pc'en. Vanligvis må da UAC brukes for å forhøye et program/prosess til å kjøre med administrator-rettigheter aktivert. Og en ny prosess "arver" rettighetene til prosessen som starter det.

 

RunAs har i utgangspunktet ingenting med administrator-rettigheter å gjøre. Den kjører kun programmet i angitt brukerkonto sin "context", så er det opp til programmet som startes om det skal be om administrator-rettigheter eller ikke.

Lenke til kommentar

 

Ett enkelt grep: fjern Windows og legg inn Linux i stedet. :p

 

Denne utidige vanen med å hele tiden kjøre som administrator i Windows er noe som har irritert meg grønn i årevis. Programvare skal ha en meget god grunn til å trenge å kjøre som administrator.

 

Det sagt, trodde jeg at UAC hadde hjulpet veldig på i dette området? Min oppfatning har vært at brukerkontoer på Windows nå er vanlige, og UAC brukes for å elevere privilegiene når det trengs? Eller har de gjort en typisk Microsoft-greie og gjort det slik at brukeren fortsatt er administrator, mens UAC brukes for å gi "super-administrator" eller noe sånt idiotisk? Jeg har bare antatt at dette her var fornuftig designet, men det er innrømmeligvis en risikabel antakelse når det gjelder Microsoft.

Brukerne i Windows er administrator, men programmer kjører ikke med brukernes rettigheter når de starter slik som på Linux. Fordelen med dette er at teoretisk sett så kan en bruker starte et program uten at programmet også automatisk får tilgang til brukerens filer. For å gi et program rettigheter utover det brukeren selv har må en bruke Run As.

men det koker jo ned til det samme spørsmålet som det alltid har gjort, hvorfor leveres ikke windows med dette håndgrepet som default?
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...