
Vandaag noodpatch voor IE-lek
Microsoft komt vandaag met een noodpatch voor het gat in Internet Explorer 6 en 7. Die kwetsbaarheid wordt al massaal misbruikt.
Microsoft komt vandaag met een noodpatch voor het gat in Internet Explorer 6 en 7. Die kwetsbaarheid wordt al massaal misbruikt.

Vandaag noodpatch voor IE-lek
Microsoft komt vandaag met een noodpatch voor het gat in Internet Explorer 6 en 7. Die kwetsbaarheid wordt al massaal misbruikt.
Microsoft brengt vandaag een noodpatch uit voor het lek in Internet Explorer dat het bedrijf op de laatste Patch Tuesday op 9 maart bekend maakte. Door het lek kunnen aanvallers zich helemaal meester maken van de machine van het slachtoffer. Bij de bekendmaking van het lek schreef Microsoft dat het zich bewust was van gerichte aanvallen die gebruik maakten van het lek. Maar vorige week werd bekend dat de aanvallen een grootschaliger karakter hebben gekregen.
Eerder heeft Microsoft al een fix online gezet, waarmee de kwetsbare dll’s automatisch uitgeschakeld kunnen worden. Maar nu ziet het bedrijf zich dus gedwongen om de update die het voor komende Patch Tuesday had gepland eerder uit te brengen. Daarbij worden overigens niet alleen lekken in Internet Explorer 6 en 7 gepatcht, maar ook in IE8. De update dicht in totaal 10 lekken. De overige 9 kwetsbaarheden zijn alleen aan de fabrikant gemeld, en er vinden geen aanvallen plaats, zo stelt Jerry Bryant de gebruikers gerust n de aankondiging van de patch.
Het is al de tweede keer dit jaar dat Microsoft een noodpatch uitbrengt. Op 21 januari werd het lek in Internet Explorer dat was misbruikt in de Aurora-aanvallen in allerijl gedicht.
Bron: Techworld.nl
Je brengt helemaal geen argumeten naar voren.
Het enige wat je doet is proberen mijn woorden te verdraaien.
Met bijna iedereen beodeld je voornmaelijk je zelf neem ik aan. Er is zowat geen reactie van mij waarop je niet probeert de boel te verdraaien.
Heel aardig dat je van een ander een link naar een blanco zoekpagina niet als bron accepteert, maar dat je eerder zelf precies hetzelfde als bron aanbood.
Vernieuwend taalgebruik, SED.
veel zou verklaren ;)
Heb ik, dankjewel. Als jij die al hebt/had, laat je daar weinig van merken. Tenzij je proefkonijn was - wat trouwensHoeveel zeecontainers doffe pure windows ellende wil je hebben?
Veeg eerst voor eigen deur iDioot!
Does not compute.
Ga je nu al trots op je schelden?
Als je een wetenschappelijke achtergrond hebt/had, dan weet je de regels omtrent bronvermelding. Aangezien je dat niet bekend lijkt is het blijkbaar na je eerste les biologie, (voortplanting waarschijnlijk) gestopt ;)
Toch gek dat bijna iedereen het denkt te lezen. Misschien moet je iets minder dubbelzinnig schrijven, dan wordt je misschien iets minder misbegrepen.
Die suggestie is voor jouw eigen rekening. Ik hebt dat niet gesteld.
Klopt, er was een zero day exploit in omloop.
Dat is een prima reden om te patchen (mits een patch snel genoeg beschikbaar is).
ik vraag me nu echt af of je dit meent of het echt niet ziet?
Hoe dan ook, gelukkig voor de Apple gebruikers is de vergiet weer wat dichter geworden. Hooguit lastig bij het koken ;)
Ps, kijk eens naar de ellende rondom Quicktime.. wat een hoop gaten en er zaten er al zo veel in. Brr..
Ah duidelijk. Microsoft patcht dus meer dan 1 lek met deze tussentijdse patch? Ik vind het in elk geval vrij vaag.
Ik bedoel niks, buiten dat je duidelijk geen last hebt van de feiten weeral... ;-)
Feiten dienen in jouw ogen om geplooid te worden naar je vooroordelen.
Zielig en meelijwekkend. Doei...
En probeer je er maar niet zoals gewoonlijk weer uit te draaien met argumenten compleet naast de kwestie!
Hoe voorspelbaar. Laat het rond de pot draaien maar beginnen kabouter Stumpie!
Zonder me er nou erg in verdiept te hebben: zou het "critical" voor IE8 afkomstig kunnen zijn van de andere vulnerabilities die met dit bulletin meekomen? CVE-2010-0806 is maar één onderdeel van MS10-018, er zijn nog 9 pleisters waarvan er 2 wel critical zijn voor IE8 (zie staatje hier), volgens MS is alleen CVE-2010-0806 "under active attack" en dus reden voor het 'out of band' oplapwerk.
edit: voor alle duidelijkheid: jouw 2e quote komt uit een lijstje wat gaat over 'bulletins' en niet 'CVEs', ondanks dat het staat op een pagina die gewijd is aan een CVE.
Van mij krijg je helemaal gelijk. Je geeft aan dat er een goede reden moet zijn om tussendoor te patchen en da's prima.
Het is gewoon vreemd dat b.v. Blieb alleen maar blijft roepen dat er geen bewijs is voor massaal misbruik en daarmee de (zijn) suggestie wekt dat er niets aan de hand is. Wat is er mis mee als je een probleem erkent en er dan ook adequaat op reageert (bijvoorbeeld met een tussentijdse patch)
Tja, het moet toch érgens beginnen. Het enige wat ik beweerde is dat er een hele goede reden voor Microsoft moet zijn om tussentijds te patchen. Er moet dus iets ernstig mis zijn. Dat jij alleen maar blijft roepen dat er geen enkel bewijs is voor (massaal) misbruik heeft er niets mee te maken en leidt af van het probleem (er is iets ernstig mis).
Zoals hier?
Of zoals hier?
pas maar op.. dat Nixpro je niet aan het kruis gaat nagelen.. ene vergeten letter hier is goed voor verbanning voor het leven ;)
Het is je vergeven hoor, moeilijke woorden en onbegrepen begrippen waren toch al niet je forte.
Een apologeet dus.
Weer wat geleerd vandaag ;-)
een typo ;-)
Zie Peter z'n reactie.
Ik heb de indruk dat we weer in cirkeltjes draaien. Laat dus verder maar. De ervaring leert dat dit alleen maar leidt tot eindeloos ontwijken op elk argument wat ik toevallig vergeet te herhalen.
Nee.
Het versneld releasen heeft als reden dat het een zero day exploit betreft en wordt des te urgenter als die zoals deze op het actief internet wordt geexploiteerd.
Als er lek niet publiek bekend bekend is of zelfs als het lek wel bekend is maar er geen werkende exploit van bekend is dan is er geen reden om van de geplande patchdag af te wijken.
Maar de eerste Safaripatch (naar safari 4.0.5) was op 11 maart dus voor de pwn2own wedstrijd.
Apoligist is een verhaspeling daarvan en heeft over het algemeen een negatieve bijklank, als: Verdedigen tegen beter weten in waarbij de feiten nog wel eens uit het oog verloren worden.
natuurlijk is dat logisch. Maar verwacht je nu echt dat Microsoft haar kritieke patches altijd pas klaar heeft op patch tuesday? En dat, omdat het deze keer een gelukkige uitzondering is, ze van pure blijdschap versneld releasen? Zo cynisch ben zelfs ik meestal niet.
Als er niet tijdig een patch beschikbaar is (zoals nu 2 weken voor de patchdag) dan is het logisch dat je niet tussentijds patcht. Als je wel ruim voor de patchdag over een patch beschikt dan kun je die tussentijds releasen.
Ik noemde dan ook het beschikbaar hebben van de patch als eerste voorwaarde.
Het scheelt in dit geval misschien wel dat de patch voor dit lek niet bij IE8 werkt en er dus minder testwerk in de patch gestoken moeten worden en een patch sneller kan worden doorgevoerd.
Het is trouwens wel gebeurd dat Microsoft een tussentijdse patch aankondiging deed zonder dat de bug op dat moment al geexploiteerd werd.
Dan snap ik nog steeds niet wat je nu wel met je reactie beoogde.
Volgens jouw gebeurde dat nog niet. Het gebeurt wel vaker dat een lek al wordt uitgebuit en dat Microsoft toch wacht tot patch tuesday. Dus waarom deze keer wel versneld uitrollen als er nog nauwelijks misbruik is? Alleen de voorspelling dat het misschien wellicht mogelijk wel eens toe zou kunnen gaan nemen is mij te mager.
Je geeft een aannemelijke verklaring dat Microsoft wel een duidelijke toename ziet en dat ze daarom versneld patchen.
En toch beweer je dat je het niet beweert.
Je kan het misschien niet bewijzen, maar dat maakt het nog niet onaannemelijk.
Was dah?
Misschien niet maar er was maar 1 site bekend waar het lek geexploiteerd werd toen het publiek gemaakt werd. Ik zou wel verwachten dat er inmiddels dan 1 is. Maar ik lees nergens verhalen over massaal misbruik.
Zou het?
Nee, jij zegt dat.
Ik stel voor dat je niet mijn woorden verdraait.
Je domme getroll is zeker niet hilarisch te noemen maar gewoon iritant.
Als er sprake is van een lek dat op het internet wordt geexploiteerd dan is dat altijd al voldoende belangrijke reden om tussentijds te patchen.
Microsoft heeft al meermaals tussentijds zero-day lekken gepatched.
Jij bent weer aan het trollen.
Het zijn meestal de trollen die anderen uitmaken voor troll.
Hee, Karloe / Troll is er ook
Van mij mag M$ best Patch Tuesday afschaffen.
Nu dat de hele M$-Update software niet meer verweven is met IE (zoals in XP) in vista/7 is het starten van het handmatig zoeken naar updates/patches geen noodzakelijk kwaad meer.
Ik vind het trouwens ook een stuk veiliger als een patch direct via M$ Update binnengehaald kan worden, wanneer deze klaar is.
Vaag verhaal. Is deze patch nu wel of niet critical voor IE8?
Microsoft lijkt het dan weer wel dan weer niet critical te noemen voor IE8.
Internet Explorer 8
Windows XP Service Pack 2 and Windows XP Service Pack 3: Critical
Windows XP Professional x64 Edition Service Pack 2: Critical
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2: Critical
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2: Critical
Windows 7 for 32-bit Systems: Critical
Windows 7 for x64-based Systems: Critical
Zou je niet aan bronvermelding doen als je quotes gebruikt. Zo lijkt het net alsof je een ghostwriter hebt en niet begrijpt wat die voor je geschreven heeft ;)
ai.. lees het nieuwe artikel. Het gapende gat zit er nog steeds ..
Gelukkig maar dat niemand Apples misbruikt ;)
Maar SED toch. Het is al lang onomstotelijk bewezen hier. Alleen heb je niet de moeite genomen even te lezen en huiveren.
Ik geef je zelfs een hint: iepeers.dll
Kom op. Zelfs jij kan het. ;)
wie ontkracht er ergens iets?
Vertel!
je MS ""haat"" maakt je wat voorspelbaar en behoorlijk blind merk ik ;)
en de uitdaging durf je ook niet aan.
tja...
*** reactie verwijderd ***
Ach ja, wat quotes uit verband trekken. Wat had ik meer van ons Bokito kunnen verwachten? =P
Dat je Google er niet bijhaalt als bewijs is al winst in elk geval.
lief gagatje.. lees edjez hieronder eens en probeer dan nog een passend te reageren. Het komt wat dom over als je een reactie schrijft die al bij voorbaat afgeschoten is ;) ( 2 uur voor jouw reactie reeds!)
Of bedoel je dat Apple met zijn grote patch gewacht heeft to de meeste gaten door anderen waren gevonden en gebruikt voordat ze hun klanten "gerust"" stelden ;)
Het is jouw keuze hier...
dus vooral
;) Boter en hoofd... massa's boter vooral ;)
Dus ook jij hebt geen bewijs, maar hebt nog meer woorden nodig om dat te camoufleren.
Dan was dat geleende google grapje van peter nog leuker ;)
Natuurlijk is er een gevaar en dat geeft MS ook gewoon toe. Vandaar ook die versnelde patch. Maar de grote schaal misbruik is nergens ( let op dat woord NERGENS) terug te vinden. Dus wederom.. waar is dat bewijs?
ook jij hoeft maar een klein linkje te produceren.. ook niks..
kom op, je kunt het vast.. toch... nee?
Blijkt nog maar eens HOE WEINIG je er echt van kent! De feiten storen je keer op keer niet, als je maar je valse en zielige propaganda kan blijven spuwen. De feiten geven je keer op keer ongelijk.
Hoe zielig toch!
http://support.apple.com/kb/DL1017?viewlocale=en_US
Release date OSX 10.6.3 = 29 Maart 2010
http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010
the CanSecWest security conference held in Vancouver, BC on March 24th 2010
29 Maart 2010 is nog altijd later dan 23 Maart 2010. Feiten weet je wel!!!
En probeer je er maar niet zoals gewoonlijk weer uit te draaien met argumenten compleet naast de kwestie!
Kan je dat toelichten? Ik heb Albert al gelijk gegeven dat grootschalig misbruik niet is aan te tonen. Het is Albert zelf die suggereert dat Microsoft haast maakt op basis van eigen geheime cijfers van hun Smartscreen.
Of had je gewoon even zin om wild om je heen te schoppen zonder aanzien des persoons?
Als ik de overige reacties lees, gok ik dat het Bokito uurtje weer is geweest. =P
Get real SED. , je vraagt.
Elders stelt je "maatje" hAl / Bliep:
Waarop ik reaguurde met:
Die heb je allemaal gelezen, en nog blijf je om bewijs vragen?
Het gebrek aan bewijs ligt bij MS zelf, weer de bekende security by Obscurity..., de "helderheid" geven ze toch niet.
(Ook wel, SED., hoe "Apoligist" kun je worden....)
www.google.com
Bewijs genoeg? De vorige keer was het voor jouw onomstotelijk bewijs dat je gelijk had. :D
Doe eens stoer!
kom op.. doe eens stoer. Geef eens wat links naar "bewijs"..
Kom eentje maar, dat moet je toch lukken?
Geen spoor van bewijs, maar MS vindt het wel noodzakelijk om een noodpatch uit te brengen buiten de reguliere cyclus. Noem dat maar "geen spoor".
10.6.3 is voor het complete OS en die is inderdaad van erna. Als je denkt dat ze zoveel updates (tot 800Mb) eventjes in elkaar geschroefd hebben na de pwn2own wedstrijd denk ik dat je je vergist.
Blieb heeft het alleen over Safari en Webkit dus ik denk dat hij deze bedoelt.
Maar goed, het ging over IE en niet over OS-X dus ik heb al teveel offtopic gezegd.
Zie het als bij een auto.
Een "lek" als deuren die bv spontaan van het slot af gaan, of dat nu wel of niet vaak gebeurt, het zal een keer hersteld moeten worden -- vaste patchdag.
Een gaspedaal dat achter een vloermat blijft hangen zal, ook al komt het bijna niet voor, een veel grotere impact hebben -- tussendoor patchen.
Ofwel: de keuze tussen herstellen als het ding een keer bij de garage komt voor onderhoud OF een terugroep actie.
Het kan dus best zo zijn dat dit lek nog maar weinig misbruikt wordt maar potentieel grote schade aan kan richten -- tussendoor dus.
ik kom dezelfde stelling nu drie keer tegen.. karloe, jij een een echt petertje. (edit: correctie 4 keer.. Thieu doet ook mee)
Drie keer herhalen wat er niet staat en dan gaan geloven dat het waar wordt?
Blieb trekt terecht in twijfel dat er op grote schaal misbruik wordt gemaakt. Daar is namelijk geen spoor van bewijs voor en zeker niet in het zogenaamde gelinkte artikel.
Dat er een actief te misbruiken lek is geeft ook blieb en MS zelf aan, maar kennelijk is dat te simpel voor jullie.
Feit: er is een actief te misbruiken lek in omloop.
Feit: er is geen bewijs voor grootschalig misbruik
Mening: maar ongetwijfeld wel de kans daarop en dat is ook de verwachting die bijv in dat artikel is uitgesproken.
reactie MS: spoedige patch.
Oordeel: netjes en snelle reactie
Nu nog jullie oogjes openen ;)
Jij kennelijk wel valt weer op.
Blieb heeft gewoon gelijk hoor ;)
Volgens de quote van Karloe: "due to one vulnerability that is under active attack" Da's één kwetsbaarheid, maar die zal niet alleen "op één site" bestaan. Nogmaals, MS zal het normale patchbeleid echt niet zómaar omgooien. Daar moet een goede reden voor zijn, maar jij blijft steeds om die hete brij heendraaien :-)
Eerder zeg je zelf:
vervolgens:
Hoe kan je zeker zijn van je tweede opmerking als de resultaten van de eerste niet openbaar zijn?
Je bent weer aan het draaien.
Gezien de verwevenheid van Trident met Windows ben ik geneigd om te denken dat een separate browser een veiliger oplossing is ja.
Het punt is dat IE bepaald niet het beste product van MS is en dat IE hoofdzakelijk voordelen heeft voor MS, niet voor klanten of sitebouwers/-beheerders.
En dan nog mogen we de voordelen voor MS zwaar relativeren gezien de hoeveelheid resources die ze erin moeten steken en de mate waarin IE bijdraagt aan het resultaat (vergeleken met bijvoorbeeld Windows- of Officelicenties).
De patchtuesday is ooit ingesteld om het beheer van o.a. Windows te vergemakkelijken. Één keer per maand de updates uitrollen was heilig. Dat stramien gaan ze denk ik niet doorbreken omdat "ze iets af hebben en getest hebben" Er is dus een duidelijke en belangrijke reden dat dit er tussendoor komt.
Duidelijk geen last van de feiten?
Apple heeft namelijk net NA de pwn2own wedstrijd de 10.6.3 gereleased....
Mij ook. Alleen heeft Microsoft nogal eens de gewoonte dit op te sparen tot de tweede dinsdag van de maand en hebben ze ooit aangegeven daar niet (of nauwelijks) vanaf te zullen wijken.
Er moet dus een belangrijke reden zijn dit nu ook te doen, wat in tegenspraak is met de opmerking van Blieb die suggereert dat er helemaal niets aan de hand is.
Misschien zou Webwereld ook eens wat zorgvuldiger moeten zijn dan?
Ik verwacht van WW dat ze ICT nieuws brengen en niet het nieuws gaan verzinnen.
Dat komt omdat een exploit ontdekt is op 1 site. Verder zijn er geen berichten in het nieuws te vinden die massale exploitatie suggeren. Ik vind de stap van 1 site naar massale misbruik nogal groot. Daarnaast claimt webwereld een gevonden stijging met als bron een eigen artikel waarin helemaal geen stijging is gevonden maar een mogelijke toename wordt voorspeld.
Webwereld verzint de boel zou ik eerder zeggen.
Dat is incorrect. Ik beweer hier niets over de mate waarin het lek misbruikt wordt. Sterker nog ik geef juist al eerder aan dat ik het niet weet en da ik vermoed dat Webwereld het ook niet weet.
Waarom moet WW dat onderbouwen?
Als je de blog-post van MS leest! dan geeft MS al aan dat er actief misbruik gemaakt wordt.
Dus MS geeft het aan, maar verteld niet direct hoe, wat en waar, wat we van ze gewend zijn, clearaty by obscurity. En dan verwacht je dat wel van WW, get real...
Zijn andere browsers veiliger dan?
Apple heeft net voor de pwn2own wedstrijd een hele berg kritisch lekken in Safari/Webkit gepatcht en toch werd Safari direct gekraakt en bovendien had de betreffende hacker nog 20 andere lekken over om te gebruiken.
En Firefox werd op pwn2own gekraakt omdat, volgens de de hacker die daar verantwoordelijk voor was, Firefox niet in alle delen van Firefox de ASLR beveiliging toepaste.
Echte specialisten ....
Het is een mooi verhaal. Webwereld zet het wat zwaar aan. Jij doet het tegenovergestelde. En de waarheid zal wel weer in het midden liggen.
Verder interesseerd het me niet. De patch raakt me alleen op een IE6 en 7 test vm, dus ik ga hier niet wakker van liggen. :)
Nee, ik weet het. Je doet nooit iets, daarvoor kies je je woorden wel zorgvuldig genoeg.
Nee, ik geef aan dat Webwereld hier geen enkele onderbouwing voor heeft onderlegd. Webwereld beweert hier dat er massaal misbruik wordt gemaakt van dit lek. Ik vind dat een forse claim die ik nergens anders heb gezien.
Ik verwacht dat Microsoft deze patch tussentijds released omdat ze de patch afhebben en getest hebben en omdat ze ook kunnen zien dat het betreffende lek inmiddels op het internet geexploiteerd wordt en er een verwachting is dat dit gaat toenemen.
Vermoedelijk is er ook wel een bepaalde toename door MS geconstateerd maar dat weet ik niet omdat we daar geen informatie over hebben.
Een rol bij de beslissing tot een tussentijdse patch kan zelfs spelen dat de normale patchdag in april relatief laat ligt (13 april)
Ik bagatelliseer niks. Je moet nog maar eens naar boven scrollen.
Het enige wat is doe is de ongefundeerde beweringen van webwereld over massale aanvallen mbv het lek in twijfel trekken. En daar was je het zelf gewoon mee eens.
Ik heb geen probleem. Het is alleen wat opvallend dat Blieb probeert dit issue onder het tapijt te vegen terwijl er blijkbaar wel degelijk iets aan de hand is. Een beetje een pot/ketel-verhaal, maar daar heeft Peter ook al op gewezen.
Juist en gaat MS deze verzamelde info ook gratis delen met andere softwaremakers/ securitybedrijven / autoriteiten?
aangezien de bron van de problemen:
1) Windows, op vrijwel elke PC zit
2) Windows de bron is voor vrijwel alle Virussen, malware, botnets
3) Windows onderdelen heeft die security info terug communiceert naar MS
4)en de door Windows veroorzaakte malware grote maatschappelijke schade veroorzaakt
Het zou toch werkelijk van het allerlaagste allooi zijn als MS dit zou gaan gebruiken om zogenaamd op veiligheid te scoren, of er aan te verdienen?
Eerst voor brakke lekke software zorgen en dan incasseren voor de kennis daarover.
Met andere woorden, je ontkent dat aangetoond kan worden dat de aanvallen toenemen, maar je verwacht dat Microsoft nu deze noodpatch uitbrengt omdat ze via smartscreen zien dat het toeneemt?
Klopt, maar dit was een noodpatch, buiten het reguliere patchwerk om. Het lijkt me dat Microsoft dat alleen doet omdat wachten tot serieuze problemen leidt.
Dat Bliep dat bagatelliseert lijkt me die spreekwoordelijke hond in de pot voor de veiligheid.
De kans op grootschalig misbruik lijkt me legitiem genoeg. Je hoeft niet te wachten totdat het mis gaat. wat is je p[probleem nu precies?
De ironie van de omgekeerde vendor lockin: MS is nu zelf te afhankelijk geworden van een eigen browser.
Perhaps, maar dat gaat natuurlijk nooit gebeuren. Daarvoor heeft het een te groot commercieel perspectief. Met de juiste combinatie van browser en zoekmachine (lees: advertentievergaarbak) heb je een ware goudmijn in handen.
Als er actief een ernstig lek geexploiteerd wordt en hebt een patch die inmiddels is getest beschikbaar lijkt het me zinvol om die snel te releasen.
Zeker als er een verwachting is dat aanvallen richting je gebruikers kunnen gaan toenemen. Microsoft beschikt bovendien over een uitgebreid detectiesysteem voor malware vanwege hun Smartscreen malware filtering en kan dus heel goed elke toename in dergelijk malware aanvallen detecteren.
Microsoft heeft een reguliere cyclus voor patches, wat in het belang van het beheer schijnt te zijn. Deze patch valt daarbuiten. Om te conflicteren met het belang van beheerders, voor wie die regelmatige cyclus nu net was ingevoerd, moet er toch een argument zijn. Massaal misbruik zou zomaar een plausibel argument voor MS kunnen zijn om toch maar niet te wachten tot de volgende reguliere patchdag.
Het lijkt me normaal dat je patcht als preventie. Dat doe je dus voordien ;)
Ik vermoed dat je dat voor wat betreft de betekenis niet had willen vertalen. Hou het gerust in het Nederlands waar het kan, dat is met computer- en webtermen toch al moeilijk genoeg.
De vraag is waarom Microsoft blijft doormodderen met IE. Hou ermee op en concentreer de resources op iets anders, laat het browser bouwen over aan specialisten en de wereld wordt een stukje beter.
Hold that thought
je bent op de goede weg.
Waarom dan een noodpatch? Dat zou dan helemaal niet nodig zijn.
Als ik het bijvoorbeeld op Symantec opzoek, dan lijk je gelijk te hebben. Het is nog meer een storm in een glas water.
Aan de andere kant, de laatste keer dat een vergelijkbare besmettingshaard zich voordeed bij Apple, deden bepaalde mensen het voorkomen alsof het einde van de wereld was aangebroken.
Het lijkt vooral van je persoonlijke voorkeur af te hangen hoe ernstig iets is.
En waarom wordt telkens maar weer deze absurde vraag gesteld?
Gaat de strijd nu weer losbarsten? Windows vs. Linux vs. FreeBSD vs. Mac OS X vs... IE6/7/8 vs. Firefox vs. Chrome vs. Opera vs. Safari vs...?
Marktaandeel, marktpenetratie, vendor lock-in, marktmonopolie, noem het maar op. Geef het maar een willekeurige naam, maar feit is en blijft dat Windows als OS, met daar bovenop IE6/7/8 dominant is en vooralsnog ook dominant blijft.
Wat noemen jullie massaal en waaruit blijkt dat ?
Dat wordt niet ondersteunt door de gelinkte bron.
Dat is een WW artikel dat voorspelt dat aanvallen mogelijk in de toekomst zullen gaan toenemen en niet dat dat al is gebeurt zoals jullie nu ineens beweren.
Reageer
Preview