Windows slutar visa innehållet i nedladdade filer

Permalänk
Melding Plague

Windows slutar visa innehållet i nedladdade filer

Förhandsgranskningar kan aktivera skadligt innehåll, så nu begränsar Microsoft dem.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Bra!

Själv vill jag ha en funktion i webbläsaren eller filhanteraren som automatiskt verifierar nedladdade filer mot VirusTotal.com.

Kanske redan finns?

Permalänk
Medlem

Så det här blir första säkerhetshålet* för de som kör Win10 utan ESU?

*Lite fel att kalla det säkerhetshål, då det alltid funnits där och alla med lite IT-vana och sunt förnuft redan känner till det.
Låt oss kalla det första bugfixen som gör Win10 med ESU säkrare än utan.

Permalänk
Medlem

Varför inte fixa säkerhetshålet istället för att gömma det?

Sweclockers missade den viktigaste saken. Att man kan stänga av det helt om man vill:

The preview block can also be removed for all files on an Internet Zone file share by using the Internet Options control panel's Security tab to add the file share’s address to the Trusted sites or the Local intranet security zone.

Visa signatur

Observera att i 0.6.0 av Custom SweC så finns det en bugg som gör att du måste uppdatera manuellt! Gör det här
Custom SweC - Optimerar utseendet på Sweclockers. 4 Okt : v0.6.1 Dölj namnen i top/notifications menyn!
Installera Custom SweC UserCSS

Permalänk
Medlem
Skrivet av Lagers:

Varför inte fixa säkerhetshålet istället för att gömma det?

Sweclockers missade den viktigaste saken. Att man kan stänga av det helt om man vill:

The preview block can also be removed for all files on an Internet Zone file share by using the Internet Options control panel's Security tab to add the file share’s address to the Trusted sites or the Local intranet security zone.

För att det är lättare sagt än gjort. Man skulle behöva sandbox:a alla previews. Och inte ens då kan man vara 100% säker.

Permalänk
Medlem
Skrivet av walkir:

Kanske redan finns?

Du menar https://addons.mozilla.org/en-US/firefox/addon/vt4browsers/ ?

Vilket påminner mig om att jag ska testa nya grafiska gränssnittet till VirusTotal i Linux
https://www.phoronix.com/news/GNOME-Lenspect-Threat-Scanner

Permalänk
Medlem
Skrivet av Lagers:

Varför inte fixa säkerhetshålet istället för att gömma det?.

Säkerhetshålet fixades redan i mars tidigare i år?

Edit:
Kan tillägga att publicerade CVE:s nära nog alltid innebär att fixar finns tillgängliga för supportade system.

Sen känns det som att många av dessa "Common Vulnerabilities and Exposures" mest innebär nya sätt att utnyttja gamla beprövade måltavlor. Såsom SMB i detta fallet.

Kan tänka mig att PrintSpooler ständigt exploitas på motsvarande sätt, så har alltid den tjänstem avstängd här.

Permalänk
Medlem
Skrivet av walkir:

Säkerhetshålet fixades redan i mars tidigare i år?

Tack!

Kör DOpus här i Windows, så hade varit snyggt med en kolumn innehållande alla varningar från VirusTotal där

Permalänk
Medlem
Skrivet av dlq84:

För att det är lättare sagt än gjort. Man skulle behöva sandbox:a alla previews. Och inte ens då kan man vara 100% säker.

Jag är inte expert, men att sandboxa alla previews är det väl också att inte fixa felet. Om det finns ett säkerhetshål som gör att t.ex zip-filer/pdf-filer kan köra något som det inte ska borde det lösas istället i den koden som visar den previewen? Att hindra filen att öppnas eller öppna den i en säker miljö löser ju inte säkerhetshålet?

Visa signatur

Observera att i 0.6.0 av Custom SweC så finns det en bugg som gör att du måste uppdatera manuellt! Gör det här
Custom SweC - Optimerar utseendet på Sweclockers. 4 Okt : v0.6.1 Dölj namnen i top/notifications menyn!
Installera Custom SweC UserCSS

Permalänk
Medlem
Skrivet av walkir:

Säkerhetshålet fixades redan i mars tidigare i år?

Om säkerhetsfixen är löst så behövs det väl inte skyddas på detta sätt?

Skrivet av walkir:

Tack!

Kör DOpus här i Windows, så hade varit snyggt med en kolumn innehållande alla varningar från VirusTotal där

https://resource.dopus.com/t/virustotal-command/53886
Har inte provat det själv men finns ett script till dopus

Visa signatur

Observera att i 0.6.0 av Custom SweC så finns det en bugg som gör att du måste uppdatera manuellt! Gör det här
Custom SweC - Optimerar utseendet på Sweclockers. 4 Okt : v0.6.1 Dölj namnen i top/notifications menyn!
Installera Custom SweC UserCSS

Permalänk
Medlem
Skrivet av anthra:

Så det här blir första säkerhetshålet* för de som kör Win10 utan ESU?

*Lite fel att kalla det säkerhetshål, då det alltid funnits där och alla med lite IT-vana och sunt förnuft redan känner till det.
Låt oss kalla det första bugfixen som gör Win10 med ESU säkrare än utan.

Jag skulle säga nej då W10 fick oktobers uppdatering också. Det var ju till och med oktober 2025 som W10 fick uppdateringar utan ESU

Visa signatur

Stationär PC: Chassi: Phanteks Enthoo EVOLV ATX MB: MSI B550 Gaming Plus CPU: AMD Ryzen 7 5700X Kylning: Noctua NH-U12S GPU: Sapphire Radeon RX 9060 XT Pulse 16GB VRAM. RAM: Corsair Vengeance LPX Black 32GB 3600MHz NVMe: 2st Kingston A2000 SSD: Intel 520 180GB och Intel 530 240GB HDD: WD Green 1TB, Toshiba 640GB samt fler HDD PSU: Corsair RM750X. Mobila enheter Mina Androidenheter och Dell Latitude 5400. Citera om du vill ha ett garanterat svar från mig

Permalänk
Medlem
Skrivet av Lagers:

Jag är inte expert, men att sandboxa alla previews är det väl också att inte fixa felet. Om det finns ett säkerhetshål som gör att t.ex zip-filer/pdf-filer kan köra något som det inte ska borde det lösas istället i den koden som visar den previewen? Att hindra filen att öppnas eller öppna den i en säker miljö löser ju inte säkerhetshålet?

Jag har fixat i Group Policies (Software Restriction Policies) att filer inte är körbara ifrån exempelvis AppData\Local, AppData\Roaming samt Windows\Temp och dess underkataloger.

Klassiska ställen att köra virus ifrån.

Däremot emellanåt lite för effektivt, då främst DISM.exe gärna använder samma kataloger för att "laga" Windows. Ingen trodde väl att DISM körde ifrån sin egna plats på disken?

Permalänk
Medlem
Skrivet av Lagers:

Varför inte fixa säkerhetshålet istället för att gömma det?

Grejen är väl just att det inte handlar om ett säkerhetshål här och nu, utan proaktivt agerande mot den här klassen av säkerhetshål (som det redan framkommit många exempel av över tid).

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Förhandsgranskningar av filinnehåll har jag haft avstängt i OS:et ganska länge vid det här laget. Har för mig att denna risk existerade redan i Windows 7. Så det sitter lite i benmärgen.

Permalänk
Medlem
Skrivet av Lagers:

Jag är inte expert, men att sandboxa alla previews är det väl också att inte fixa felet. Om det finns ett säkerhetshål som gör att t.ex zip-filer/pdf-filer kan köra något som det inte ska borde det lösas istället i den koden som visar den previewen? Att hindra filen att öppnas eller öppna den i en säker miljö löser ju inte säkerhetshålet?

Fast det går ju inte i praktiken. Det hittas nya säkerhetshål hela tiden. Man får utgå från att det finns säkerhetshål och filerna måste virusscannas innan preview. Sandboxing vore därför välkommet.

Egentligen borde hela Windows byggas om med Zero-Trust som utgångspunkt och använda sandboxing som default.

Givetvis skulle då själva sandboxing-tekniken bli den som hackers skulle ge sig på mest och vi skulle se månatliga säkerhetsuppdateringar som fixar detta. Hehe.

Visa signatur

Ryzen 7 7800X3D | ASUS TUF Gaming B650-Plus WIFI | Kingston 32GB (2x16GB) DDR5 6GT/s CL30 FURY Beast | Kingston Fury Renegade M.2 NVMe SSD Gen 4 2TB | MSI RTX 4060 8GB | Fractal Design Define S | MSI MPG A850G 850W | Thermalright Phantom Spirit 120 SE | Windows 11 Pro | AOC 27" AGON AG276QZD2 OLED QHD 240 Hz

Permalänk
Medlem
Skrivet av Lagers:

Om säkerhetsfixen är löst så behövs det väl inte skyddas på detta sätt?

Känner jag Microsoft rätt, så fixades det enbart för just det specifika fallet rapporterats i CVE:n. Men då funktionen nu fått ögonen på sig, så försöker säkert fler exploita detta.

När allt kan trigga allt i ett system, så blir det snabbt svårt att kontrollera.

Lite som att bråka med Intern-IT på jobbet och försöka hitta genvägar i systemet. Ett säkerhetshål öppnar många dörrar

DOPus är mitt skydd från Microsoft, så ska se om jag kan få igång VirusTotal där.

Här är mer info om fixen från tidigare i mars:
https://www.wiz.io/vulnerability-database/cve/cve-2025-24071

Enkelt förklarat så är det ".library-ms" som utnyttjas tillsammans med Server Message Block (SMB).

Server Message Block är en ökänd säkerhetsrisk och är utrotat på mina maskiner sedan lång tid tillbaka, så jag ser detta som en icke-nyhet.

Move along, nothing to see!

Tillåter man SMBv1 på sin dator, så lär man ha fullt med andra problem.

Som vanligt hade en bra brandvägg likt Simplewall stoppat detta.

Permalänk
Medlem

Gamla bildformat är en sörja av dålig kodning. Såg ett exempel på ett gammalt format som i princip var ett Turing-komplett programspråk och utnyttjades för att komma in i en iPhone. Apple had bara tagit med alla gamla bildavkodare som de byggt genom åren med MacOS (och även NeXT), så den kunde visa allt. Lösningen blev att sandboxa all bildavkodning, för de insåg att det säkert fanns hundra andra buggar som gömde sig i koden.

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av walkir:

Tillåter man SMBv1 på sin dator, så lär man ha fullt med andra problem.

Menar du att kod från 1983 har säkerhetshål, alltså? Det var det värsta...

(SMB1 klassades som "deprecated" för 12 år sen och har inte installerats per default i Windows på 8 år minst. Vet inte ens om det går att installera längre. Stödet är också helt borta i MacOS, och eftersom Linux-distributioner oftast är snabbare än MS med att plocka bort stöd för osäkert gammal skräp så är det säkert borta överallt.)

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av Lagers:

Jag är inte expert, men att sandboxa alla previews är det väl också att inte fixa felet. Om det finns ett säkerhetshål som gör att t.ex zip-filer/pdf-filer kan köra något som det inte ska borde det lösas istället i den koden som visar den previewen? Att hindra filen att öppnas eller öppna den i en säker miljö löser ju inte säkerhetshålet?

Problemet är väl att det inte handlar om "ett" säkerhetshål utan flera, plus kanske nya säkerhetshål som inte har upptäckts ännu.
Att ha automatisk preview är lite som att automatiskt öppna alla filer man laddat hem. Hela konceptet är liksom osäkert. Filer från okända källor borde endast öppnas när man faktiskt väljer att öppna dem som användare efter att man gjort bedömningen att de är pålitliga.

Visa signatur

Phanteks XT Pro Silent | Phanteks PH-TC14PE | Seasonic Core GX V2 850W | Asus Prime X370 Pro | Ryzen 9 5950X | Corsair 32GB 3600 MT/s | ASRock RX 9070 XT Steel Legend 16GB | WD Blue SN550 NVMe SSD 1TB

Permalänk
Medlem
Skrivet av mpat:

Menar du att kod från 1983 har säkerhetshål, alltså? Det var det värsta...

Du kan aktivera det med tvång! Men CVE:n nämner just SMB, vilket jag undviker oavsett version.

Så här öppnar du kranen:
https://woshub.com/how-to-disable-smb-1-0-in-windows-10-serve...

Tycker mig se trådar om SMB (även 1.0) på forumet då och då.

Permalänk
Medlem
Skrivet av Joppis:

Fast det går ju inte i praktiken. Det hittas nya säkerhetshål hela tiden. Man får utgå från att det finns säkerhetshål och filerna måste virusscannas innan preview. Sandboxing vore därför välkommet.

Egentligen borde hela Windows byggas om med Zero-Trust som utgångspunkt och använda sandboxing som default.

Givetvis skulle då själva sandboxing-tekniken bli den som hackers skulle ge sig på mest och vi skulle se månatliga säkerhetsuppdateringar som fixar detta. Hehe.

Jo, det kanske är en okej lösning för att minska spridningen av virus i filer. Det är iaf tur att man kan stänga av det för nedladdade filer om så vill. Och kanske bra om det är en lösning för de flesta vanliga användare som inte har någon som helst säkerhetstänk.

Skrivet av walkir:

Känner jag Microsoft rätt, så fixades det enbart för just det specifika fallet rapporterats i CVE:n. Men då funktionen nu fått ögonen på sig, så försöker säkert fler exploita detta.

När allt kan trigga allt i ett system, så blir det snabbt svårt att kontrollera.

Lite som att bråka med Intern-IT på jobbet och försöka hitta genvägar i systemet. Ett säkerhetshål öppnar många dörrar

DOPus är mitt skydd från Microsoft, så ska se om jag kan få igång VirusTotal där.

Här är mer info om fixen från tidigare i mars:
https://www.wiz.io/vulnerability-database/cve/cve-2025-24071

Enkelt förklarat så är det ".library-ms" som utnyttjas tillsammans med Samba (SMB).

Samba är en ökänd säkerhetsrisk och är utrotat på mina maskiner sedan lång tid tillbaka, så jag ser detta som en icke-nyhet.

Move along, nothing to see!

Tillåter man SMB på sin dator, så lär man ha fullt med andra problem.

Just att inte körbara filer (excel, pdf, jpg, zip) kan trigga körbara saker är över mitt förstånd. för okunnig på det tekniska.
Dopus använder väl preview som finns i explorer, så frågan är om man är skyddad mot sådana slags säkerhetshål om man använder preview i Dopus.

Visa signatur

Observera att i 0.6.0 av Custom SweC så finns det en bugg som gör att du måste uppdatera manuellt! Gör det här
Custom SweC - Optimerar utseendet på Sweclockers. 4 Okt : v0.6.1 Dölj namnen i top/notifications menyn!
Installera Custom SweC UserCSS

Permalänk
Medlem
Skrivet av Lagers:

Just att inte körbara filer (excel, pdf, jpg, zip) kan trigga körbara saker är över mitt förstånd. för okunnig på det tekniska.

Excel kan innehålla macron. PDF kan innehålla Javascript. Vad gäller jpg och zip så skall det inte finnas körbar kod i dem, men i det här fallet så låg buggen i hur Windows auto-exekverade filer i en zip. Enkelt uttryckt, den behandlade .ms-library-filer som helt pålitliga trots att de kom från en zip.

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av Lagers:

Just att inte körbara filer (excel, pdf, jpg, zip) kan trigga körbara saker är över mitt förstånd.

Själv blir jag mest mörkrädd när jag startar "Process Explorer" och börjar flytta runt musen på skärmen.

Har inget emot att filer öppnas och program anropas när jag aktivt klickar på något, men att se tusentals filer anropas vid "mouse-over" skrämmer min Amiga-hjärna.

Kör gamla DOpus 12.33 här som har egen preview vad jag vet.

Permalänk
Medlem
Skrivet av Lagers:

Just att inte körbara filer (excel, pdf, jpg, zip) kan trigga körbara saker är över mitt förstånd. för okunnig på det tekniska.

Skrivet av mpat:

Excel kan innehålla macron. PDF kan innehålla Javascript. Vad gäller jpg och zip så skall det inte finnas körbar kod i dem, men i det här fallet så låg buggen i hur Windows auto-exekverade filer i en zip. Enkelt uttryckt, den behandlade .ms-library-filer som helt pålitliga trots att de kom från en zip.

Ja dels så är det ju så att en del av de till filformat som brukar kallas för "icke körbara" ändå har någon körbar funktion i sig, som det som nämns ovan.
Men sedan då även att tolkningen av ett helt och hållet icke-körbart filformat kan vara sårbar för innehållet i en avsiktligt felaktigt skapad fil.

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem
Skrivet av Lagers:

Just att inte körbara filer (excel, pdf, jpg, zip) kan trigga körbara saker är över mitt förstånd. för okunnig på det tekniska.

Ofta handlar det om att koden som hanterar formaten innehåller buggar som kan utnyttjas med speciellt utformade filer. T.ex. säkerhetshålet i 7-Zip som det nyligen pratades om, där en zip-fil kan lura 7-Zip att skriva filer till andra ställen än det valda (t.ex. ersätta systemfiler med skadliga filer).

Permalänk
Medlem
Skrivet av walkir:

Kör gamla DOpus 12.33 här som har egen preview vad jag vet.

All preview får väl anses vara ett riskbeteende, men om den har något eget för vanliga filformat så är det kanske inte exakt samma risk som i explorer.

Visa signatur

Desktop spel m.m.: Ryzen 9800X3D || MSI X870 Tomahawk Wifi || MSI Ventus 3x 5080 || Gskill FlareX 6000 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Arbetsstation: Ryzen 7945HX || Minisforum BD790i || Asus Proart 4070 Ti Super || Kingston Fury Impact 5600 65 GB || WD SN850 2TB || Samsung 990 Pro 2TB || Fractal Ridge
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Veckans Fönsternyhet.
Varje gång ett fönster(10) stängs så öppnas ett annat(11), eller en dörr(Unix).

Ingen brandvägg hjälper dock så bra som sunt förnuft att inte vara där när Noctua fyller 20 bruna (när skiten träffar fläkten).

Visa signatur

*5800X|GB B550M Aorus Elite|32GB 16+16 Corsair LPX/Kingston(naken) 2133C15/2133C13 HynixAFR DR @3200C16|Asus RX7800XT OC|Seasonic GX750W|Thermaltake V21|Arctic II 280AIO|Samsung 980 Pro 2TB NVMe|Acer XV272Uz 1440p 240Hz|MinuxLint på Kanelen

Permalänk
Medlem
Skrivet av walkir:

Bra!

Själv vill jag ha en funktion i webbläsaren eller filhanteraren som automatiskt verifierar nedladdade filer mot VirusTotal.com.

Kanske redan finns?

Du vill skicka information om alla filer du laddar ner till VirusTotal.com?

Vad man vill ha är filer kontrolleras mot en lokal databas som uppdateras hela tiden. Som också ger möjlighet att varna i efterhand om filer man laddat ner senare visar sig ha en virus/malware-signatur.

Permalänk
Skrivet av anthra:

Du menar https://addons.mozilla.org/en-US/firefox/addon/vt4browsers/ ?

Vilket påminner mig om att jag ska testa nya grafiska gränssnittet till VirusTotal i Linux
https://www.phoronix.com/news/GNOME-Lenspect-Threat-Scanner

Finns till Chrome/Brave osv också
https://chromewebstore.google.com/detail/vt4browsers/efbjojhp...

Permalänk
Medlem
Skrivet av filbunke:

Du vill skicka information om alla filer du laddar ner till VirusTotal.com?

Inte "alla" filer, men om jag exempelvis tar hem något från GitHub så är det trevligt med en "second opinion".

Tänker mig att jag markerar valfria filer i min Download-katalog och sen högerklickar med valet "Verify at VirusTotal.com".

Sen laddas inte filerna upp automatiskt, utan först försöker VirusTotal hitta en träff på den genererade hashen.