アカウント名:
パスワード:
感染後は、/bootディレクトリ内に.IptabLesまたは.IptabLexという名前のペイロードが作成され、これらのスクリプトファイルはリブート時に.IptabLesバイナリを実行する。
この時点で/bootはroでマウントしてるとか、そもそも必要になるまでマウントしてない。といったタイプの運用してる人には関係ないじゃない?だいたいからして/bootなんてnosuid,nodev,noexecで全く問題ないもんねぇ。一般ユーザに読み書き権限与える必要もないしgo-rwxしといても影響ゼロでしょ。どれかやってりゃ、スクリプトファイルの実行もクソも・・・・。
仮に全てが単一パーティションみたいな運用してたとしても、/bootにsize=8kとかでtmpfsでもマ
>Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。インストーラーが困りますやん>素人驚かせる驚いて実行を考えてくれるだけで十分でしょいちいちパス入力しなきゃならんアホな仕様よりマシ
>>Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。>インストーラーが困りますやん
お客様によっては、「いいから設定して」というので、こういった設定もしていました。
しかし、アプリのアップデート時や、行儀が悪いアプリを使う時に困るので、結局は設定を戻す感じですね。
自分で設定を解除しようとして、アクセス許可だけ弄り回すのは、やめて欲しかったです。Unixならコマンドで簡単にできるのに、Windowsだとレジストリ・ポリシー・フラグ環境変数・アクセス許可を跨って設定しないといけないのが面倒くさいです。
${TEMP}だけを使うインストーラーってだいたいそこにNon-Volatileなものを残してくんだよなぁ…あれどうにかならんものか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生unstable -- あるハッカー
そんなに影響あるの? (スコア:0)
感染後は、/bootディレクトリ内に.IptabLesまたは.IptabLexという名前のペイロードが作成され、これらのスクリプトファイルはリブート時に.IptabLesバイナリを実行する。
この時点で/bootはroでマウントしてるとか、そもそも必要になるまでマウントしてない。といったタイプの運用してる人には関係ないじゃない?
だいたいからして/bootなんてnosuid,nodev,noexecで全く問題ないもんねぇ。
一般ユーザに読み書き権限与える必要もないしgo-rwxしといても影響ゼロでしょ。
どれかやってりゃ、スクリプトファイルの実行もクソも・・・・。
仮に全てが単一パーティションみたいな運用してたとしても、/bootにsize=8kとかでtmpfsでもマ
Re:そんなに影響あるの? (スコア:0)
>Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
インストーラーが困りますやん
>素人驚かせる
驚いて実行を考えてくれるだけで十分でしょ
いちいちパス入力しなきゃならんアホな仕様よりマシ
Re:そんなに影響あるの? (スコア:1)
>>Windowsも${TEMP}をnosuid,noexecできるようになれば良いのに・・・。
>インストーラーが困りますやん
お客様によっては、「いいから設定して」
というので、こういった設定もしていました。
しかし、アプリのアップデート時や、行儀が悪いアプリを
使う時に困るので、結局は設定を戻す感じですね。
自分で設定を解除しようとして、アクセス許可だけ弄り回すのは、やめて欲しかったです。
Unixならコマンドで簡単にできるのに、Windowsだと
レジストリ・ポリシー・フラグ環境変数・アクセス許可を
跨って設定しないといけないのが面倒くさいです。
Re: (スコア:0)
${TEMP}だけを使うインストーラーってだいたいそこにNon-Volatileなものを残してくんだよなぁ…
あれどうにかならんものか。