アカウント名:
パスワード:
今回の騒動は、サポート期間切れの何がやばいのかを素人の方々に説明するのに丁度いい事例でしたね。社内でも、サポート期間が切れるとなにがやばいのかよく理解しないまま家でXPのまま使っている人がいましたが、今回のことでどう危険なのかが端的に示されたので、理解が進みましたね。
#PCド素人な50代60代の方々への説明はなかなか骨が折れます。#自分も職業的専門家ではないのですがね。
素人ですが、よかったら教えて頂けませんか?
サポート期間切れの何がやばくて、今回のことで何が端的に示されて、どう理解が進んだのでしょうか?
最初から理解する気がなくて、相手をやり込めるために質問する人を相手に、説明する人はいないんじゃないですかね
理解したい素人からの便乗質問。今回の件はブラウザでリンク先をクリックしただけでPCを乗っ取られる云々という話だが、これは要するに「このリンク先が信頼できる場合だけ次に進め云々」という例の曖昧な警告メッセージを回避されるという問題なの?それだけなら、その警告メッセージが出てもOKしてしまうユーザーは山程いると思うが、それだけの話?
>「このリンク先が信頼できる場合だけ次に進め云々」という例の曖昧な警告メッセージというのが何を指しているのかわかりませんが、全然違います。
悪意のある画像ファイルを組み込まれたウェブサイトを表示しただけで、IEの動いているアカウントで行えるPC上の操作を何でも行えてしまうという問題です。悪意のある画像ファイルを組み込まれたウェブサイトというのは誰が作ったかすらわからないようなウェブサイトだけではなく、最近では角川書店のwebサイトが改竄されるという事件が発生しました。そういうものも含まれます。そういったものは警告も何も表示されません。
PC上で何でも行えるということは悪意のあるプログラムをコンピューターにインストールさせて、ボットネット組み込まれたりします。多くの人が知っているであろう事件に例えるとパソコン遠隔操作事件のような事件に巻き込まれる可能性があります。
その画像ファイル云々のネタ元は?他のコメントはスクリプト云々とかATMとかデタラメばかり書いていて、具体的に何が問題なのか分かってる奴はいないようだが、これはどうなのかな。
https://technet.microsoft.com/ja-jp/library/security/2963983 [microsoft.com]
今回の脆弱性は画像ファイル(VMLというとてもマイナーなベクタ画像形式)を読み込む部分(VGX.DLL)の不具合によるものです。細工されたVMLファイルをInternet Explorer(に組み込まれているVGX.DLL)で読み込ませることによりメモリの内容を不正に書き換え、実行コードを攻撃者の望むコードに置き換えられてしまう問題です。
デタラメについてはどうなのかなと言われても私には解りません。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
今回に限れば有効 (スコア:3, 興味深い)
今回の騒動は、サポート期間切れの何がやばいのかを素人の方々に説明するのに丁度いい事例でしたね。
社内でも、サポート期間が切れるとなにがやばいのかよく理解しないまま家でXPのまま使っている人がいましたが、
今回のことでどう危険なのかが端的に示されたので、理解が進みましたね。
#PCド素人な50代60代の方々への説明はなかなか骨が折れます。
#自分も職業的専門家ではないのですがね。
ψアレゲな事を真面目にやることこそアレゲだと思う。
Re: (スコア:-1)
素人ですが、よかったら教えて頂けませんか?
サポート期間切れの何がやばくて、
今回のことで何が端的に示されて、どう理解が進んだのでしょうか?
Re: (スコア:3, すばらしい洞察)
最初から理解する気がなくて、相手をやり込めるために質問する人を相手に、
説明する人はいないんじゃないですかね
Re: (スコア:1)
理解したい素人からの便乗質問。
今回の件はブラウザでリンク先をクリックしただけでPCを乗っ取られる云々という話だが、これは要するに「このリンク先が信頼できる場合だけ次に進め云々」という例の曖昧な警告メッセージを回避されるという問題なの?
それだけなら、その警告メッセージが出てもOKしてしまうユーザーは山程いると思うが、それだけの話?
Re: (スコア:0)
>「このリンク先が信頼できる場合だけ次に進め云々」という例の曖昧な警告メッセージ
というのが何を指しているのかわかりませんが、全然違います。
悪意のある画像ファイルを組み込まれたウェブサイトを表示しただけで、IEの動いているアカウントで行えるPC上の操作を何でも行えてしまうという問題です。
悪意のある画像ファイルを組み込まれたウェブサイトというのは誰が作ったかすらわからないようなウェブサイトだけではなく、最近では角川書店のwebサイトが改竄されるという事件が発生しました。そういうものも含まれます。そういったものは警告も何も表示されません。
PC上で何でも行えるということは悪意のあるプログラムをコンピューターにインストールさせて、ボットネット組み込まれたりします。
多くの人が知っているであろう事件に例えるとパソコン遠隔操作事件のような事件に巻き込まれる可能性があります。
Re:今回に限れば有効 (スコア:0)
その画像ファイル云々のネタ元は?
他のコメントはスクリプト云々とかATMとかデタラメばかり書いていて、具体的に何が問題なのか分かってる奴はいないようだが、これはどうなのかな。
Re:今回に限れば有効 (スコア:2, 参考になる)
https://technet.microsoft.com/ja-jp/library/security/2963983 [microsoft.com]
今回の脆弱性は画像ファイル(VMLというとてもマイナーなベクタ画像形式)を読み込む部分(VGX.DLL)の不具合によるものです。
細工されたVMLファイルをInternet Explorer(に組み込まれているVGX.DLL)で読み込ませることによりメモリの内容を不正に書き換え、実行コードを攻撃者の望むコードに置き換えられてしまう問題です。
デタラメについてはどうなのかなと言われても私には解りません。