アカウント名:
パスワード:
タスクが起動するプログラムは「cleanmgr.exe」だが、実行時に「DismHost.exe」および関連するDLLを「%TEMP%\」フォルダーにコピーし、最上位の特権でDismHost.exeを起動する。
腹かかえて笑ったわ。/tmpに自らをコピーしてroot権限で実行とかマルウェアかよ。
そもそも今時/tmpとかnoexecが常識でしょ。*nixならrootで実行しようが即Permission deniedで落とされてるレベル。
しかしそこはさすがWindows。ブレない。この公式マルウェアの挙動を修正しないばかりか、『セキュリティ脆弱性ではない』とのお達し。無論、/tmpをnoexecにしとくなど以ての外。さすがwwwww
これ、UACがどうこうじゃなくて、
「たんなる権限昇格の脆弱性」だよね。
一般ユーザーでログインしてフォルダに置きゃ、どんなプログラム(下手すりゃWEBからでもそこにファイルおけば)でも最上位権限で動かせるっていう。
なお、「標準」ユーザーアカウントではファイルのコピーが実行されず、タスクも最上位の特権で実行されることはないそうだ。
とあるけど、ファイルを置きさえすれば最上位の特権で動くのかな?
#試す環境が無いので
全然違います。ストーリーとリンク先をよく読みましょう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
さすがMicrosoft (スコア:-1)
タスクが起動するプログラムは「cleanmgr.exe」だが、実行時に「DismHost.exe」および関連するDLLを「%TEMP%\」フォルダーにコピーし、最上位の特権でDismHost.exeを起動する。
腹かかえて笑ったわ。
/tmpに自らをコピーしてroot権限で実行とかマルウェアかよ。
そもそも今時/tmpとかnoexecが常識でしょ。
*nixならrootで実行しようが即Permission deniedで落とされてるレベル。
しかしそこはさすがWindows。ブレない。
この公式マルウェアの挙動を修正しないばかりか、『セキュリティ脆弱性ではない』とのお達し。
無論、/tmpをnoexecにしとくなど以ての外。
さすがwwwww
Re:さすがMicrosoft (スコア:0)
これ、UACがどうこうじゃなくて、
「たんなる権限昇格の脆弱性」だよね。
一般ユーザーでログインしてフォルダに置きゃ、どんなプログラム(下手すりゃWEBからでもそこにファイルおけば)
でも最上位権限で動かせるっていう。
Re:さすがMicrosoft (スコア:2)
とあるけど、ファイルを置きさえすれば最上位の特権で動くのかな?
#試す環境が無いので
Re: (スコア:0)
全然違います。ストーリーとリンク先をよく読みましょう。