アカウント名:
パスワード:
タスクが起動するプログラムは「cleanmgr.exe」だが、実行時に「DismHost.exe」および関連するDLLを「%TEMP%\」フォルダーにコピーし、最上位の特権でDismHost.exeを起動する。
腹かかえて笑ったわ。/tmpに自らをコピーしてroot権限で実行とかマルウェアかよ。
そもそも今時/tmpとかnoexecが常識でしょ。*nixならrootで実行しようが即Permission deniedで落とされてるレベル。
しかしそこはさすがWindows。ブレない。この公式マルウェアの挙動を修正しないばかりか、『セキュリティ脆弱性ではない』とのお達し。無論、/tmpをnoexecにしとくなど以ての外。さすがwwwww
これ、UACがどうこうじゃなくて、
「たんなる権限昇格の脆弱性」だよね。
一般ユーザーでログインしてフォルダに置きゃ、どんなプログラム(下手すりゃWEBからでもそこにファイルおけば)でも最上位権限で動かせるっていう。
全然違います。ストーリーとリンク先をよく読みましょう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
さすがMicrosoft (スコア:-1)
タスクが起動するプログラムは「cleanmgr.exe」だが、実行時に「DismHost.exe」および関連するDLLを「%TEMP%\」フォルダーにコピーし、最上位の特権でDismHost.exeを起動する。
腹かかえて笑ったわ。
/tmpに自らをコピーしてroot権限で実行とかマルウェアかよ。
そもそも今時/tmpとかnoexecが常識でしょ。
*nixならrootで実行しようが即Permission deniedで落とされてるレベル。
しかしそこはさすがWindows。ブレない。
この公式マルウェアの挙動を修正しないばかりか、『セキュリティ脆弱性ではない』とのお達し。
無論、/tmpをnoexecにしとくなど以ての外。
さすがwwwww
Re: (スコア:0)
これ、UACがどうこうじゃなくて、
「たんなる権限昇格の脆弱性」だよね。
一般ユーザーでログインしてフォルダに置きゃ、どんなプログラム(下手すりゃWEBからでもそこにファイルおけば)
でも最上位権限で動かせるっていう。
Re:さすがMicrosoft (スコア:0)
全然違います。ストーリーとリンク先をよく読みましょう。