アカウント名:
パスワード:
タスクが起動するプログラムは「cleanmgr.exe」だが、実行時に「DismHost.exe」および関連するDLLを「%TEMP%\」フォルダーにコピーし、最上位の特権でDismHost.exeを起動する。
腹かかえて笑ったわ。/tmpに自らをコピーしてroot権限で実行とかマルウェアかよ。
そもそも今時/tmpとかnoexecが常識でしょ。*nixならrootで実行しようが即Permission deniedで落とされてるレベル。
しかしそこはさすがWindows。ブレない。この公式マルウェアの挙動を修正しないばかりか、『セキュリティ脆弱性ではない』とのお達し。無論、/tmpをnoexecにしとくなど以ての外。さすがwwwww
コピーしてるのはC:\Users\<username>\AppData\Temp\<guid>なんだから、ユーザーフォルダの任意の場所って以上の意味はない。/tmpなんて何の関係もねえよ。
(何故そんなことをしてるのかは知らんけど、ともかく)実行するためにexeファイルをコピーしてるんだから、実行権限のある場所にコピーするのは当たり前だろ。馬鹿か?
コピーしたものを特権で実行することが不自然な仕様ですね。
#3054543にもあるようにサービスで動かせばよいのでは?
特権とは言うけどそのユーザの権限自体が持ってる特権だからなぁ…わざわざコピーしてから動かすのはあれだけど、インストーラとかと同じだと思えば、うんまぁ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
クラックを法規制強化で止められると思ってる奴は頭がおかしい -- あるアレゲ人
さすがMicrosoft (スコア:-1)
タスクが起動するプログラムは「cleanmgr.exe」だが、実行時に「DismHost.exe」および関連するDLLを「%TEMP%\」フォルダーにコピーし、最上位の特権でDismHost.exeを起動する。
腹かかえて笑ったわ。
/tmpに自らをコピーしてroot権限で実行とかマルウェアかよ。
そもそも今時/tmpとかnoexecが常識でしょ。
*nixならrootで実行しようが即Permission deniedで落とされてるレベル。
しかしそこはさすがWindows。ブレない。
この公式マルウェアの挙動を修正しないばかりか、『セキュリティ脆弱性ではない』とのお達し。
無論、/tmpをnoexecにしとくなど以ての外。
さすがwwwww
Re: (スコア:0)
コピーしてるのはC:\Users\<username>\AppData\Temp\<guid>なんだから、ユーザーフォルダの任意の場所って以上の意味はない。
/tmpなんて何の関係もねえよ。
(何故そんなことをしてるのかは知らんけど、ともかく)実行するためにexeファイルをコピーしてるんだから、
実行権限のある場所にコピーするのは当たり前だろ。馬鹿か?
Re: (スコア:0)
コピーしたものを特権で実行することが不自然な仕様ですね。
#3054543
にもあるようにサービスで動かせばよいのでは?
Re:さすがMicrosoft (スコア:0)
特権とは言うけどそのユーザの権限自体が持ってる特権だからなぁ…
わざわざコピーしてから動かすのはあれだけど、インストーラとかと同じだと思えば、うんまぁ。