アカウント名:
パスワード:
jseファイルをInvoke-Itemしてもメモ帳が開くだけならそもそも問題は起こらなかったMicrosoftはデフォルトの関連付けが危険すぎる
元コメを含めて理解が低すぎる。とりあえずMSのせいにしとけばいいと思ってるだろ。
Office VBAにしろ(それが呼び出す)PowerShellにしろ、現在のユーザ権限におけるあらゆるシステム操作が可能な完全なプログラミング言語なんだから、実行を許可した時点で、なんでもできてしまうのは避けようがない。文字列評価だのファイルの関連付けだのまったく関係がない。実際、ストーリーにも元記事にも、OfficeやPowerShellの脆弱性とは一言も書いていない。これはソーシャルハッキングであって脆弱性に対する攻撃ではないからだ。
できるのは、Officeファイルは実行プログラムと同じ程度の危険性があることを理解して、外部から入手したファイルを慎重に扱うよう教育することだけ。
すみませんが、教えてもらえると嬉しいです。
このような危険性は、管理者権限のない一般ユーザで利用していれば回避できますか?それとも一般ユーザでも危険ですか?
現在のユーザ権限におけるあらゆるシステム操作が可能な完全なプログラミング言語
一般ユーザでも実行されます。
ありがとうございました! 一般ユーザでも気を付けます!
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
Struts2じゃあるまいし (スコア:0)
Re: (スコア:0)
jseファイルをInvoke-Itemしてもメモ帳が開くだけならそもそも問題は起こらなかった
Microsoftはデフォルトの関連付けが危険すぎる
Re:Struts2じゃあるまいし (スコア:0)
元コメを含めて理解が低すぎる。
とりあえずMSのせいにしとけばいいと思ってるだろ。
Office VBAにしろ(それが呼び出す)PowerShellにしろ、
現在のユーザ権限におけるあらゆるシステム操作が可能な完全なプログラミング言語なんだから、
実行を許可した時点で、なんでもできてしまうのは避けようがない。
文字列評価だのファイルの関連付けだのまったく関係がない。
実際、ストーリーにも元記事にも、OfficeやPowerShellの脆弱性とは一言も書いていない。
これはソーシャルハッキングであって脆弱性に対する攻撃ではないからだ。
できるのは、Officeファイルは実行プログラムと同じ程度の危険性があることを理解して、
外部から入手したファイルを慎重に扱うよう教育することだけ。
Re: (スコア:0)
すみませんが、教えてもらえると嬉しいです。
できるのは、Officeファイルは実行プログラムと同じ程度の危険性があることを理解して、
外部から入手したファイルを慎重に扱うよう教育することだけ。
このような危険性は、管理者権限のない一般ユーザで利用していれば回避できますか?
それとも一般ユーザでも危険ですか?
Re: (スコア:0)
現在のユーザ権限におけるあらゆるシステム操作が可能な完全なプログラミング言語
一般ユーザでも実行されます。
Re: (スコア:0)
ありがとうございました! 一般ユーザでも気を付けます!