アカウント名:
パスワード:
クライアント側で保存される時点でクライアント側のアンチウイルスプログラムがちゃんと検出するんでねーの?接続先の信頼とか以前にさ
今どきWindowsでノーガードとかハニーポットくらいなもんでしょ
Exploitですり抜けるのはこの問題とは意味が違うしMSの言う通りWindows側の修正が必要なセキュリティの問題じゃない
むしろ同一視させることでの穴でも見つけていて同一視しろって要求してるんじゃないかと邪推したくなる
クライアント側に保存せずにSMB共有フォルダ上の実行ファイルをロードする場合に、クライアント側のアンチウイルスソフトにはダミーを提供して、OSのイメージローダーには感染したバイナリを提供するという手法でしょう。
は?まさかネットワーク上の実行ファイルが直接メモリー上にロードされて実行されるとでも?
一旦キャッシュされてから実行されるのだからクライアントのテンポラリ領域に保存されますそこはアンチウイルスのチェック下ですよ
/*「OSのイメージローダー」をブートローダーと読み替えてネットワークブート時にアンチウイルスが効かないっていっているのなら確かにその通りだが別問題だろう*/
少なくとも、いにしえのWindowsでは、下記のPE Optionが付いていないと、ローカルにEXEを全部ダウンロードしたりしないみたいなんだよね。(ま、あったところで、キャッシュはスワップの中だからウイルスチェッカがスワップ調べるの?って気はする。)
IMAGE_FILE_NET_RUN_FROM_SWAP 0x0800If the image is on the network, copy it to and run it from the swap file.
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
うーん? (スコア:0, 荒らし)
クライアント側で保存される時点で
クライアント側のアンチウイルスプログラムが
ちゃんと検出するんでねーの?
接続先の信頼とか以前にさ
今どきWindowsでノーガードとか
ハニーポットくらいなもんでしょ
Exploitですり抜けるのはこの問題とは意味が違うし
MSの言う通り
Windows側の修正が必要なセキュリティの問題じゃない
むしろ同一視させることでの穴でも見つけていて
同一視しろって要求してるんじゃないかと邪推したくなる
Re: (スコア:2)
クライアント側に保存せずにSMB共有フォルダ上の実行ファイルをロードする場合に、
クライアント側のアンチウイルスソフトにはダミーを提供して、
OSのイメージローダーには感染したバイナリを提供するという手法でしょう。
Re: (スコア:0)
は?
まさかネットワーク上の実行ファイルが
直接メモリー上にロードされて実行されるとでも?
一旦キャッシュされてから実行されるのだから
クライアントのテンポラリ領域に保存されます
そこはアンチウイルスのチェック下ですよ
/*
「OSのイメージローダー」をブートローダーと読み替えて
ネットワークブート時にアンチウイルスが効かないっていっているのなら
確かにその通りだが別問題だろう
*/
Re:うーん? (スコア:1)
少なくとも、いにしえのWindowsでは、下記のPE Optionが付いていないと、ローカルにEXEを全部ダウンロードしたりしないみたいなんだよね。
(ま、あったところで、キャッシュはスワップの中だからウイルスチェッカがスワップ調べるの?って気はする。)