アカウント名:
パスワード:
バックアップを取ってたら、WindowsDefenderが↓のファイルが脅威だって言い出したんだけど…
file: \Device\HarddiskVolumeShadowCopy423\Users\##########\AppData\Local\Packages\windows.immersivecontrolpanel_cw5n1h2txyewy\LocalState\Indexed\Settings\ja-JP\ControlPanel.settingcontent-ms
書ける仕様は、つまるところバッチファイル(というかシェルスクリプトというべきか?)的なので修正はしない
ただ、中身に危険なものがあるなら、Defenderとかが検出する、という動作は妥当
ということだろうか?
まあ、「curl xxx | shでインストールしてね」といいつつ攻撃スクリプトだ、ってものがあったら*nixでも攻撃発動するだろうし(直接じゃなくても、*.xzファイルダウンロード、展開、ビルドスクリプトとみせて攻撃、とか)
その意味では「注入という行為に使われる、スクリプトファイルというものに任意のコードが書けること」は脆弱性とは言えない、かな...
ビッグデータツールチェインのセキュリティはビッグリスク、あるいは、誰もHadoopをスクラッチからビルドする方法を知らない件について [blogspot.com]この記事を思い出した。
Dockerとは新しい'curl | sudo bash'である
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
ちょうど今日、 (スコア:1)
バックアップを取ってたら、WindowsDefenderが↓のファイルが脅威だって言い出したんだけど…
file: \Device\HarddiskVolumeShadowCopy423\Users\##########\AppData\Local\Packages\windows.immersivecontrolpanel_cw5n1h2txyewy\LocalState\Indexed\Settings\ja-JP\ControlPanel.settingcontent-ms
Re: (スコア:1)
書ける仕様は、つまるところバッチファイル(というかシェルスクリプトというべきか?)的なので修正はしない
ただ、中身に危険なものがあるなら、Defenderとかが検出する、という動作は妥当
ということだろうか?
まあ、「curl xxx | shでインストールしてね」といいつつ攻撃スクリプトだ、ってものがあったら*nixでも攻撃発動するだろうし(直接じゃなくても、*.xzファイルダウンロード、展開、ビルドスクリプトとみせて攻撃、とか)
その意味では「注入という行為に使われる、スクリプトファイルというものに任意のコードが書けること」は脆弱性とは言えない、かな...
Re:ちょうど今日、 (スコア:0)
ビッグデータツールチェインのセキュリティはビッグリスク、あるいは、誰もHadoopをスクラッチからビルドする方法を知らない件について [blogspot.com]
この記事を思い出した。