アカウント名:
パスワード:
社内PC全ての
企業の資産管理や、リモートコントロール機能、ソフトウェア配布、ファイル転送、未登録のクライアントの検索機能
なんて権限が強すぎるように思えます。 一つのソフトの一つの脆弱性や弱いパスワード一つで社内PC全てをどうにでも出来るなんて、ルートユーザーの有無以前の単一障害点だと思うのですが、こんな馬鹿なことは日本でもよくあることなんでしょうか。 いまさら課題が示されたとかではなく、そもそも導入する時によくよく考えて却下すべき事でしょう。 今回はMBR破壊と
>今回はMBR破壊という発覚しやすくそれなりに回復できそうな問題でしたが
「感染したPCの全てのドライブのデータを「PRINCPES」または「HASTATI.」という文字列で上書きするとしている」と上では書いてあるけれど、これは間違い?
タレこみでも挙げたSymantecのブログでは「ドライブをすべて列挙し、MBR とそこに保存されているデータを "PRINCPES" または "HASTATI."(末尾にピリオドが付きます)という文字列で上書きする。これによって、ハードディスクの内容がすべて消去されます」としています。AhnLabなど他メーカの解析結果でも似たような話になってますから、基本的にデータは破壊されると考えて良いのではないでしょうか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「毎々お世話になっております。仕様書を頂きたく。」「拝承」 -- ある会社の日常
権限が集中しすぎ (スコア:1)
社内PC全ての
企業の資産管理や、リモートコントロール機能、ソフトウェア配布、ファイル転送、未登録のクライアントの検索機能
なんて権限が強すぎるように思えます。
一つのソフトの一つの脆弱性や弱いパスワード一つで社内PC全てをどうにでも出来るなんて、ルートユーザーの有無以前の単一障害点だと思うのですが、こんな馬鹿なことは日本でもよくあることなんでしょうか。
いまさら課題が示されたとかではなく、そもそも導入する時によくよく考えて却下すべき事でしょう。
今回はMBR破壊と
Re:権限が集中しすぎ (スコア:1)
>今回はMBR破壊という発覚しやすくそれなりに回復できそうな問題でしたが
「感染したPCの全てのドライブのデータを「PRINCPES」または「HASTATI.」という文字列で上書きするとしている」
と上では書いてあるけれど、これは間違い?
Re:権限が集中しすぎ (スコア:2)
タレこみでも挙げたSymantecのブログでは「ドライブをすべて列挙し、MBR とそこに保存されているデータを "PRINCPES" または "HASTATI."(末尾にピリオドが付きます)という文字列で上書きする。これによって、ハードディスクの内容がすべて消去されます」としています。
AhnLabなど他メーカの解析結果でも似たような話になってますから、基本的にデータは破壊されると考えて良いのではないでしょうか。