アカウント名:
パスワード:
ないんですかね。対象のOSを使わないという以外で
> 標準ユーザーアカウントでは実行時に管理者アカウントのパスワードを要求されるので、その時点で気付くことができますね。
これはデモがUACの自動昇格を使っているにすぎないからで、それ以外に危険がないことはそれほど明らかではありません。issueページには
> NOTE: This is not a bug in UAC, it is just using UAC auto elevation for demonstration purposes.
とわざわざ書かれています。
もしUACの自動昇格だけが実質的に問題であるなら、issueページのコメントで指摘されている通り、
管理者権限を持ったユーザーで日常的にログオンしないで回避できる。
実証コードを実行しても電卓が起動しないと思ったら、Comodo Internet SecurityのDefence+が防いでいたっぽい。HIPS?かSandboxか、そういう機能搭載したセキュリティソフト導入していたら防げたりするんじゃないかな。
ゼロデイ用ならMS謹製のEMET [impress.co.jp]でええやん
インターネットに接続しないPCの電源を抜く壊す・・・
冗談はさておき、うちのKasperskyは実証コード自体をマルウェア判定してます。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
ユーザーが現時点で取れる対策は? (スコア:0)
ないんですかね。
対象のOSを使わないという以外で
Re:ユーザーが現時点で取れる対策は? (スコア:1)
Re: (スコア:0)
> 標準ユーザーアカウントでは実行時に管理者アカウントのパスワードを要求されるので、その時点で気付くことができますね。
これはデモがUACの自動昇格を使っているにすぎないからで、それ以外に危険がないことはそれほど明らかではありません。issueページには
> NOTE: This is not a bug in UAC, it is just using UAC auto elevation for demonstration purposes.
とわざわざ書かれています。
もしUACの自動昇格だけが実質的に問題であるなら、issueページのコメントで指摘されている通り、
Re:ユーザーが現時点で取れる対策は? (スコア:1)
Re:ユーザーが現時点で取れる対策は? (スコア:1)
管理者権限を持ったユーザーで日常的にログオンしない
で回避できる。
Re: (スコア:0)
実証コードを実行しても電卓が起動しないと思ったら、Comodo Internet SecurityのDefence+が防いでいたっぽい。
HIPS?かSandboxか、そういう機能搭載したセキュリティソフト導入していたら防げたりするんじゃないかな。
Re: (スコア:0)
ゼロデイ用ならMS謹製のEMET [impress.co.jp]でええやん
Re: (スコア:0)
インターネットに接続しない
PCの電源を抜く
壊す・・・
冗談はさておき、
うちのKasperskyは実証コード自体をマルウェア判定してます。