アカウント名:
パスワード:
http://srad.jp/security/article.pl?sid=10/02/15/0817206 [srad.jp]
> まるでMSのパッチが悪いかのようにタレこんでいたのでrootkitとMSパッチの組み合わせでしか問題が発生しないとしてもMSが「適用すると致命的な問題が発生するパッチを配布した」ということに違いはないわけでこれは「パッチの構造に問題があった」ということなんじゃないの?なんか違う?
そんな事言ったら差分でパッチを配布なんて出来なくなるよ。毎回フルセットで配布なんて考えただけで恐ろしい。
パッチを当てる前にパッチ対象バイナリの内容が想定しているものかどうかチェックするっていうごく当然の実装が行なわれていれば感染マシンにパッチを適用して不具合が発生する事態は防げたんじゃないの?パッチ適用マシンが感染した場合に不具合が起きたというのマルウェアのせいだとしても。
パッチを当てる前にパッチ対象バイナリの内容が想定しているものかどうかチェックするっていう ごく当然の実装が行なわれていれば
それを出来なくするのがrootkitだと思います.
それに、今回のパッチはそもそもatapi.sysは変更しませんし。atapi.sysに感染したrootkitが、他のシステムファイルが想定していなかった状態になることで落ちてるわけです。あ、マルウェアの作者に言ってるのか。↓> パッチを当てる前にパッチ対象バイナリの内容が想定しているものかどうかチェックするっていう> ごく当然の実装が行なわれていれば
>パッチを当てる前にパッチ対象バイナリの内容が想定しているものかどうかチェックするっていうごく当然の実装が行なわれていれば> iastor.sys> nvata.sys
とかは、IntelのICHやnForceのATAドライバでそれらIntelやらnvidiaの著作物なんですが、Microsoftが把握すべき物なんですか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
重複? (スコア:1, 参考になる)
http://srad.jp/security/article.pl?sid=10/02/15/0817206 [srad.jp]
Re: (スコア:0)
関わらず、まるでMSのパッチが悪いかのようにタレこんでいたので、
今回のを改めて掲載するのはいいんじゃないですか?
rootkit仕掛けられるのもMSが悪いなんて言う人もいますがね。
Re: (スコア:0)
> まるでMSのパッチが悪いかのようにタレこんでいたので
rootkitとMSパッチの組み合わせでしか問題が発生しないとしても
MSが「適用すると致命的な問題が発生するパッチを配布した」ということに違いはないわけで
これは「パッチの構造に問題があった」ということなんじゃないの?
なんか違う?
Re: (スコア:0)
そんな事言ったら差分でパッチを配布なんて出来なくなるよ。
毎回フルセットで配布なんて考えただけで恐ろしい。
Re:重複? (スコア:0)
パッチを当てる前にパッチ対象バイナリの内容が想定しているものかどうかチェックするっていう
ごく当然の実装が行なわれていれば
感染マシンにパッチを適用して不具合が発生する事態は防げたんじゃないの?
パッチ適用マシンが感染した場合に不具合が起きたというのマルウェアのせいだとしても。
Re:重複? (スコア:2, すばらしい洞察)
それを出来なくするのがrootkitだと思います.
Re: (スコア:0)
それに、今回のパッチはそもそもatapi.sysは変更しませんし。
atapi.sysに感染したrootkitが、他のシステムファイルが想定していなかった状態になることで落ちてるわけです。
あ、マルウェアの作者に言ってるのか。↓
> パッチを当てる前にパッチ対象バイナリの内容が想定しているものかどうかチェックするっていう
> ごく当然の実装が行なわれていれば
Re:重複? (スコア:2, すばらしい洞察)
>パッチを当てる前にパッチ対象バイナリの内容が想定しているものかどうかチェックするっていうごく当然の実装が行なわれていれば
> iastor.sys
> nvata.sys
とかは、IntelのICHやnForceのATAドライバでそれらIntelやらnvidiaの著作物なんですが、Microsoftが把握すべき物なんですか?