アカウント名:
パスワード:
バックアップを取ってたら、WindowsDefenderが↓のファイルが脅威だって言い出したんだけど…
file: \Device\HarddiskVolumeShadowCopy423\Users\##########\AppData\Local\Packages\windows.immersivecontrolpanel_cw5n1h2txyewy\LocalState\Indexed\Settings\ja-JP\ControlPanel.settingcontent-ms
書ける仕様は、つまるところバッチファイル(というかシェルスクリプトというべきか?)的なので修正はしない
ただ、中身に危険なものがあるなら、Defenderとかが検出する、という動作は妥当
ということだろうか?
まあ、「curl xxx | shでインストールしてね」といいつつ攻撃スクリプトだ、ってものがあったら*nixでも攻撃発動するだろうし(直接じゃなくても、*.xzファイルダウンロード、展開、ビルドスクリプトとみせて攻撃、とか)
その意味では「注入という行為に使われる、スクリプトファイルというものに任意のコードが書けること」は脆弱性とは言えない、かな...
つまるところ「コマンドラインとして実行される」ので、バッチファイル名を書けばそのバッチが実行されるし、「PowerShell ~」と書けば任意のPowerShellスクリプトを実行可能、といったところかと。コマンドライン扱いの実行なら、たぶん管理者権限が必要ならUACダイアログは出るのだろうな
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
ちょうど今日、 (スコア:1)
バックアップを取ってたら、WindowsDefenderが↓のファイルが脅威だって言い出したんだけど…
file: \Device\HarddiskVolumeShadowCopy423\Users\##########\AppData\Local\Packages\windows.immersivecontrolpanel_cw5n1h2txyewy\LocalState\Indexed\Settings\ja-JP\ControlPanel.settingcontent-ms
Re: (スコア:1)
書ける仕様は、つまるところバッチファイル(というかシェルスクリプトというべきか?)的なので修正はしない
ただ、中身に危険なものがあるなら、Defenderとかが検出する、という動作は妥当
ということだろうか?
まあ、「curl xxx | shでインストールしてね」といいつつ攻撃スクリプトだ、ってものがあったら*nixでも攻撃発動するだろうし(直接じゃなくても、*.xzファイルダウンロード、展開、ビルドスクリプトとみせて攻撃、とか)
その意味では「注入という行為に使われる、スクリプトファイルというものに任意のコードが書けること」は脆弱性とは言えない、かな...
Re:ちょうど今日、 (スコア:1)
つまるところ「コマンドラインとして実行される」ので、バッチファイル名を書けばそのバッチが実行されるし、「PowerShell ~」と書けば任意のPowerShellスクリプトを実行可能、といったところかと。
コマンドライン扱いの実行なら、たぶん管理者権限が必要ならUACダイアログは出るのだろうな
うじゃうじゃ