アカウント名:
パスワード:
Windowsで過去話題になったマルウェアは基本的にWindowsUpdateではなく特別パッチだったはず。
以下誤字というか間違い135番ポートの貧弱性を突くワーム → 脆弱性プロローグ → エピローグ
MS Blasterに関しては緊急として公開されたパッチが先行(MS日付で7月17日に公開)していましたし、Windows Updateで対処可能でした。まぁ、Win2kでSP4が出たのにSP3ですらないSP2で居続けた人等は当初対象外でしたが。コイツに関してはパッチ配布後に脆弱性を利用するExploit [wikipedia.org]が公開され、その後OSのSPや言語依存が無くなった危険なExploitに改良されました。 [ryukoku.ac.jp](ここまで2週間)この8月頭時点でコピペで簡単にセキュリティホールを利用できる非常に危険な状態となり、案の定ワームが大流行しました。こまめにWindows Updateをしていた人やSlammerの教訓を生かしてExploit情報を収集していた人はこのワームには感染しないで済みました。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
これは律子さんが悪い (スコア:0)
Windowsで過去話題になったマルウェアは基本的にWindowsUpdateではなく特別パッチだったはず。
以下誤字というか間違い
135番ポートの貧弱性を突くワーム → 脆弱性
プロローグ → エピローグ
Re:これは律子さんが悪い (スコア:1)
MS Blasterに関しては緊急として公開されたパッチが先行(MS日付で7月17日に公開)していましたし、Windows Updateで対処可能でした。
まぁ、Win2kでSP4が出たのにSP3ですらないSP2で居続けた人等は当初対象外でしたが。
コイツに関してはパッチ配布後に脆弱性を利用するExploit [wikipedia.org]が公開され、その後OSのSPや言語依存が無くなった危険なExploitに改良されました。 [ryukoku.ac.jp](ここまで2週間)
この8月頭時点でコピペで簡単にセキュリティホールを利用できる非常に危険な状態となり、案の定ワームが大流行しました。
こまめにWindows Updateをしていた人やSlammerの教訓を生かしてExploit情報を収集していた人はこのワームには感染しないで済みました。