アカウント名:
パスワード:
管理者権限のないユーザーが書き込み可能なフォルダーをシステムのPATH環境変数で指定する必要があることから、実際に攻撃に使われる可能性は低いとの見解
Windows標準でユーザー環境変数PATHに設定されている"%USERPROFILE%\AppData\Local\Microsoft\WindowsApps"は管理者権限のないユーザーでも書き込み可能なんじゃないですかね。まあ、そこに攻撃者のファイルを置くには任意の場所にファイルを解凍するパストラバーサルの脆弱性などを利用する必要がありますが。
ちゃんと調べてないけど、PATHに設定されているだけでは駄目で、PATHより優先順位の高いところにターゲットのDLLが存在しないことが必要なんでは?
システム権限で動くからユーザー環境変数は引き継がれない
管理者権限のないユーザーとして使ってるけど、アップデートしてょーーというポップアップがウザイほど出てくるから、分かった分かったとYes押しまくりなんだよなぁいつか誰かがひどい目に遭うんじゃないかと思うけど、俺は知らん
Unix系よりWindowsのUACのセキュリティモデルの方が先進的で柔軟性があるんやで
UACはセキュリティ機能ではないとMS自身が言っている定期
SYSTEM権限の%USERPROFILE%がどこになるか知ってる?
おバカさんのために解説を持ってきたよ
https://devblogs.microsoft.com/oldnewthing/20131023-00/?p=2853 [microsoft.com]
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ見習い
いつもの (スコア:0)
Windows標準でユーザー環境変数PATHに設定されている"%USERPROFILE%\AppData\Local\Microsoft\WindowsApps"は管理者権限のないユーザーでも書き込み可能なんじゃないですかね。まあ、そこに攻撃者のファイルを置くには任意の場所にファイルを解凍するパストラバーサルの脆弱性などを利用する必要がありますが。
Re: (スコア:0)
ちゃんと調べてないけど、PATHに設定されているだけでは駄目で、PATHより優先順位の高いところにターゲットのDLLが存在しないことが必要なんでは?
Re: (スコア:0)
システム権限で動くからユーザー環境変数は引き継がれない
Re: (スコア:0)
管理者権限のないユーザーとして使ってるけど、アップデートしてょーーというポップアップがウザイほど出てくるから、分かった分かったとYes押しまくりなんだよなぁ
いつか誰かがひどい目に遭うんじゃないかと思うけど、俺は知らん
Re: (スコア:0)
Unix系よりWindowsのUACのセキュリティモデルの方が先進的で柔軟性があるんやで
Re: (スコア:0)
UACはセキュリティ機能ではないとMS自身が言っている定期
Re: (スコア:0)
SYSTEM権限の%USERPROFILE%がどこになるか知ってる?
Re: (スコア:0)
おバカさんのために解説を持ってきたよ
https://devblogs.microsoft.com/oldnewthing/20131023-00/?p=2853 [microsoft.com]