воскресенье, 6 ноября 2011 г.

Microsoft Fix it 50792

заключается вот в такой примерно строчке кода на vbs:
cacls %WINDIR%\SYSTEM32\t2embed.dll /E /P """ & Everyone &  """:N"
под вистой и выше:
icacls %WINDIR%\SYSWOW64\t2embed.DLL /deny """ & Everyone & """:(F)"
В переводе на линуксячий - chmod -x
И этот шедевр они рожали всей могучей корпорацией аж целых две недели ! Мде...

4 комментария:

  1. В эти две недели входит тестирование фикса на предмет того, не убъёт ли он до полной неработоспособности какой-либо софт, который используется на юзерских машинах или у ихних больших корпоративных кастомеров.
    Все ок, я считаю, костыли подобного непредсказуемого плана быстро протестировать и выкатить мало реально.

    ОтветитьУдалить
  2. есть мнение что за ровно то же время можно было нормальный patch накатать, решающий проблему без описанных костылей
    и еще ты забыл про 100500 желающих быть причастными к "менеджеров среднего звена", бгг

    ОтветитьУдалить
  3. Они в бложике вроде как говорили, что у них не было сампла самого эксплойта и детальной информации об уязвимости долгое время. Поэтому, они и слепили костыль, который закрывает вектор удалённой эксплуатации, а не саму уязвимость.

    ОтветитьУдалить
  4. можно подумать это является уважительной причиной. Собственные сорцы не уметь аудитить - это уже полный alles

    ОтветитьУдалить