cacls %WINDIR%\SYSTEM32\t2embed.dll /E /P """ & Everyone & """:N"
под вистой и выше:
icacls %WINDIR%\SYSWOW64\t2embed.DLL /deny """ & Everyone & """:(F)"
В переводе на линуксячий - chmod -x
И этот шедевр они рожали всей могучей корпорацией аж целых две недели ! Мде...
В эти две недели входит тестирование фикса на предмет того, не убъёт ли он до полной неработоспособности какой-либо софт, который используется на юзерских машинах или у ихних больших корпоративных кастомеров.
ОтветитьУдалитьВсе ок, я считаю, костыли подобного непредсказуемого плана быстро протестировать и выкатить мало реально.
есть мнение что за ровно то же время можно было нормальный patch накатать, решающий проблему без описанных костылей
ОтветитьУдалитьи еще ты забыл про 100500 желающих быть причастными к "менеджеров среднего звена", бгг
Они в бложике вроде как говорили, что у них не было сампла самого эксплойта и детальной информации об уязвимости долгое время. Поэтому, они и слепили костыль, который закрывает вектор удалённой эксплуатации, а не саму уязвимость.
ОтветитьУдалитьможно подумать это является уважительной причиной. Собственные сорцы не уметь аудитить - это уже полный alles
ОтветитьУдалить