以上!
海外ショッピング枠を0円に出来るデビットカードや外貨決済を停止できるプリペイドカードはあるのにクレジットカードになると途端に激減するこの機能。
ちなみにNintendo Switch Onlineは海外扱い。Amazon.co.jpも海外扱いの1円オーソリしてくる時があるけどブロックしても問題ない謎。
以上!
海外ショッピング枠を0円に出来るデビットカードや外貨決済を停止できるプリペイドカードはあるのにクレジットカードになると途端に激減するこの機能。
ちなみにNintendo Switch Onlineは海外扱い。Amazon.co.jpも海外扱いの1円オーソリしてくる時があるけどブロックしても問題ない謎。
大分時間が経ってしまったけどどうやら訂正する気はないようなので。
There is nothing else to discuss Kağan, you've produced no evidence of any vulnerability other than a highly misleading video and a bunch of vulnerability-themed word salad. I think you should move on.
— Tavis Ormandy (@taviso) 2022年4月21日
Inspired by this 7-Zip CVE-2022-29072 issue that folks are talking about, I decided to discover a similar vulnerability in XVI32. I have assigned it CVE-2022-GTFO
— Will Dormann is not in Vegas (@wdormann) 2022年4月19日
I will not be sharing the details so that XVI32 users are protected. The video is all you need as proof, right? pic.twitter.com/iEx1TQ5ie1
はい。
じゃあここからは俺なりのツッコミを入れていく。
もうね、馬鹿かとアホかと。
これに何の疑問も抱かない奴も馬鹿。
仮に7-Zipが修正()したところで同じことをするexploit()が作られるだけなんだよなぁ。
次
で?っていう。そんなスクショには何の情報的価値もない。
次
"psexec -s cmd"してんのはSYSTEM権限でcmdを実行するためとかほざいてるけどそのpsexecは誰の権限で動いてんだよ。
次
何の情報的価値もないその2.暗黙リンクしたWriteFileを呼び出すとどういうコールフローを辿るのか説明してるだけで脆弱性と何の関係もない画像。
次
脆弱性緩和策として「7-zip.chmを削除する」「7-Zipのインストール先に書き込みできないようにする」の2つが挙げられているけど(脆弱性が本物だと仮定した場合)どちらも意味が無い。
初期設定でProgram Filesディレクトリは管理者権限が無いと書き込めないようになってるだろっていうのもそうなんだが、どちらの対策も行ったところで7zFM.exeと7-zip.chmを他所から持ってきてデスクトップなりに置けばローカル攻撃可能だから意味が無い。
さらに言えば古いバージョンの7zFM.exeと7-zip.chmを用意すればまた攻撃可能になるので7-Zipのコードを修正することに意味が無い。
ちなみにhh.exeにXXE攻撃すると子プロセスが作れるってのは本当。
でも呼び出し元プロセスの権限==hh.exeの権限==子プロセスの権限だからこんな操作をするならセルフXSSを脆弱性って呼ぶくらいに意味が無い。
Win+Rってやったほうがもっと早くプロセス作れますよ。
CVE-2022-29072の報告者は数多くのシェルコード()を投稿しているのでその中から一つ紹介
https://github.com/kagancapar/disable-aslr-security-shellcode
あ ほ く さ
また阿久津か。
ファイル名を指定して実行に入力するパターンとしては主に4つあると思う。だって公式説明文からして4つだからね。
全部実際には関連付けによる起動だろとか言わない。
みんなの入力履歴にもregeditって入っているだろう?
たとえばC:\Windows\WindowsUpdate.logって入れてOK押せば関連付けに従ってメモ帳が起動するだろう?
たとえばC:\Windows\System32って入れてOK押せばC:\Windows\System32が新しいウインドウで表示されただろう?
たとえばhttps://example.com/って入れてOK押せばWebブラウザが起動しただろう?
じゃあ"."ってなんだよって話に戻ろう。"."はカレントディレクトリ(フォルダ)だ、ほかの何物でもない。
フォルダを指定しているんだから指定したフォルダが開いているだけ。ただそれだけ。
Windowsのバージョンで変わったのはファイル名を指定して実行を行ったときのカレントディレクトリ。
相対パスにおけるピリオドはカレントフォルダー(現在のフォルダー)を示す記号だが、Explorer.exeの内部処理では異なるようである。
異ならねえよ。まぎれもなくフォルダを指定してんだよお前は。
なお、エクスプローラーのアドレスバーは本手順に対応していない。
今表示してる場所がカレントになるからだよ。カレントの意味を英和辞書で調べろ。
こいつがダメなところは".."(カレントディレクトリの親ディレクトリ)を指定して実行してみなかったり、カレントディレクトリがすぐ分かるcmd.exeやcommand.comを実行してみなかったこと。
ちなみにWindows 2000でデフォルトカレントディレクトリが変わったのはService Pack 4より後なんだけどみんな覚えているかな?スタートメニューの作業フォルダが設定されていないコマンドプロンプトの起動時のカレントディレクトリが突然変わったのを覚えている。
Service Pack 4 + KB891861(Update Rollup 1)
結論ありきの調査をして反例をスルーする奴は何やってもダメ。
LargeSystemCacheをプログラム起動用メモリを解放なんて法螺を吹いたのも阿久津だぞ忘れるな。
"."はカレントディレクトリ、".."はカレントディレクトリの親ディレクトリだけど"..."は特別なものではないのでカレントディレクトリ内の"..."というパスになるからね。
そして相対パスは絶対パスに変換された後、末端の連続する"."は取り除かれるので最終的にユーザーフォルダを指すパスが残ることになる。
DisableAntiSpywareを廃止するのは「改ざん防止機能無効化に悪用されたから」ではなく「改ざん防止機能によってDisableAntiSpywareを1年以上無視し続けてきたけど文句言われなかったから恒久的に無視するね」である
しかし、レジストリエントリ“DisableAntiSpySware”を編集して「Microsoft Defender Antivirus」を無効化してしまうと、この改竄防止も機能しなくなってしまう。
(スペルが間違っているのは原文ママ)
お前は自分の記事の関連リンクも呼んでいないのか?
[改ざん防止] の設定がオンになっている場合、DisableAntiSpyware グループ ポリシー キーを使用して Windows Defender ウイルス対策サービスをオフにすることはできません。
でかでかと貼った
With tamper protection, malicious apps are prevented from taking actions such as:
- Disabling virus and threat protection
- Disabling real-time protection
- Turning off behavior monitoring
- Disabling antivirus (such as IOfficeAntivirus (IOAV))
- Disabling cloud-delivered protection
- Removing security intelligence updates
Protect security settings with tamper protection - Windows security | Microsoft Docs
DisableAntiSpywareを無視させる(=Microsoft Defender Antivirusを無効化させなくする)のが改ざん防止機能(の1つ)でありDisableAntiSpywareを使うとMicrosoft Defender Antivirusを無効化されて改ざん防止機能が機能しなくなるとか言うのはそもそも改ざん防止機能が何をしているのか理解していない
Microsoftに入社したことのない人間が存在しない社内ルールを語ってる。
Windows 10に付属しているのは、cURLの仕様からMicrosoftが作った独自バージョンのようである。というのもMicrosoft社内には、Windowsに「オープンソースソフトウェア」を載せないというルールがあり、こうしたコマンドやAF_UNIX、9pサーバー/クライアントなどは、すべてMicrosoftが仕様を元に自社内でゼロから作ったプログラムであるようだ。実際、Windows 10に付属のcurl.exeと、オープンソース版cURLのWindows公式配布バイナリではバージョン表記などに違いがある。
馬鹿か?
お前は昔のWindowsのftp.exeやnslookup.exeがBSD由来だったことを知らないのか?
Windows 10バージョン1803以降にはOpenSSHがデフォルトでインストールされていることも知らんのか?
Windows 10に付属のcurl.exeと、オープンソース版cURLのWindows公式配布バイナリではバージョン表記などに違いがある。
cURL公式サイトの配布バイナリと公式サイトからリンクされているサードパーティがビルドした配布バイナリでもバージョン表記なんか一致してねえけどそれがゼロから作った根拠なのか?
curl 7.71.1 (x86_64-pc-win32) libcurl/7.71.1 OpenSSL/1.1.1g (Schannel) zlib/1.2.11 brotli/1.0.7 WinIDN libssh2/1.9.0 nghttp2/1.41.0
Release-Date: 2020-07-01
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps mqtt pop3 pop3s rtsp scp sftp smb smbs smtp smtps telnet tftp
Features: AsynchDNS HTTP2 HTTPS-proxy IDN IPv6 Kerberos Largefile MultiSSL NTLM SPNEGO SSL SSPI TLS-SRP UnixSockets brotli libz
公式と同じバイナリだよ。
curl 7.71.1 (x86_64-pc-win32) libcurl/7.71.1 Schannel zlib/1.2.8 WinIDN
Release-Date: 2020-07-01
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp smb smbs smtp smtps telnet tftp
Features: AsynchDNS IDN IPv6 Kerberos Largefile NTLM SPNEGO SSL SSPI UnixSockets libz
curl 7.64.1 (x86_64-pc-win32) libcurl/7.64.1 Schannel zlib/1.2.11
Release-Date: 2019-03-27
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp smb smbs smtp smtps telnet tftp
Features: AsynchDNS IPv6 Kerberos Largefile NTLM SPNEGO SSL SSPI libz
curl 7.55.1 (Windows) libcurl/7.55.1 WinSSL
Release-Date: 2017-11-14, security patched: 2019-11-05
Protocols: dict file ftp ftps http https imap imaps pop3 pop3s smtp smtps telnet tftp
Features: AsynchDNS IPv6 Largefile SSPI Kerberos SPNEGO NTLM SSL
あとついでにRS3はVer.1709だな。
Windowsに含まれているサードパーティ製ソフトウェアのライセンス一覧はこちら
違うソースコードだったら同じCVE番号が割り当てられるわけねえだろ。
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-22947