海外決済を停止できるクレジットカード会社

以上!

海外ショッピング枠を0円に出来るデビットカードや外貨決済を停止できるプリペイドカードはあるのにクレジットカードになると途端に激減するこの機能。

 

ちなみにNintendo Switch Onlineは海外扱い。Amazon.co.jpも海外扱いの1円オーソリしてくる時があるけどブロックしても問題ない謎。

リボ払い枠を0円にできるクレジットカード会社

終わり!

 

ちなみに三井住友カードのリボ枠を取り消すとVpassアプリのメイン画面から「支払い方法変更締め切り日」「支払い方法変更リンク」が消されるという嫌がらせをうける。

7-zipの脆弱性(CVE-2022-29072)はフェイク

大分時間が経ってしまったけどどうやら訂正する気はないようなので。

forest.watch.impress.co.jp

結論

 

はい。

じゃあここからは俺なりのツッコミを入れていく。

「サービスもデバイスドライバも使ってない自プロセスで完結してる7zFM.exeプロセス内でヒープオーバーフローを起こしてWindows APIを誤った引数で呼び出すと認証なく管理者権限のプロセスが実行できるのは7-Zip脆弱性

もうね、馬鹿かとアホかと。

これに何の疑問も抱かない奴も馬鹿。

仮に7-Zipが修正()したところで同じことをするexploit()が作られるだけなんだよなぁ。

 

https://user-images.githubusercontent.com/33525376/163653664-a3659510-49af-4e61-aa4a-3ecb61dc4fc2.PNG
https://user-images.githubusercontent.com/33525376/163989986-8f222b00-0080-49fc-b65c-ac93e5877525.png

で?っていう。そんなスクショには何の情報的価値もない。

 

"psexec -s cmd"してんのはSYSTEM権限でcmdを実行するためとかほざいてるけどそのpsexecは誰の権限で動いてんだよ。

 

https://user-images.githubusercontent.com/33525376/163990001-5af6890a-78c0-402a-8f35-23622e798893.png

何の情報的価値もないその2.暗黙リンクしたWriteFileを呼び出すとどういうコールフローを辿るのか説明してるだけで脆弱性と何の関係もない画像。

 

脆弱性緩和策として「7-zip.chmを削除する」「7-Zipのインストール先に書き込みできないようにする」の2つが挙げられているけど(脆弱性が本物だと仮定した場合)どちらも意味が無い。

初期設定でProgram Filesディレクトリは管理者権限が無いと書き込めないようになってるだろっていうのもそうなんだが、どちらの対策も行ったところで7zFM.exeと7-zip.chmを他所から持ってきてデスクトップなりに置けばローカル攻撃可能だから意味が無い。

さらに言えば古いバージョンの7zFM.exeと7-zip.chmを用意すればまた攻撃可能になるので7-Zipのコードを修正することに意味が無い。

 

 

ちなみにhh.exeにXXE攻撃すると子プロセスが作れるってのは本当。

でも呼び出し元プロセスの権限==hh.exeの権限==子プロセスの権限だからこんな操作をするならセルフXSS脆弱性って呼ぶくらいに意味が無い。

Win+Rってやったほうがもっと早くプロセス作れますよ。

 

おまけ

CVE-2022-29072の報告者は数多くのシェルコード()を投稿しているのでその中から一つ紹介

https://github.com/kagancapar/disable-aslr-security-shellcode

あ ほ く さ

阿久津良和「Windows 10 May 2021 Update」という文字列を見て「10 May 2021」が日月年だと思い込む

また阿久津か。

news.mynavi.jp

Microsoftは米国時間2021年4月28日、公式ブログを通じて、「Windows 10 May 2021(バージョン21H1)」のリリース予定日が同年5月10日であることを明らかにした。

どこ?どこにそんなこと書いてあります?初出から文章変わってませんけど

 

ファイル名を指定して実行に「.」を入れるとユーザープロファイルフォルダが開くのは「「.」を入れるとユーザーフォルダーを開く機能」が実装されているからではない

また阿久津か。

news.mynavi.jp

 

ファイル名を指定して実行の役割

ファイル名を指定して実行に入力するパターンとしては主に4つあると思う。だって公式説明文からして4つだからね。

f:id:hahihahi:20210102194219p:plain
全部実際には関連付けによる起動だろとか言わない。

実行ファイルを指定して実行

みんなの入力履歴にもregeditって入っているだろう?

非実行ファイルを指定して実行

たとえばC:\Windows\WindowsUpdate.logって入れてOK押せば関連付けに従ってメモ帳が起動するだろう?

フォルダを指定して実行

たとえばC:\Windows\System32って入れてOK押せばC:\Windows\System32が新しいウインドウで表示されただろう?

URLを指定して実行

たとえばhttps://example.com/って入れてOK押せばWebブラウザが起動しただろう?

 . とは?

じゃあ"."ってなんだよって話に戻ろう。"."はカレントディレクトリ(フォルダ)だ、ほかの何物でもない。

フォルダを指定しているんだから指定したフォルダが開いているだけ。ただそれだけ。

Windowsのバージョンで変わったのはファイル名を指定して実行を行ったときのカレントディレクトリ。

news.mynavi.jp

相対パスにおけるピリオドはカレントフォルダー(現在のフォルダー)を示す記号だが、Explorer.exeの内部処理では異なるようである。 

 異ならねえよ。まぎれもなくフォルダを指定してんだよお前は。

なお、エクスプローラーのアドレスバーは本手順に対応していない。

今表示してる場所がカレントになるからだよ。カレントの意味を英和辞書で調べろ。

こいつがダメなところは".."(カレントディレクトリの親ディレクトリ)を指定して実行してみなかったり、カレントディレクトリがすぐ分かるcmd.exeやcommand.comを実行してみなかったこと。

f:id:hahihahi:20210102195804p:plain

f:id:hahihahi:20210102195823p:plain

ちなみにWindows 2000でデフォルトカレントディレクトリが変わったのはService Pack 4より後なんだけどみんな覚えているかな?スタートメニューの作業フォルダが設定されていないコマンドプロンプトの起動時のカレントディレクトリが突然変わったのを覚えている。

f:id:hahihahi:20210103122032p:plain

f:id:hahihahi:20210103122049p:plain

Service Pack 4 + KB891861(Update Rollup 1)

f:id:hahihahi:20210103122134p:plain

f:id:hahihahi:20210103123900p:plain

f:id:hahihahi:20210103123918p:plain

まとめ

結論ありきの調査をして反例をスルーする奴は何やってもダメ。

LargeSystemCacheをプログラム起動用メモリを解放なんて法螺を吹いたのも阿久津だぞ忘れるな。

おまけ

へー。「.」で現ユーザーフォルダ、「..」で一階層上のユーザー一覧フォルダが開くんだ。それ以上はいくら増やしても現ユーザーフォルダが開く。 - Hasta_luego のブックマーク / はてなブックマーク

"."はカレントディレクトリ、".."はカレントディレクトリの親ディレクトリだけど"..."は特別なものではないのでカレントディレクトリ内の"..."というパスになるからね。

そして相対パス絶対パスに変換された後、末端の連続する"."は取り除かれるので最終的にユーザーフォルダを指すパスが残ることになる。

無効化出来なくする機能が無効化出来るオプションなどない

まとめ

DisableAntiSpywareを廃止するのは「改ざん防止機能無効化に悪用されたから」ではなく「改ざん防止機能によってDisableAntiSpywareを1年以上無視し続けてきたけど文句言われなかったから恒久的に無視するね」である

 

forest.watch.impress.co.jp

しかし、レジストリエントリ“DisableAntiSpySware”を編集して「Microsoft Defender Antivirus」を無効化してしまうと、この改竄防止も機能しなくなってしまう。

(スペルが間違っているのは原文ママ

 お前は自分の記事の関連リンクも呼んでいないのか?

[改ざん防止] の設定がオンになっている場合、DisableAntiSpyware グループ ポリシー キーを使用して Windows Defender ウイルス対策サービスをオフにすることはできません。

改ざん防止機能によってセキュリティ設定の変更を防止する

 でかでかと貼ったWindows Release Informationのリンク先も呼んでいないのか?

With tamper protection, malicious apps are prevented from taking actions such as:

  • Disabling virus and threat protection
  • Disabling real-time protection
  • Turning off behavior monitoring
  • Disabling antivirus (such as IOfficeAntivirus (IOAV))
  • Disabling cloud-delivered protection
  • Removing security intelligence updates

Protect security settings with tamper protection - Windows security | Microsoft Docs

DisableAntiSpywareを無視させる(=Microsoft Defender Antivirusを無効化させなくする)のが改ざん防止機能(の1つ)でありDisableAntiSpywareを使うとMicrosoft Defender Antivirusを無効化されて改ざん防止機能が機能しなくなるとか言うのはそもそも改ざん防止機能が何をしているのか理解していない

Microsoft社内には、Windowsに「オープンソースソフトウェア」を載せないというルールなど無い

Microsoftに入社したことのない人間が存在しない社内ルールを語ってる。

ascii.jp

Windows 10に付属しているのは、cURLの仕様からMicrosoftが作った独自バージョンのようである。というのもMicrosoft社内には、Windowsに「オープンソースソフトウェア」を載せないというルールがあり、こうしたコマンドやAF_UNIX、9pサーバー/クライアントなどは、すべてMicrosoftが仕様を元に自社内でゼロから作ったプログラムであるようだ。実際、Windows 10に付属のcurl.exeと、オープンソースcURLWindows公式配布バイナリではバージョン表記などに違いがある。

馬鹿か?

Microsoft社内には、Windowsに「オープンソースソフトウェア」を載せないというルールがあり

お前は昔のWindowsftp.exenslookup.exeBSD由来だったことを知らないのか?

Windows 10バージョン1803以降にはOpenSSHがデフォルトでインストールされていることも知らんのか?

Windows 10に付属のcurl.exeと、オープンソースcURLWindows公式配布バイナリではバージョン表記などに違いがある。

cURL公式サイトの配布バイナリ公式サイトからリンクされているサードパーティがビルドした配布バイナリでもバージョン表記なんか一致してねえけどそれがゼロから作った根拠なのか?

curl 7.71.1 (x86_64-pc-win32) libcurl/7.71.1 OpenSSL/1.1.1g (Schannel) zlib/1.2.11 brotli/1.0.7 WinIDN libssh2/1.9.0 nghttp2/1.41.0
Release-Date: 2020-07-01
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps mqtt pop3 pop3s rtsp scp sftp smb smbs smtp smtps telnet tftp
Features: AsynchDNS HTTP2 HTTPS-proxy IDN IPv6 Kerberos Largefile MultiSSL NTLM SPNEGO SSL SSPI TLS-SRP UnixSockets brotli libz

  • Chocolatey

公式と同じバイナリだよ。

  • Viktor Szakats

公式Windows版バイナリ提供者だよ。

  • Dirk Paehl (ipv6-sspi-spnego-winssl x64)

curl 7.71.1 (x86_64-pc-win32) libcurl/7.71.1 Schannel zlib/1.2.8 WinIDN
Release-Date: 2020-07-01
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp smb smbs smtp smtps telnet tftp
Features: AsynchDNS IDN IPv6 Kerberos Largefile NTLM SPNEGO SSL SSPI UnixSockets libz

  • Stefan Kanthak

curl 7.64.1 (x86_64-pc-win32) libcurl/7.64.1 Schannel zlib/1.2.11
Release-Date: 2019-03-27
Protocols: dict file ftp ftps gopher http https imap imaps ldap ldaps pop3 pop3s rtsp smb smbs smtp smtps telnet tftp
Features: AsynchDNS IPv6 Kerberos Largefile NTLM SPNEGO SSL SSPI libz

curl 7.55.1 (Windows) libcurl/7.55.1 WinSSL
Release-Date: 2017-11-14, security patched: 2019-11-05
Protocols: dict file ftp ftps http https imap imaps pop3 pop3s smtp smtps telnet tftp
Features: AsynchDNS IPv6 Largefile SSPI Kerberos SPNEGO NTLM SSL

あとついでにRS3はVer.1709だな。

まとめ

Windowsに含まれているサードパーティ製ソフトウェアのライセンス一覧はこちら

 

追記

違うソースコードだったら同じCVE番号が割り当てられるわけねえだろ。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-22947

https://curl.se/docs/CVE-2021-22947.html