Pull to refresh

Comments 11

Строго говоря — это не эксплоит, а использование недокументированной функции: принятие на выполнение ссылку на скрипт.
Принятие ссылки на скрип — это бонус. Можно даже без всяких ссылок локально создать .sct-файл, попытаться сделать ему Unregister и исполнить «начинку».
Строго говоря: это ВОТ ТАКАЯ ДЫРА в безопасности.
И твёрдая двойка архитекторам этой самой безопасности в Microsoft.
Потому что это раздражает уже — каждую неделю появляется новая возможность обмануть встроенные средства безопасности.
PowerWare через cmd -> PS, теперь вот это. Капец.
Для большинства из них есть способы борьбы, как и в описанном случае.
Спасибо, добавлю в статью.
Напомните пожалуйста, служба удаленного доступа к реестру вроде как начиная с 7-ки по умолчанию даже выключена, не?
del пост, прошу прощения, не туда…

Толку блокировать Regsvr32 в брандмауэре системы, если можно создать файл локально?

Sign up to leave a comment.