Хорошие системы Windows. Красивые, удобные, почти делать ничего не надо, ПК сам все сделает.
И не смотря на все старания и обещания, они сыпятся. Сыпятся по самым простым причинам.
В данном случае "вылетел" парсер .lnk файлов.
Я как-то давно уже утвердился во мнении что ОС Windows - это колосс на глиняных ногах.
Открыл флешку и тут же получил руткита в систему. Со всеми UAC и прочими прелестями.
Хочется спросить : "Ну как так?!" Вот как можно было писать механизм UAC, на протяжении 2х ОС (Vista, 7)
Улучшить его, бла-бла-бла. О чем было хорошо доложено на Платформе 2010 Андреем Бешковым.
И при всем при том, допускать такие не то, что ляпсусы, а прямое нарушение поставленных задач!?
Т.е. не в какие рамки не лезет.
Цитата:
о том, что компьютеры, которые используются для управления крупными промышленными системами многих известных компаний
|
Вот так бац, и встали конвейеры, SCADA системы управляющий ВСЕМ (Вообще всем!). Из-за чего? Из-за парсера .lnk файлов и кривого (Да, да, Кривого, без апелляций, провалов уже достаточно) механизма UAC.
Цитата:
руткит также быстро обходит все существующие механизмы защиты Windows, включая User Account Control (UAC), который является частью Vista и Windows 7. Кроме того, Microsoft и Честер Вишневски в один голос сообщили, что атака может быть проведена и без использования USB-флешки. "Зараженные ярлыки могут распространяться через Сетевое окружение
|
---
Цитата:
Честер Вишневски (Chester Wisniewski), ведущий сотрудник компании Sophos, называет такой способ атаки "омерзительным".
|
Я бы назвал крайне тонким и элегантным.
Цитата:
Microsoft заявляет, что все поддерживаемые версии Windows, включая XP SP3, Vista, Server 2003, Windows 7, Server 2008 и Server 2008 R2, имеют вышеупомянутую уязвимость. Бета-версии пакетов обновления Windows 7 SP1 и Windows Server 2008 R2 SP1, которые появились на прошлой неделе, также подвержены высокому уровню риска.
|
Вот это вообще красота! Отдел депремировать - и это самое малое, что надо сделать.