
NFTS形式のファイルシステムインデックスを破壊できるコマンド 29
ストーリー by nagazou
破壊 部門より
破壊 部門より
セキュリティ研究者のJonas L氏は、Windows 10 April 2018 Update(バージョン 1803)に存在するバグにより、NTFSフォーマットで作成されたストレージを破壊するコマンドを発見したそうだ。この発見をBleepingComputerが検証したところ、このコマンドを含んだショートカットやZIPアーカイブ、バッチファイルを利用すれば、ファイルシステムインデックスを即座に破壊できるとしている(BleepingComputer、GIGAZINE)。
この攻撃があっても、通常はWindowsの起動時にチェックディスクが動き、自動で修復されるようだが、マスターファイルテーブルが破損する場合もあるようだ。ドライブが破損する理由は不明だとしている。
この攻撃があっても、通常はWindowsの起動時にチェックディスクが動き、自動で修復されるようだが、マスターファイルテーブルが破損する場合もあるようだ。ドライブが破損する理由は不明だとしている。
NFTS (スコア:2)
#本文は間違えてないようだ
Re: (スコア:0)
Network File Transfer Systemとか。
Re: (スコア:0)
Netorare Futanari TS
Re: (スコア:0)
Nagazou Format Typo Systemです
Re: (スコア:0)
Nande File Tsugitsugini Silentclash shiteikun?...
Re: (スコア:0)
ローマ字に英語を混ぜるような中途半端なことはやめて。
ちゃんと"Fairu"とか"Sairento kurassyu"とか書かないと。
Re: (スコア:0)
コメ稼ぎみたいなものなんだから付き合うなよ
付き合ってもらえるからで誤報が増えるとか勘弁してくれ
Re: (スコア:0)
nagazou fault tolerant system
ブラウザ経由でもやられる可能性は? (スコア:0)
むかし、conconバグが流行った時に、インターネットサイトにconcon含んだ画像URLはったりすると、見るだけでPCがクラッシュすることがあった
似たようなことは起こるのかな?
Re:ブラウザ経由でもやられる可能性は? (スコア:2, 興味深い)
chromeのURL欄に入力に
C:/:$i30:$bitmap
を入力してクラッシュさせた例が既にあります。
https://twitter.com/raposaodoartico/status/1350093721166090243 [twitter.com]
ブラウザのsame-origin policyの実装によりますが、meta refreshやIMGタグ、javascript等と
組み合わせることで、見るだけでクラッシュするWebページを作れる可能性があります。
また、すでに修正済みですが、2020年12月Windows 10 2004/20H2向け更新にchkdskの実行で起動不能に
なるバグが存在しているので、このバグと組み合わせると起動不能になる可能性があります。
https://forest.watch.impress.co.jp/docs/news/1296708.html [impress.co.jp]
Re: (スコア:0)
現在のブラウザーはユーザーがわざわざURL欄に打ち込まないと攻撃できないよ。conconバグの時代は
> meta refreshやIMGタグ、javascript等
でwebページからアクセスし放題だったからはるかに攻撃が容易だったけど今はできない。
# ただしIEは「現在のブラウザー」に含めないものとする
IEを破壊して二度と使えなくするバグ希望 (スコア:0)
本当もう勘弁してください。。。。
Re: (スコア:0)
なぜそんな過去のブラウザの事で愚痴ってるのか知らんけど
・もう使いたくない
→ 使わなければよい
・顧客が使いたがる
→ とっとと「MSも推奨してませんし、やめましょうよ」と言いなさい
・それを言える立場にないコーダーである
→ iOS Safariでも動くHTML5ゲームを作れ、と言われた時を考えなさい。IE11の方がまだマシと思えるようになる
Re: (スコア:0)
上のリンクは再起動要求からユーザーの手動再起動だから、クラッシュしてないと思う
元記事か何かの動画だと再起動後、ファイルシステム修復後緑色のエラー画面になって、これはクラッシュしてる
ただし、その記事についてる他社のコメントだと再現するとか再現しないとか(それぞれどこまでを言ってるか不明)で
なんか微妙な気分になる。
Re: (スコア:0)
症状が様々であまり再現性も高くないってだけの話では
Re: (スコア:0)
ブラウザの拡張プログラムなんかでリモートコマンド実行脆弱性をそのままにしてるとやられる可能性はあるかも。
Re: (スコア:0)
今のブラウザ拡張のアーキテクチャだとそれはブラウザの脆弱性じゃ
Re: (スコア:0)
その中でもいちばん超特大のやつは今月のはじめにようやくとどめを刺せた
Re: (スコア:0)
concon の時には参照するだけでクラッシュしたはずなので、そのレベルではないですね
ショートカットも肝は「アイコンの参照先をいじる」ことにあるので、ブラウザ上でアイコンまで指定したショートカットを参照だけで発動させることはできないですし
Re: (スコア:0)
共有ファイルは大丈夫なんかな。いたずらでファイルサーバ飛ばされたらシャレならんで。
Re: (スコア:0)
大丈夫じゃないと思うよ
仕様書がないから事故るんだよね。 (スコア:0)
機能として作ったものが仕様にされることなく残ってしまったのが原因でしょに
NTFSのパス名解決のバリデーションが失敗してるだけと見てるが直さないのか? (スコア:0)
単純にそれだけの話に見えるが、違うのか?
#仕様にないことは実行させてしまうのが今のM$様の意向なのだろう
Re: (スコア:0)
Windowsはソースがめちゃめちゃだから
どこか直すと有らぬところにバグが出る。
元が考えて作ってないところが問題だし
作った際に仕様書を書いてればこういうことなんて起こらない筈だが
そういうのはないんだろうな。
仕様が不明なまま、また別な奴が適当に修正して更新する。
それの繰り返しでおかしなコードが出来上がる。
Re: (スコア:0)
そういや昔ソース流出してたよなあ
実際見たやつの感想を聞きたい
Re: (スコア:0)
Windows 10 version 1803以降とのことなので流出したソースには含まれていないと思われる。
時期的にはWSLのためにNTFSをいじってやらかしたのかな?
Re: (スコア:0)
LinuxもFreeBSDも仕様書があるわけじゃないよ
OS開発に詳細仕様とかつくってたらいつまでたっても開発できず進化も無い
Re: (スコア:0)
これは正当な目的(インデックス)のために使われているから単にアクセス制限かけて終わりにはできないんでしょ。