2012-05-10 64 views

回答

2

Chrome的無聲的自我更新策略要付出高昂的代價。它將.exe存儲在我的機器上任何進程可寫入的文件夾中,C:\ Users \ hpassant \ AppData \ Local \ Google \ Chrome \ Application \ chrome.exe。

這對於繞過UAC提示,要求高程寫入到c的需要:\ Program Files文件,其中的可執行文件安裝在正常的目錄。所以更新可以完全沉默。這應該讓Chrome成爲病毒編寫者的吸引人的目標,它可以讓代碼在您的機器上執行,但是否則通常無法將重要文件混淆爲自我複製。他們只需要修補或替換chrome.exe,並且可以靜靜地這樣做。桌面快捷方式直接指向此文件,因此當用戶再次啓動Chrome時,它將運行受影響的可執行文件。

沒有真正知道爲什麼這不是一個廣泛分佈的攻擊向量,比它是相當大的程序等,並處於不斷的變化,可能有一些對策。也許因爲UAC可以屏蔽機器免受受感染的.exe副本的影響,您只能執行諸如竊取密碼和將用戶重定向到pr0n網站等內容。

我並不特別關心這個漏洞,所以我避免瀏覽器,你可能要考慮你的客戶對你的程序同樣值得關注。尤其是當它沒有Chrome可能具備的那種對策時。用戶和IT人員通常 UAC,只有程序員沒有。

0

Google Chrome-like downloader and installer

解決方案的一個相當完整的列表:

或者可能創建自己的使用WiX Toolset,NSISInno Setup。 您需要創建一個小型的下載EXE,它可以從您的Web服務器下載完整安裝,然後啓動它。

所有這些都是免費的解決方案,除了AdvancedInstaller。

相關問題