Sì. Il solo fatto di avere un file sul tuo disco rigido non fa nulla.
Tuttavia, si noti che potrebbe esserci potenziale per l'esecuzione. Supponiamo che l'exploit fosse all'interno di un file .pdf e aprirlo da un lettore vulnerabile comporta l'esecuzione di codice. È possibile che sebbene tu non lo apri nel tuo pdf viewer, semplicemente aprendo la sua cartella, un plugin per creare una miniatura si apre e analizza il pdf ... e ti infetta. Oppure stai eseguendo un processo di indicizzazione automatico, che cerca di analizzare il pdf, portando all'infezione.
Questo è abbastanza raro, poiché gli exploit sono solitamente particolari per un programma specifico, ed è più probabile che tu usi un lettore diverso e quindi non esegui l'exploit che lo hai inavvertitamente usando qualcosa di diverso dal lettore che erano cercando di infettare (tuttavia lo stesso software potrebbe fornire il visualizzatore e il plug-in ...). Ma anche se improbabile, l'esecuzione involontaria di pezzi sconosciuti nel tuo stack software è un rischio da prendere in considerazione.
Un'altra classe di attacchi si baserebbe su file con nomi speciali per alcuni programmi.
-
Un file chiamato .profile
sarebbe innocuo su Unix a meno che non lo si trovi nella cartella home. Quindi la shell funzionerà felicemente al prossimo login (questo è ciò che ha reso i nomi dei file controllati dall'utente CVE-2010-2252).
-
In determinate condizioni , è possibile che una .dll
estratta venga eseguita se apri dalla stessa cartella un programma che utilizza una dll con lo stesso nome.