Реакция COMODO на автоматически сгенерированные BAT-файлы

Работаю в VisualStudio 2005. При сборке проекта происходит генерация и запуск большого количества bat-файлов (несколько десятков). Эти bat-файлы используются для запуска вспомогательных утилит, например moc.exe.
Ранее никаких проблем не было, но после установки последнего обновления (5.0.163652.1142) при выполнении каждого bat файла вылезает предупреждение о неопознанном приложении, типа приложение moc.exe -безопасно, но вот запускающий его bat файл - неизвестен. Т.к. имена бат-файлов генерятся автоматически - нет смысла вносить их в список доверенных приложений.
Работать стало просто невозможно.
Прошу помощи с настройкой COMODO, что бы разрешить данную ситуацию.

Добавьте всю папку в доверенные файлы.

К сожалению не помогло. Добавил папку, но в результате в “безопасные” добавилась не папка а список файлов находящихся в этой папке. Соответственно новые батники опять определяются как враждебные.

Есть одна мысль. Отпишу подробней позже, если она жизнеспособна. А пока для работы можно отключить “выполнять эвристический анализ командной строки” в настройках защиты (вкладка “настройки контроля исполнения”), пожертвовав определенным уровнем защиты.

Помогло, спасибо!!!
Буду ждать вашу мысль :slight_smile:

ПристУпим :wink: Открываем Политику безопасности Защиты. Главная вкладка “правила проактивной защиты”. Нажимаем “добавить” > выбрать > обзор > выбираем любой батник из той рабочей папки. В строке “путь к приложению” появился полный путь к батнику. Сразу редактируем его (пока поле не “затемнилось”), чтобы путь стал заканчиваться не именем, таким как \batnik.bat , а *.bat .
Не закрывая окна “управление активностью приложения”, назначаем предопределенную политику “системное приложение windows” > везде применить.
Также поступаем, если есть батники с расширением .cmd .

Вернуть опцию “выполнять эвристический анализ командной строки” в рабочее состояние, проверить результат манипуляций :slight_smile:

p.s. Не следует беспокоиться за “слишком крутые” разрешения для пути, содержащим маску. Любой неопознанный (зловредный) экзешник НЕ сможет создать свои батники в той папке или заменить/изменить существующие. Об этом позаботится группа “исполняемые файлы” в разделе “защищенные файлы и папки”. Следовательно, запуск вредоносных батников с неограниченными правами (“системное приложение windows”) невозможен (== возможен в случае обхода проактивки или ошибки/злого умысла кого-то из пользователей).
Главное, чтобы та рабочая папка не подпадала под маски %temp%* , ?:\Recycle* и driveLetter:\Documents and Settings[i]username[/i]\Local Settings\Temporary Internet Files* (для XP).

Выполнил по инструкции - вроде заработало. Конечно прописать энное количество папочек несколько утомительней, чем одну галочку снять :slight_smile: , но надеюсь, слишком часто это делать не придется.
Еще раз - спасибо за помощь!

Не за что, а та галочка:

…одна из моих самых любимых примОчек в 5й версии :stuck_out_tongue:

До варианта создания правила при генерации батников (Visual Studio 6.0) я и сам додумался. Правда VS 6.0 создает файл в папке %TEMP% и пришлось написать маску в виде RSP*.bat(вместо *bat), чтоб хоть как то “зарезать” остальные батники.
А вот как поступить с тем, что каждый вновь созданный BAT файл ставится песочницей в недоверенные?! В меню создания правил для песочницы нельзя править окошко с выбранным файлом. Неужели нужно создать правила для всех возможных файлов от RSPaaa до RSPzzz :slight_smile:

Visual Studio 2008, Visual C

У меня не заработало, но можно отключить генерацию манифестов:

Project Properties\Linker\Manifest File\Generate manifest: No