24.05.2017, 20:53
(24.05.2017, 19:18)wortax napisał(a):Musisz naprawdę bardziej kontrolować to, co piszesz...ale już poszło, więc odpowiem tak..."jedna jaskółka nie czyni wiosny" jak mawiali starożytni Indianie i wskazany POC nie oznacza, że mechanizm przestał działać. Nie od dziś wiadomo, że prób obejścia LUA czy UAC było sporo i to skutecznych, ale mówiłem nie tylko o systemowych rozwiązaniach.[Aby zobaczyć linki, zarejestruj się tutaj]
Nieprawda. "Stworzony przez badaczy szkodnik monitoruje lokalny system plików pod kątem utworzenia nowych folderów we wspomnianym miejscu i gdy to nastąpi, podmienia plik LogProvider.dll jego uzłośliwioną wersją. Przejęty DLL zostaje załadowany, pozwalając uruchomić wrogi kod z najwyższymi uprawnieniami . Jako że wszystko to dzieje się w ramach zwykłego konta użytkownika , User Access Control nic z tym nie robi ."
Jak widać na zwykłym koncie użytkownika, z włączonym UAC - może uruchomić się szkodnik z najwyższymi uprawnieniami.
(24.05.2017, 19:18)wortax napisał(a):Tak wiem...wspominałem kiedyś o takich testach tu na przykład[Aby zobaczyć linki, zarejestruj się tutaj]
To prawda, ale czytałem że niektóre złośliwe oprogramowanie potrafi wydostać się z piaskownicy.
[Aby zobaczyć linki, zarejestruj się tutaj]
ale podobnie, jak poprzednio - udane próby wyjścia z piaskownicy to raczej eksperymenty badaczy, a nie codzienność, więc nie ma potrzeby dyskredytować takich rozwiązań, bo póki co należą do tych najbardziej skutecznych i dających ochronę przed znakomitą większością szkodników.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"