Tengo que admitir, como un no-programador, tengo muy poco conocimiento sobre el funcionamiento interno de las ventanas. Sin embargo, como un entusiasta, pensé que tenía un conocimiento básico pero firme de lo que es, cómo funciona y por qué existe. Eso ya no es cierto. Después de leer la lectura de un artículo por Windows-dios "," Estoy desconcertado por los cambios en la UAC en Windows 7.
En un primer momento, la marca ofrece esta explicación lógica para peticiones de elevación de UAC.
Elevación le solicita también proporcionan la ventaja de que "notificar" al usuario cuando el software quiere hacer cambios en el sistema, y le da al usuario la oportunidad de prevenirlo. Por ejemplo, si un paquete de software que el usuario no confía o quiere permitir modificar el sistema le pregunta por los derechos administrativos, pueden rechazar la solicitud.
Teniendo esto en cuenta, es probable que estés familiarizado con la conmoción planteado hace meses sobre una preocupación sobre cómo las aplicaciones en silencio puede desactivar UAC en Windows 7, pero lo que quizá no sabe es que hay otra y más grave "explotadora" UAC vulnerabilidad romper exactamente lo que marca que se describe.
, Es una vulnerabilidad de código de inyección hecha posible por el nuevo sistema de elevación automática de Windows 7. Para resumir Guerra y Paz en una historia corta si se quiere, que permite a las aplicaciones sin indicaciones de UAC (de nivel medio) para ejecutar código u otras aplicaciones con privilegios administrativos (de alto nivel), suponiendo que la configuración de seguridad por defecto en Windows 7 (Don ' t notificar los cambios a Windows).
Fueron mis intenciones originales para no abordar públicamente este hasta que Windows 7 ha sido finalizado, dándoles la oportunidad de arreglarlo, que tienen no en RC o versiones posteriores, pero el artículo de Mark hoy me dice que están haciendo tal cosa.
El conocimiento de la vulnerabilidad, que era del sorprendió ver el artículo concluye con una referencia directa a este explotar.
Varias personas han observado que es posible que el software de terceros que se ejecuta en una cuenta de PA con derechos de usuario estándar para tomar ventaja de auto-elevación a obtener derechos administrativos. Por ejemplo, el software puede utilizar la API de WriteProcessMemory para inyectar código en el Explorador y la API CreateRemoteThread para ejecutar ese código, una técnica llamada inyección de DLL. [...] La observación de seguimiento es que el malware podría obtener derechos administrativos utilizando las mismas técnicas. Una vez más, esto es cierto, pero, como he señalado antes, el malware puede comprometer el sistema a través de elevaciones impulsado también. Desde la perspectiva de malware, el modo por defecto de Windows 7 es ni más ni menos seguro que el modo se tiene que avisar ( "Modo Vista"), y los programas maliciosos que asume los derechos administrativos será sin pérdidas cuando se ejecuta en el modo por defecto de Windows 7.
En última instancia Marcos rechaza el exploit y ahí es donde me perdió.
Pero reconozco que es muy poco probable que Microsoft está dispuesto a volver a Windows 7 UAC-prompt-infierno, lo que pueden y deben hacer es comunicar que hay una diferencia en materia de seguridad entre la configuración por defecto UAC de Windows 7 y el modo "se tiene que avisar". Si los usuarios se acepta el aumento del riesgo, entonces ellos deben ser capaces de disfrutar de un menos molesto de Windows.
Pensamientos?
Actualización: Tengo una. El código fuente también ha sido puesto en libertad.
.