Affidabilità della sicurezza del sistema operativo Windows per i "file di programma"

1

Voglio fare una comunicazione tra processi tra Firefox (tramite estensione) e la mia applicazione. Entrambi risiedono in "Programmi" (di Windows 7 OS). Presumo anche che il malware sia in esecuzione nel sistema e che abbia il privilegio di livello utente (e non il livello di amministrazione).

Posso fare affidamento su Windows Security per assicurarmi che Firefox o la mia applicazione non vengano modificati dal malware o che i nuovi file non vengano aggiunti nei file di programma?

O; in altre parole è lecito ritenere che il sistema operativo si assicuri che non si possano aggiungere o modificare file in "file di programma" senza privilegi di amministratore?

    
posta amit 22.11.2013 - 16:22
fonte

1 risposta

2

Se si presume che il malware sia in esecuzione come utente con privilegi di controllo dell'account utente, è necessario assumere che abbia la capacità di inoltrarsi all'amministratore. Privesc su Windows è banale, dal momento che puoi semplicemente indurre l'utente a pensare che si stia verificando un'operazione di aggiornamento software legittima e accetteranno quasi sempre la richiesta di escalation. Ci sono molte altre strade per l'escalation.

Detto questo, se stai facendo IPC, fallo correttamente - usa una named pipe. Non sono legati al modello di permessi del filesystem ed è possibile impostare il proprio ACL su di esso. Ancora meglio, una volta creato e accettato l'altro endpoint, puoi smettere di accettare nuove connessioni client, aumentando la sicurezza.

    
risposta data 22.11.2013 - 16:56
fonte

Leggi altre domande sui tag