Supponiamo che un amministratore di sistema sia venuto a conoscenza di un servizio in esecuzione sul proprio server che ha creato una named pipe che consentiva l'accesso da parte di client remoti (ad esempio, utenti ordinari del dominio) e che presentava una vulnerabilità sfruttabile che poteva essere attivata su quella named pipe .
In questa situazione, l'amministratore può decidere di impedire a qualsiasi client remoto di accedere a quella specifica named pipe, o di controllare la registrazione di tutti gli utenti che tentano di aprire quella named pipe.
In che modo l'amministratore può raggiungere questi obiettivi?
Supponiamo che il servizio vulnerabile sia un file binario di terze parti e che l'amministratore non possa modificarlo. Supponiamo inoltre che gli utenti debbano poter accedere ad altre pipe denominate su questo sistema oltre a quello vulnerabile. Idealmente, una soluzione implicherebbe opzioni configurabili all'interno di Windows, ma i prodotti di terze parti che possono fornire una soluzione sarebbero sufficienti.