Caricamento dell'attacco falso della libreria

0

Supponiamo di avere un file eseguibile a.exe e usa stdlib per alcune operazioni. Supponiamo che un utente malintenzionato cambi lo stdlib di sistema in uno stdlib "malevolo". Le implicazioni di ciò potrebbero essere molto negative, specialmente se a.exe ha le autorizzazioni SUID. Quali sono i principali meccanismi già in atto per evitare il caricamento di codice falso?

    
posta danieltorres 16.06.2013 - 20:36
fonte

1 risposta

3

La firma del codice e l'ACL delle posizioni del sistema sono due meccanismi. Windows non caricherà DLL o EXE che non sono firmati dalla chiave di firma del codice di Windows per le chiamate di sistema. Windows verifica inoltre periodicamente lo stato dei file assicurandosi che siano presenti solo i file con firma del codice. Inoltre, le ACL predefinite impediscono la scrittura nelle directory di sistema che memorizzano le DLL e gli EXE, a meno che tu non sia un amministratore.

Windows non ha una vera idea di protezione contro gli amministratori.

    
risposta data 16.06.2013 - 22:12
fonte

Leggi altre domande sui tag