Abuse Melding

Je hebt een klacht over de onderstaande posting:

24-08-2010, 00:36 door Didier Stevens

Door Bitwiper: Onder Windows heb je permissies op bestanden (ACL's) en privileges (vaak user rights genoemd) die aan groepen of personen worden toegekend. Er is (bij mijn weten) geen enkel vergelijkbaar mechanisme dat je aan executable code kunt knopen; daarmee zouden aanvalsvectoren enorm kunnen worden ingeperkt. Sind de Vista kernel kan je aan processen een integrity level koppelen: Mandatory Integrity Control https://secure.wikimedia.org/wikipedia/en/wiki/Mandatory_Integrity_Control Een process met een lager integrity level kan een process met een hoger integrity level niet manipuleren (openen van een process handle faalt). Dit is hoe IE in protected mode werk. Die integrity levels worden o.a. ook op files en registry keys gezet. Technisch gezien gebeurt het toekennen van de integrity level middels een nieuw type ACE in de security descriptor, m.a.w., het kan gebruikt worden op elk securable object. Door Bitwiper: Ook heel belangrijk zijn privileges als het mogen injecteren van DLL's en het ...

Beschrijf je klacht (Optioneel):

captcha