Użytkownik "Piotr B. (pb2004)" <p_borkowski@nospamgazeta.pl> napisał w
wiadomości news:MPG.253d16507eb744f798970d@localhost...
> In article <haskgk$2mm2$1@opal.icpnet.pl>, piciu@it-faq.pl says...
>>>>> Niby jak mają to zrobić gdy są uruchomione w innej sesji niż dialog UAC?
>>>>
>>>>Normalnie - wykorzystujac API.
>>>>
>>>
>>> Doczytaj po co jest secure desktop wykorzystany przy UAC choćby tutaj [1].
>>>
>>> 1. http://blogs.msdn.com/uac/archive/2006/05/03/589561.aspx
>>
>>Doczytałem. Nie wiesz, czy MS poprawił to?
>>http://www.istartedsomething.com/20090204/second-windows-7-uac-flaw-malware-self-elevate/
>>
>
> Nie poprawił ale nic nie pisałem o Win7. W tym systemie przy domyślnym
> ustawieniu UAC na koncie administracyjnym po prostu przestaje być
> mechanizmem bezpieczeństwa.
Podobnie z Vistą i jej domyślną instalacją. Zobacz sobie
jeden z możliwych scenariuszy:
http://robpaveza.net/VistaUACExploit/UACExploitWhitepaper.pdf
Dokładając do tego pokrętne oświadczenie MS-a, że UAC to nie
jest mechanizm bezpieczeństwa, to mamy doskonały obraz
'bezpiecznej' Visty i 7 z UAC...
UAC to nie security - on ma zmuszać dewoloperkę do pisania
odpowiedniego softu - normalnie śmiech na sali - wstawimy w dupę
userowi i napuścimy użytkowników na programistów...
Piciu
Received on Mon Oct 12 18:50:04 2009
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 12 Oct 2009 - 19:42:01 MET DST