Re: Katalog ukryty/na hasło

Autor: Piotr Krzyżański <piciu_at_it-faq.pl>
Data: Mon 12 Oct 2009 - 18:49:33 MET DST
Message-ID: <havmmu$30f8$1@opal.icpnet.pl>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original

Użytkownik "Piotr B. (pb2004)" <p_borkowski@nospamgazeta.pl> napisał w
wiadomości news:MPG.253d16507eb744f798970d@localhost...
> In article <haskgk$2mm2$1@opal.icpnet.pl>, piciu@it-faq.pl says...

>>>>> Niby jak mają to zrobić gdy są uruchomione w innej sesji niż dialog UAC?
>>>>
>>>>Normalnie - wykorzystujac API.
>>>>
>>>
>>> Doczytaj po co jest secure desktop wykorzystany przy UAC choćby tutaj [1].
>>>
>>> 1. http://blogs.msdn.com/uac/archive/2006/05/03/589561.aspx
>>
>>Doczytałem. Nie wiesz, czy MS poprawił to?
>>http://www.istartedsomething.com/20090204/second-windows-7-uac-flaw-malware-self-elevate/
>>
>
> Nie poprawił ale nic nie pisałem o Win7. W tym systemie przy domyślnym
> ustawieniu UAC na koncie administracyjnym po prostu przestaje być
> mechanizmem bezpieczeństwa.

Podobnie z Vistą i jej domyślną instalacją. Zobacz sobie
jeden z możliwych scenariuszy:
http://robpaveza.net/VistaUACExploit/UACExploitWhitepaper.pdf
Dokładając do tego pokrętne oświadczenie MS-a, że UAC to nie
jest mechanizm bezpieczeństwa, to mamy doskonały obraz
'bezpiecznej' Visty i 7 z UAC...
UAC to nie security - on ma zmuszać dewoloperkę do pisania
odpowiedniego softu - normalnie śmiech na sali - wstawimy w dupę
userowi i napuścimy użytkowników na programistów...

Piciu
Received on Mon Oct 12 18:50:04 2009

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Mon 12 Oct 2009 - 19:42:01 MET DST