Isolering af brugergrænsefladeprivilegier

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 14. januar 2018; checks kræver 7 redigeringer .
Windows komponent
Isolering af brugergrænsefladeprivilegier
Inkluderet i Windows Vista , Windows 7 , Windows 8 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 , Windows Server 2012 R2 , Windows Server 2016
Servicebeskrivelse Adgangskontrol til systemprocesser

User Interface Privilege Isolation (UIPI ) er  en teknologi introduceret i Windows Vista og Windows Server 2008 for at bekæmpe destruktive angreb . Ved at bruge obligatorisk integritetskontrol forhindrer det processer med et lavere integritetsniveau i at sende meddelelser til processer med et højere integritetsniveau (bortset fra et meget specifikt sæt af brugergrænseflademeddelelser). [1] Vinduesmeddelelser er beregnet til at formidle brugerhandlinger til processer. De kan dog bruges til at køre vilkårlig kode i forbindelse med modtageprocessen. Dette kan udnyttes af en ondsindet proces med et lavt integritetsniveau til at køre vilkårlig kode i sammenhæng med en proces med et højere integritetsniveau, hvilket udgør privilegieeskalering . UIPI giver dig mulighed for at beskytte systemer mod undergravningsangreb ved at begrænse adgangen til visse vektorer til kodeudførelse og datainjektion. [2]

UIPI og obligatorisk integritet er generelt en sikkerhedsfunktion, men ikke en sikkerhedsgrænse. Offentlige UI-applikationer kan tillades at omgå UIPI ved at indstille "uiAccess" til TRUE som en del af deres manifestfil. Men for at dette flag kan indstilles i Windows UIPI, skal applikationen være installeret i Program Files eller Windows-biblioteket og have en gyldig digital signatur og være verificeret med en . Installation af et program på nogen af ​​disse steder kræver mindst en bruger med lokale administratorrettigheder, der kører i en høj integritetsproces.

Således skal malware , der forsøger at bevæge sig ind i en position, hvor den kan omgå UIPI:

  1. Brug et gyldigt certifikat udstedt med en godkendt autorisationskode.
  2. Udfør et angreb mod en bruger med administrative rettigheder
  3. Overtal brugeren til at bekræfte at køre programmet som administrator i UAC -vinduet .

Microsoft Office 2010 bruger UIPI til "Beskyttet visning" for at forhindre potentielt skadelige dokumenter i at ændre komponenter, filer og andre ressourcer på systemet. [3]

Se også

Noter

  1. Windows Vista Application Development Requirements for User Account Control (UAC)  (  utilgængeligt link) . msdn2.microsoft.com. Hentet 2. januar 2018. Arkiveret fra originalen 23. august 2011.
  2. Edgar Barbosa. Windows Vista UIPI (utilgængeligt link) . COSEINC (22. oktober 2011). Hentet 2. januar 2018. Arkiveret fra originalen 26. marts 2016. 
  3. Malhotra, Mike Beskyttet visning i Office 2010 . technet . Microsoft (13. august 2009). Hentet 22. september 2017. Arkiveret fra originalen 2. februar 2017.