Izolarea privilegiilor interfeței utilizator

Versiunea actuală a paginii nu a fost încă revizuită de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 14 ianuarie 2018; verificările necesită 7 modificări .
componenta Windows
Izolarea privilegiilor interfeței utilizator
Inclus în Windows Vista , Windows 7 , Windows 8 , Windows 8.1 , Windows 10 , Windows Server 2008 , Windows Server 2008 R2 , Windows Server 2012 , Windows Server 2012 R2 , Windows Server 2016
Descrierea serviciului Controlul accesului la procesele sistemului

User Interface Privilege Isolation (UIPI ) este  o tehnologie introdusă în Windows Vista și Windows Server 2008 pentru a combate atacurile distructive . Folosind controlul obligatoriu al integrității , împiedică procesele cu un nivel de integritate mai scăzut să trimită mesaje către procesele cu un nivel de integritate mai ridicat (cu excepția unui set foarte specific de mesaje de interfață cu utilizatorul). [1] Mesajele ferestre sunt menite să transmită acțiunile utilizatorului către procese. Cu toate acestea, ele pot fi folosite pentru a rula cod arbitrar în contextul procesului de recepție. Acest lucru poate fi exploatat de un proces rău intenționat cu un nivel de integritate scăzut pentru a rula cod arbitrar în contextul unui proces cu un nivel de integritate mai ridicat, ceea ce constituie escaladarea privilegiilor . UIPI vă permite să protejați sistemele de atacurile subversive prin restricționarea accesului la anumiți vectori pentru executarea codului și injectarea de date. [2]

UIPI și Integritatea obligatorie sunt, în general, o caracteristică de securitate, dar nu o limită de securitate. Aplicațiilor publice UI li se poate permite să ocolească UIPI setând „uiAccess” la TRUE ca parte a fișierului manifest. Cu toate acestea, pentru ca acest flag să fie setat în Windows UIPI, aplicația trebuie să fie instalată în Fișierele program sau directorul Windows și să aibă o semnătură digitală validă și să fie verificată cu un . Instalarea unei aplicații în oricare dintre aceste locații necesită cel puțin un utilizator cu privilegii de administrator local care rulează într-un proces de integritate ridicată.

Astfel, malware -ul care încearcă să se miște într-o poziție în care poate ocoli UIPI trebuie:

  1. Utilizați un certificat valabil emis cu un cod de autorizare aprobat.
  2. Efectuați un atac împotriva unui utilizator cu drepturi de administrator
  3. Convingeți utilizatorul să confirme rularea programului ca administrator în fereastra UAC .

Microsoft Office 2010 folosește UIPI pentru „Vizualizare protejată” pentru a preveni modificarea componentelor, fișierelor și a altor resurse ale documentelor potențial dăunătoare ale sistemului. [3]

Vezi și

Note

  1. Cerințe de dezvoltare a aplicațiilor Windows Vista pentru controlul contului de utilizator (UAC)  (  link inaccesibil) . msdn2.microsoft.com. Preluat la 2 ianuarie 2018. Arhivat din original la 23 august 2011.
  2. Edgar Barbosa. Windows Vista UIPI (link indisponibil) . COSEINC (22 octombrie 2011). Preluat la 2 ianuarie 2018. Arhivat din original la 26 martie 2016. 
  3. Malhotra, Mike Vizualizare protejată în Office 2010 . technet . Microsoft (13 august 2009). Preluat la 22 septembrie 2017. Arhivat din original la 2 februarie 2017.