Second Windows 7 beta UAC security flaw: malware can silently self-elevate with default UAC policy
前回は、キー入力をエミュったらUACを無効化できるよというもので、まあ、微妙だったけれど、こっちはちょっと問題かもしれない。MSによって署名されている、UACをバイパスできるプロセスにDLL注入したら、そのDLLもUACをバイパスできるよというものだ。しかしこれ、モジュールごとの署名じゃないのかな。だとしたら、すべてのプログラムにいえると思うのだけれど。DLL注入はほとんどのプロセスに対して行えるわけだし。
あらかじめ通信が許可されているプロセス、例えばIEにDLL注入したら、ファイヤーウォールに引っかからないよってのが、昔話題になったような。
No comments:
Post a Comment
You can use some HTML elements, such as <b>, <i>, <a>, also, some characters need to be entity referenced such as <, > and & Your comment may need to be confirmed by blog author. Your comment will be published under GFDL 1.3 or later license with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.