我对* nix环境更加熟悉,但是我正尝试从Windows角度学习安全性。我在Windows安全领域中看到了许多漏洞利用和补丁,这些漏洞和补丁似乎都针对外围程序,例如Media Player或其他(我认为是)用户模式程序。通过控制这些用户程序来获得root用户访问权限是微不足道的吗?我本来希望可以将特权程序作为目标,例如* nix上的telnetd

最佳答案

您所说的“特权程序”是什么意思?

有两件事:

  • 处理器执行模式(也称为环)。 Windows仅使用两种“极端”模式:内核模式下特权最高的(环0)和用户模式下特权最少的(环3)。
  • (用户模式)代码在其上下文中运行的用户帐户。

  • 仅在某些驱动程序存在错误的情况下,才可以“破坏”(1)。就是说,按照定义,在内核模式下运行的代码中的错误在理论上可以被利用。除此之外,没有漏洞。

    如果驱动程序中存在特定错误,则(2​​)也可能被破坏。也就是说,驱动程序应该在调用进程/线程的上下文中验证用户权限,但可能并不总是这样做。

    大多数Windows漏洞与在用户模式下运行的代码中的问题有关。与unix/linux不同,Windows在“成长”的过程中并没有固有的帐户权限等问题。因此,当需要将内容分为自由/受限状态时,出现了许多问题。
  • 许多Windows程序都没有“良好”的理由就要求特权帐户,只是因为它们做了过去“历史上”被允许的某些事情(例如访问任意注册表设置,Windows根目录中的文件等)。
  • 即使在受限帐户下运行的用户模式代码也可能造成足够的危害。
  • 关于windows - 在Windows上如何保护环0?或者,为什么我要担心Media Player是否被利用?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/9198340/

    10-09 00:36
    查看更多