Cargando ataque falso de la Biblioteca

0

Supongamos que tengo un archivo ejecutable a.exe y usa stdlib para algunas operaciones. Supongamos que un atacante cambia el archivo estándar del sistema a un archivo estándar "malicioso". Las implicaciones de esto podrían ser muy malas, especialmente si el a.exe tiene permisos SUID. ¿Cuáles son los principales mecanismos que ya existen para evitar la carga de códigos falsos?

    
pregunta danieltorres 16.06.2013 - 20:36
fuente

1 respuesta

3

La firma del código y la ACL de las ubicaciones del sistema son dos mecanismos. Windows no cargará archivos DLL o EXE que no estén firmados por la clave de firma de código de Windows para las llamadas al sistema. Windows también verifica periódicamente el estado de los archivos asegurándose de que solo estén presentes los archivos con firma de código. Además, las ACL predeterminadas evitan la escritura en los directorios del sistema que almacenan estos DLL y EXE a menos que sea un administrador.

Windows no tiene una noción real de protección contra los administradores.

    
respondido por el Steve 16.06.2013 - 22:12
fuente

Lea otras preguntas en las etiquetas