UAC Diskussion
#346
geschrieben 02. September 2010 - 14:28
Und.. ein authentifizierter Administrator hat dann dass Admintoken nur solange, wie er mit der als Administrator ausgeführten Anwendungen arbeitet. Andere Anwendungen läufen mit dem "normalen" Token weiter.
Und was daran verkehrt sein soll, einen Prozess abschießen zu können der als Administrator ausgeführt wurde mit dem nicht-Admin Task Manager, frage ich mich gerade. Letzendlich wurde dem Prozess nur gestattet höhere Rechte anzufordern - dennoch läufter unter meinem Benutzerkontext. Da ist es okay, wenn ich den einfach mit dem Task Manager abschießen kann.
Anzeige
#347
geschrieben 02. September 2010 - 14:39
Zitat (Black-Luster: 02.09.2010, 15:28)
Und.. ein authentifizierter Administrator hat dann dass Admintoken nur solange, wie er mit der als Administrator ausgeführten Anwendungen arbeitet. Andere Anwendungen läufen mit dem "normalen" Token weiter.
Und was daran verkehrt sein soll, einen Prozess abschießen zu können der als Administrator ausgeführt wurde mit dem nicht-Admin Task Manager, frage ich mich gerade. Letzendlich wurde dem Prozess nur gestattet höhere Rechte anzufordern - dennoch läufter unter meinem Benutzerkontext. Da ist es okay, wenn ich den einfach mit dem Task Manager abschießen kann.
Wozu schreibst du überhaupt? Kommt doch eh nur "nein, ist falsch, weil lest meinen Artikel" zurück
#348
geschrieben 02. September 2010 - 14:49
#349
geschrieben 02. September 2010 - 16:06
Zitat (MagicAndre1981: 02.09.2010, 15:23)
Falsch. Das geht unter anderem über Shared Memory Objekte, weil der niedrigere Prozeß mit dem höheren Prozeß in der gleichen User-Session läuft. (Das hat nichts mit der White-List zu tun.) Siehe Mark Russinovich vom Microsoft Technet (über Vistas UAC).
Zitat (Black-Luster: 02.09.2010, 15:28)
Der "geschützte" Admin hat immer beide Token in seiner Session. Immer.
Zitat (Black-Luster: 02.09.2010, 15:28)
Alles ist daran verkehrt. Ein unprivilegierter Prozeß hat einem privilegierten nichts anhaben zu können. Sonst kann man sich die Privilegien ganz schenken.
Dieser Beitrag wurde von MacMark bearbeitet: 02. September 2010 - 16:33
#350
geschrieben 02. September 2010 - 16:49
#351 _MagicAndre1981_
geschrieben 02. September 2010 - 17:14
#352
geschrieben 02. September 2010 - 18:46
Aber die Mühe muß man sich gar nicht machen, denn die Integrity Level funktionieren nicht übers Netzwerk. Das heißt: Ein Normal-Level-Programm des "geschützten" Admins hat Zugriff auf System-Resourcen eines Remote-Rechners, auf dem der Admin ebenfalls Admin ist. Das kannst Du ja mal ausprobieren. Dann hast Du sogar eine Remote-Privileg-Eskalation.
#353
geschrieben 02. September 2010 - 19:32
Dieser Beitrag wurde von slurp bearbeitet: 02. September 2010 - 19:33
#354 _MagicAndre1981_
geschrieben 02. September 2010 - 21:43
#355
geschrieben 02. September 2010 - 22:44
Zitat (MagicAndre1981: 02.09.2010, 22:43)
MacMark wird es nicht belegen...er kann es nicht belegen...
Desktop: AMD "Dragon" / Phenom X4 955BE 3.2 Ghz / 8 GB DDR3 / 1 TB HDD + Intel X25 SSD / ATI 4870
Smartphone: SGS / Samsung Hummingbird 1 Ghz / 512 MB RAM / 2 GB Internal + 10 GB SD / SGX540
#356
geschrieben 03. September 2010 - 08:41
Zitat (MagicAndre1981: 02.09.2010, 22:43)
Großer Irrtum: Es sind nicht "meine Sprüche", sondern Microsofts. Du möchtest einen "Exploit" für offiziell von Microsoft dokumentierte Windows-Features? Warum? Weil Du Microsofts eigener Dokumentation und Mark Russinovich nicht glaubst?
Wenn Du da wirklich Zweifel hast, ist der Lerneffekt am größten, wenn Du es selbst machst.
#357
geschrieben 03. September 2010 - 09:05
Zitat (slurp: 02.09.2010, 20:32)
Dieser Beitrag wurde von slurp bearbeitet: 03. September 2010 - 09:05
#358
geschrieben 03. September 2010 - 09:12
Don't feed the troll...
#359 _MagicAndre1981_
geschrieben 03. September 2010 - 11:29
#360
geschrieben 03. September 2010 - 14:43
Zitat (Gong: 13.10.2008, 19:14)
Die UAC ist kein Sicherheitsfeature:
"It’s important to be aware that UAC elevations are conveniences and not security boundaries." - Mark Russinovich, Microsoft Technet
"Because elevations and ILs don’t define a security boundary, potential avenues of attack, regardless of ease or scope, are not security bugs." - Mark Russinovich, Microsoft Technet
Zitat (Gong: 13.10.2008, 19:14)
Nichts dergleichen! Denn bei Linux und den Unices laufen keine unterschiedlich privilegierten Prozesse gemischt unter demselben User.
Bei UAC können sowohl Adminstrator-Approval-Mode-Prozesse als auch Over-The-Shoulder-Elevations von "niedrigeren" Prozessen kompromittiert werden, weil sie in der gleichen Logon-Session laufen:
"Elevated AAM processes are especially susceptible to compromise because they run in the same user account as the AAM user’s standard-rights processes and share the user’s profile." - Mark Russinovich, Microsoft Technet
"Even processes elevated from standard user accounts can conceivably be compromised because of shared state. All the processes running in a logon session share the internal namespace where Windows stores objects such as events, mutexes, semaphores, and shared memory." - Mark Russinovich, Microsoft Technet