圖16
另外,對于No DACL的情況,也有額外的處理邏輯。AppContainer進程訪問No DACL的對象時,是無法獲得訪問權(quán)限的:
圖17
所以在Win8及以上系統(tǒng)中,我們?nèi)绻胍獎?chuàng)建一個所有進程(包括開啟EPM的IE Tab )都能訪問的對象,對于該對象的SD,除了在SACL里指定為低完整性級別外,還要考慮在DACL中顯示的給予everyone以及ALL APPLICATIONS PACKAGE對應(yīng)的訪問權(quán)限控制。
在遍歷類型為ACCESS_DENIED_ACE_TYPE的ACE時,處理邏輯里并沒有區(qū)分ACE的SID是否為PackageSID或者CapabilitiesSID。而是簡單使用SepSidInTokenSidHash函數(shù)在Token的SidHash/RestrictedSidHash里匹配。如果是PackageSID或者CapabilitiesSID,匹配會失敗,因此該ACE描述的拒絕訪問權(quán)限控制不會生效:
圖18
做一個實驗驗證上面的結(jié)論,首先我們用AppContainer隔離機制啟動一個記事本,復(fù)用IE EPM的PackageSID以及部分Capabilities:
圖19
把C:Users{當前用戶}AppDataLocalPackageswindows_ie_ac_001ACTemptest1.txt設(shè)置為下面的權(quán)限控制:
圖20
圖21
ACE[0]Mask為0x001F01FF,包含要請求的權(quán)限0×00100080
雖然ACE[0]明確的拒絕了
S-1-15-2-1430448594-2639229838-973813799-439329657-1197984847-4069167804-1277922394(圖19里標志為AppContainer的SID),記事本仍然能成功打開1.txt(ACE[1]明確給予了ALL APPLICATION PACKAGES 0x001F01FF的訪問權(quán)限)。
AppContainer提供了更細粒度的隔離機制,不僅能用于MetroAPP和 IE EPM,當應(yīng)用程序需要訪問未知第三方內(nèi)容時,也可以考慮使用AppContainer隔離機制,把對系統(tǒng)的潛在影響降到最低。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)