06.02.2009, 14:33
O tym, że w Windows 7 mechanizm User Account Control został przeprojektowany tak, by był mniej uciążliwy wiadomo już nie od wczoraj. Większy komfort zwykle oznacza jednak mniejsze bezpieczeństwo i tak było też w tym przypadku - Microsoft jednak na te problemy odpowiedział i w wersji RC wprowadzi pewne zmiany.
Pod koniec stycznia informowaliśmy, że istnieje możliwość wyłączenia UAC przez złośliwy skrypt wykonany w kontrolce o podniesionych uprawnieniach. Wszystko dlatego, że w Windows 7 Beta domyślnie UAC nie monituje o zgodę, gdy zmiany wykonywane są przez użytkownika w samym systemie. Microsoft początkowo stwierdził, że "tak ma być". Istotnie nie był to bug, ale trudno powiedzieć, że było to rozwiązanie bezpieczne.
W odpowiedzi na te zarzuty Microsoft zapowiedział, że w wersji Release Candidate mechanizm UAC przejdzie kilka zmian. Po pierwsze, sam panel sterowania mechanizmem będzie działał jako specjalny proces i będzie wymagał podniesionych uprawnień. Po drugie zmiana trybu (poziomu) UAC będzie sama w sobie wymagała potwierdzenia UAC. Dzięki temu wykorzystanie tej "luki" we wspomniany sposób jest już praktycznie niemożliwe - oczywiście pod warunkiem, że użytkownik sam nie pomoże atakującemu w przejęciu kontroli nad swoim komputerem...
Źródło: [urln]http://dobreprogramy.pl[/urln]
Pod koniec stycznia informowaliśmy, że istnieje możliwość wyłączenia UAC przez złośliwy skrypt wykonany w kontrolce o podniesionych uprawnieniach. Wszystko dlatego, że w Windows 7 Beta domyślnie UAC nie monituje o zgodę, gdy zmiany wykonywane są przez użytkownika w samym systemie. Microsoft początkowo stwierdził, że "tak ma być". Istotnie nie był to bug, ale trudno powiedzieć, że było to rozwiązanie bezpieczne.
W odpowiedzi na te zarzuty Microsoft zapowiedział, że w wersji Release Candidate mechanizm UAC przejdzie kilka zmian. Po pierwsze, sam panel sterowania mechanizmem będzie działał jako specjalny proces i będzie wymagał podniesionych uprawnień. Po drugie zmiana trybu (poziomu) UAC będzie sama w sobie wymagała potwierdzenia UAC. Dzięki temu wykorzystanie tej "luki" we wspomniany sposób jest już praktycznie niemożliwe - oczywiście pod warunkiem, że użytkownik sam nie pomoże atakującemu w przejęciu kontroli nad swoim komputerem...
Źródło: [urln]http://dobreprogramy.pl[/urln]