Этот пример взят из настоящего сообщения об уязвимости, отправленного в Microsoft:
Я обнаружил критическую уязвимость, которая позволяет непривилегированным учетным записям получить права администратора.
1. Предоставьте группе "Все" разрешение "Полный доступ" на каталог Windows (а также на все его содержимое и вложенные каталоги).
2. Войдите в систему как непривилегированный пользователь и выполните следующие действия...
Здесь я могу остановиться: ваш мозг уже прекратил обработку входной информации, потому что сигнал тревоги был поднят после прочтения первого пункта. Первый пункт отдает ферму на разорение. Если вы доверяете управление каталогом Windows неадминистраторам, не удивляйтесь тому, что они резвятся повсюду и делают пакости!
"Если я уберу с дверей все замки, плохие парни могут обворовать меня".
Да, поэтому не делайте так. Это не брешь в безопасности двери.
Дополнительные мысли. Есть множество вариаций на тему мнимой уязвимости. Настоящие сообщения, полученные в Microsoft, включали следующее:
"Сначала дайте всем разрешение на запись в даный раздел реестра..."
"Сначала включите в Internet Explorer использование элементов управления ActiveX, не помеченных как безопасные для использования..."
"На скомпрометированной машине вы можете..."
Последнее предложение поражает своей непосредственностью. "По ту сторону герметичного люка..."
Автор: Рэймонд Чен.
Оригинал статьи: It rather involved being on the other side of this airtight hatchway: If you grant users full control over critical files, then it's not the fault of the system for letting users modify them.
Комментариев нет:
Отправить комментарий