Ma olen korduvalt juhtinud tähelepanu (siin ja siin) Windows 7 pesitsevale turvaaugule, mis on nüüdseks tänu Microsofti ignorantsusele koos lähtekoodiga välja lastud. Kõik vead mis on sellekohta Microsoft Connectis avatud on suletud kirjeldusega “By design”.
Several people have observed that it’s possible for third-party software running in a PA account with standard user rights to take advantage of auto-elevation to gain administrative rights. For example, the software can use the WriteProcessMemory API to inject code into Explorer and the CreateRemoteThread API to execute that code, a technique called DLL injection. […]
The follow-up observation is that malware could gain administrative rights using the same techniques. Again, this is true, but as I pointed out earlier, malware can compromise the system via prompted elevations as well. From the perspective of malware, Windows 7’s default mode is no more or less secure than the Always Notify mode (”Vista mode”), and malware that assumes administrative rights will still break when run in Windows 7’s default mode.
Peale sellist väljaütlemist Microsofti enda töötaja Mark poolt (Techneti 2009 Juuli väljaanne) olen ma sügavalt pettunud ja kahtlen üldse algses UAC mõttekuses. Tehtud muudatused algse UAC augu tõkestamiseks (millest saab lugeda Windows 7 blogis) ei kanna vilja.
Since MS say this is such a non-issue and have ignored my offers to give them the full details for over four months they can’t mind me posting the app, source code and full details in public.
Ja ma olen sellega täiesti nõus. Siinkohal tahaks panna kõigile südamele selle, et te võimalusel avaldaksite Microsoftile survet selle probleemi osas. Vaata ka Leo lehte selle probleemi kohta.