Изоляция привилегий пользовательского интерфейса (N[klxenx hjnfnlyinw hkl,[kfgmyl,vtkik numyjsywvg)

Перейти к навигации Перейти к поиску
компонент Windows
Изоляция Привилегий Пользовательского Интерфейса
Включён в Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016
Описание сервиса Контроль доступа к системным процессам

Изоляция Привилегий Пользовательского Интерфейса (англ. User Interface Privilege Isolation, UIPI) — технология, внедренная в Windows Vista и Windows Server 2008 для борьбы с разрушительными атаками. Используя обязательный контроль целостности, он препятствует отправке процессами с более низким уровнем целостности сообщений до процессов с болеем высоким уровнем целостности (за исключением очень специфического набора сообщений пользовательского интерфейса).[1] Оконные сообщения предназначены для передачи действий пользователей процессам. Однако они могут использоваться для запуска произвольного кода в контексте получающего процесса. Это может быть использовано вредоносным процессом, имеющим низкий уровень целостности, для запуска произвольного кода в контексте процесса с более высоким уровнем целостности, что представляет собой эскалацию несанкционированного предоставления привилегий. UIPI позволяет защитить системы от подрывных атак, ограничивая доступ к некоторым векторам для выполнения кода и внедрения данных.[2]

UIPI и обязательный контроль целостности, в целом, является функцией безопасности, но не пределом безопасности. Общедоступные приложения пользовательского интерфейса могут быть разрешены в обход UIPI, установив значение «uiAccess» в TRUE как часть их файла манифеста. Тем не менее, для того, чтобы этот флаг был задан в UIPI Windows, приложение должно быть установлено в каталоге Program Files или Windows и иметь действующую цифровую подпись и подтверждено сертификатом. Для установки приложения в любое из этих мест требуется, по крайней мере, пользователь с привилегиями локального администратора, работающий в процессе с высоким уровнем целостности.

Таким образом, вредоносное ПО, пытающееся перейти в позицию, где оно может обойти UIPI, должно:

  1. Использовать действующий сертификат, изданный с помощью одобренного авторизационного кода.
  2. Выполнить атаку против пользователя с правами администратора
  3. Убедить пользователя подтвердить запуск программы с правами администратора в окне UAC.

Microsoft Office 2010 использует UIPI для «защищенного просмотра», чтобы запретить потенциально опасным документам изменять компоненты, файлы и другие ресурсы в системе.[3]

Примечания

[править | править код]
  1. Windows Vista Application Development Requirements for User Account Control (UAC) (англ.). msdn2.microsoft.com. Дата обращения: 2 января 2018. Архивировано из оригинала 23 августа 2011 года.
  2. Эдгар Барбоза. Windows Vista UIPI. COSEINC (22 октября 2011). Дата обращения: 2 января 2018. Архивировано из оригинала 26 марта 2016 года.
  3. Malhotra, Mike Protected View in Office 2010. TechNet. Microsoft (13 августа 2009). Дата обращения: 22 сентября 2017. Архивировано 2 февраля 2017 года.