Как запретить пользователю без прав администратора получить доступ администратора с помощью переполнения

Существует множество методов кодирования для предотвращения атаки переполнения стека, но вопрос не в этом. То, что я хочу знать, - это как запретить законному пользователю без прав администратора выполнять фрагмент кода, который намеренно приведет к переполнению стека / кучи для получения доступа администратора? Что может сделать системный администратор, чтобы заблокировать такие попытки? Я знаю, что DEP - один из методов, но из того, что я прочитал, он не может остановить все атаки.

Мой фокус - системы Windows.

2 ответа

Процесс должен быть запущен с правами администратора, чтобы быть уязвимым для атаки, которая предоставляет выполнение произвольного кода администратора или доступ к оболочке.

Общий вектор - это либо системный процесс, либо встроенная служба, либо сторонняя служба, работающая как SYSTEM, либо с какой-либо учетной записью администратора.

Регулярно обновляйте свою систему и приложения и не предоставляйте пользователям доступ к запуску произвольного кода с правами администратора.

Используйте EMET https://technet.microsoft.com/en-us/security/jj653751 чтобы помочь предотвратить эти типы атак. Это включает в себя ROP и уменьшение переполнения. Эти ограничения важны, поэтому EMET автоматизирует настройку параметров. Это также смягчает большое количество других атак.

Другие вопросы по тегам