About: User Interface Privilege Isolation     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : dbo:Company, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/c/AKonnWrwUT

User Interface Privilege Isolation (UIPI) is a technology introduced in Windows Vista and Windows Server 2008 to combat shatter attack exploits. By making use of Mandatory Integrity Control, it prevents processes with a lower "integrity level" (IL) from sending messages to higher IL processes (except for a very specific set of UI messages). Window messages are designed to communicate user action to processes. However, they can be used to run arbitrary code in the receiving process' context. This could be used by a malicious low-privilege processes to run arbitrary code in the context of a higher-privilege process, which constitutes an unauthorized privilege escalation. By restricting the ability of lower-privileged processes to send window messages to higher-privileged processes, UIPI can

AttributesValues
rdf:type
rdfs:label
  • User Interface Privilege Isolation (fr)
  • 사용자 인터페이스 권한 격리 (ko)
  • ユーザーインターフェイス特権の分離 (ja)
  • Изоляция привилегий пользовательского интерфейса (ru)
  • User Interface Privilege Isolation (en)
  • 用户界面特权隔离 (zh)
rdfs:comment
  • ユーザーインターフェイス特権の分離 (英語: User Interface Privilege Isolation, UIPI) とはWindows Vista/Windows Server 2008で追加された技術で、(Shatter Attack、壊滅的攻撃)を防ぐものである。これは必須整合性コントロールを使用することで、低い整合性レベル (IL) のプロセスから高い整合性レベル (IL) へのメッセージの送信を妨げる(ごく限られたUIメッセージのセットを除く)。ウィンドウメッセージは処理のアクションをユーザーに伝えるために設計されている。しかし、それらはプロセスのコンテキスト受信の中で任意のコードを実行させるためによく悪用される。この手法によって、悪意のある低ILプロセスは高ILプロセスのコンテキストで非正規の権限昇格で構成された任意のコードを実行させる。コード実行のいくつかのベクタやデータインジェクションへのアクセスを制限することで、UIPIはこれらの種類の攻撃を低減することができる。 (ja)
  • 用户界面特权隔离(User Interface Privilege Isolation,简称UIPI),是从Windows NT 6.0开始引入的技术。其目的在于防止。通过结合强制完整性控制,用户界面特权隔离阻止较低等完整性级别(Integrity level)的进程向较高等完整性级别进程的窗口发送消息,但也有一些消息不被阻止。 Windows消息是一种进程间通信机制,可被低等完整性级别的恶意软件利用,在较高等完整性级别的进程上下文里执行任意代码,可能允许特权提升。 用户界面特权隔离和强制完整性控制都不是安全边界,它并不能完全抵挡粉碎窗口攻击。用户界面辅助功能程序可以通过在它们的应用程序清单(manifest)文件中将“uiAccess”设为TRUE来绕过用户界面特权隔离。这些程序必须位于Program Files或Windows文件夹中,且必须拥有有效的数字签名。此外,一些消息仍然被允许,例如WM_KEYDOWN,以便低完整性级别的程序发送输入到提升后的命令提示符。最后,函数ChangeWindowMessageFilter允许中完整性级别的进程改变高完整性级别的进程能从低完整性级别的进程接收什么消息。 (zh)
  • User Interface Privilege Isolation (UIPI) is a technology introduced in Windows Vista and Windows Server 2008 to combat shatter attack exploits. By making use of Mandatory Integrity Control, it prevents processes with a lower "integrity level" (IL) from sending messages to higher IL processes (except for a very specific set of UI messages). Window messages are designed to communicate user action to processes. However, they can be used to run arbitrary code in the receiving process' context. This could be used by a malicious low-privilege processes to run arbitrary code in the context of a higher-privilege process, which constitutes an unauthorized privilege escalation. By restricting the ability of lower-privileged processes to send window messages to higher-privileged processes, UIPI can (en)
  • User Interface Privilege Isolation (UIPI Isolation des privilèges de l'IHM) est une technique de sécurité utilisée par Windows Vista et Windows Server 2008 pour se protéger contre les exploits d'injection de code. UIPI évite qu'un processus ayant un bas niveau de sécurité (IL : integrity level) puisse envoyer des messages à un processus ayant un niveau de sécurité plus haut (sauf pour un ensemble très spécifique de messages d'interface). Le niveau de sécurité est identifié par l'Identificateur de sécurité (SID) . (fr)
  • 사용자 인터페이스 권한 격리(User Interface Privilege Isolation; UIPI)는 보안 결함에 대응하기 위해 윈도우 비스타에 도입된 기능이다. (MIC: Mandatory Integrity Control)을 확인하여 상대적으로 낮은 신뢰 등급을 가진 프로세스가 높은 신뢰 등급을 가진 프로세스에 메시지를 보내는 것을 제한한다. (사용자 인터페이스 메시지 중 매우 한정된 것은 가능하다.) 윈도우 메시지는 사용자의 행동과 프로세스가 통신하기 위한 목적으로 설계되었다. 하지만 수신 프로세스가 자신의 임의의 코드를 수행함으로써 악의적으로 결함을 일으키는 데에 이용될 수 있다. 만약 낮은 신뢰 등급을 가진 프로세스가 높은 신뢰 등급을 가진 프로세스의 코드를 실행할 수 있다면 이를 통해 허가받지 않은 등급 상승이 가능하여 보안 제한을 회피하는 공격을 할 수 있다. UIPI는 결함을 유발하기 위한 특정 영역 접근에 제한을 둠으로써 그러한 종류의 보안 회피 공격을 줄일 수 있다. (ko)
  • Изоляция Привилегий Пользовательского Интерфейса (англ. User Interface Privilege Isolation, UIPI) — технология, внедренная в Windows Vista и Windows Server 2008 для борьбы с разрушительными атаками. Используя обязательный контроль целостности, он препятствует отправке процессами с более низким уровнем целостности сообщений до процессов с болеем высоким уровнем целостности (за исключением очень специфического набора сообщений пользовательского интерфейса). Оконные сообщения предназначены для передачи действий пользователей процессам. Однако они могут использоваться для запуска произвольного кода в контексте получающего процесса. Это может быть использовано вредоносным процессом, имеющим низкий уровень целостности, для запуска произвольного кода в контексте процесса с более высоким уровнем ц (ru)
dct:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • User Interface Privilege Isolation (UIPI Isolation des privilèges de l'IHM) est une technique de sécurité utilisée par Windows Vista et Windows Server 2008 pour se protéger contre les exploits d'injection de code. UIPI évite qu'un processus ayant un bas niveau de sécurité (IL : integrity level) puisse envoyer des messages à un processus ayant un niveau de sécurité plus haut (sauf pour un ensemble très spécifique de messages d'interface). Le niveau de sécurité est identifié par l'Identificateur de sécurité (SID) . La spécification Mandatory Integrity Control définit quatre SID de sécurité faible à sécurité système. Les messages Windows sont conçus pour communiquer les actions clavier-souris de l'utilisateur à des processus; ils peuvent être détournés de leur usage normal pour faire exécuter du code arbitraire à des processus. Si un processus ayant un niveau de sécurité faible peut exécuter du code dans le contexte d'un processus ayant un niveau plus élevé, alors il a réussi une Élévation des privilèges non autorisée (c'est ce qui s'appelle une shatter attack). UIPI permet de réduire le risque de ce type d'attaque. (fr)
  • User Interface Privilege Isolation (UIPI) is a technology introduced in Windows Vista and Windows Server 2008 to combat shatter attack exploits. By making use of Mandatory Integrity Control, it prevents processes with a lower "integrity level" (IL) from sending messages to higher IL processes (except for a very specific set of UI messages). Window messages are designed to communicate user action to processes. However, they can be used to run arbitrary code in the receiving process' context. This could be used by a malicious low-privilege processes to run arbitrary code in the context of a higher-privilege process, which constitutes an unauthorized privilege escalation. By restricting the ability of lower-privileged processes to send window messages to higher-privileged processes, UIPI can mitigate these kinds of attacks. UIPI, and Mandatory Integrity Control more generally, is a security feature but not a security boundary. Microsoft Office 2010 uses UIPI for its Protected View sandbox to prohibit potentially unsafe documents from modifying components, files, and other resources on a system. (en)
  • ユーザーインターフェイス特権の分離 (英語: User Interface Privilege Isolation, UIPI) とはWindows Vista/Windows Server 2008で追加された技術で、(Shatter Attack、壊滅的攻撃)を防ぐものである。これは必須整合性コントロールを使用することで、低い整合性レベル (IL) のプロセスから高い整合性レベル (IL) へのメッセージの送信を妨げる(ごく限られたUIメッセージのセットを除く)。ウィンドウメッセージは処理のアクションをユーザーに伝えるために設計されている。しかし、それらはプロセスのコンテキスト受信の中で任意のコードを実行させるためによく悪用される。この手法によって、悪意のある低ILプロセスは高ILプロセスのコンテキストで非正規の権限昇格で構成された任意のコードを実行させる。コード実行のいくつかのベクタやデータインジェクションへのアクセスを制限することで、UIPIはこれらの種類の攻撃を低減することができる。 (ja)
  • 사용자 인터페이스 권한 격리(User Interface Privilege Isolation; UIPI)는 보안 결함에 대응하기 위해 윈도우 비스타에 도입된 기능이다. (MIC: Mandatory Integrity Control)을 확인하여 상대적으로 낮은 신뢰 등급을 가진 프로세스가 높은 신뢰 등급을 가진 프로세스에 메시지를 보내는 것을 제한한다. (사용자 인터페이스 메시지 중 매우 한정된 것은 가능하다.) 윈도우 메시지는 사용자의 행동과 프로세스가 통신하기 위한 목적으로 설계되었다. 하지만 수신 프로세스가 자신의 임의의 코드를 수행함으로써 악의적으로 결함을 일으키는 데에 이용될 수 있다. 만약 낮은 신뢰 등급을 가진 프로세스가 높은 신뢰 등급을 가진 프로세스의 코드를 실행할 수 있다면 이를 통해 허가받지 않은 등급 상승이 가능하여 보안 제한을 회피하는 공격을 할 수 있다. UIPI는 결함을 유발하기 위한 특정 영역 접근에 제한을 둠으로써 그러한 종류의 보안 회피 공격을 줄일 수 있다. UIPI는 보안 경계가 아니며 모든 종류의 보안 회피 공격을 방어하지도 못한다. 사용자 인터페이스 접근성 응용 프로그램은 자신의 매니페스트 파일에 포함된 "uiAccess"의 값을 TRUE로 함으로써 UIPI를 우회할 수 있다. 이를 위해서는 응용 프로그램이 Program Files나 Windows 디렉터리에 존재해야 하고, 또한 인증된 코드 사인 기관에서 발행한 사인이 되어 있어야 하지만, 이러한 요구 사항이 악성 코드가 관여하는 것을 필연적으로 방지하지는 못한다. 또한, WM_KEYDOWN과 같은 몇몇 메시지는 여전히 허용되는데, 이 메시지는 낮은 신뢰 등급 프로세스가 입력을 권한이 상승된 명령 프롬프트로 전달하는 데에 필요하다. 마지막으로 ChangeWindowMessageFilter 명령어를 통해 높은 신뢰 등급 프로세스가 상대적으로 낮은 신뢰 등급 프로세스가 생성한 메시지를 받을 수 있도록 중간 신뢰 등급 프로세스(인터넷 익스플로러 보호 모드를 제외한 모든 비상승 프로세스)의 메시지를 변환할 수 있다. 이로써 인터넷 익스플로러 또는 그 자식 프로세스가 아닌 한 UIPI를 효과적으로 우회할 수 있다. (ko)
  • Изоляция Привилегий Пользовательского Интерфейса (англ. User Interface Privilege Isolation, UIPI) — технология, внедренная в Windows Vista и Windows Server 2008 для борьбы с разрушительными атаками. Используя обязательный контроль целостности, он препятствует отправке процессами с более низким уровнем целостности сообщений до процессов с болеем высоким уровнем целостности (за исключением очень специфического набора сообщений пользовательского интерфейса). Оконные сообщения предназначены для передачи действий пользователей процессам. Однако они могут использоваться для запуска произвольного кода в контексте получающего процесса. Это может быть использовано вредоносным процессом, имеющим низкий уровень целостности, для запуска произвольного кода в контексте процесса с более высоким уровнем целостности, что представляет собой эскалацию несанкционированного предоставления привилегий. UIPI позволяет защитить системы от подрывных атак, ограничивая доступ к некоторым векторам для выполнения кода и внедрения данных. UIPI и обязательный контроль целостности, в целом, является функцией безопасности, но не пределом безопасности. Общедоступные приложения пользовательского интерфейса могут быть разрешены в обход UIPI, установив значение «uiAccess» в TRUE как часть их файла манифеста. Тем не менее, для того, чтобы этот флаг был задан в UIPI Windows, приложение должно быть установлено в каталоге Program Files или Windows и иметь действующую цифровую подпись и подтверждено сертификатом. Для установки приложения в любое из этих мест требуется, по крайней мере, пользователь с привилегиями локального администратора, работающий в процессе с высоким уровнем целостности. Таким образом, вредоносное ПО, пытающееся перейти в позицию, где оно может обойти UIPI, должно: 1. * Использовать действующий сертификат, изданный с помощью одобренного авторизационного кода. 2. * Выполнить атаку против пользователя с правами администратора 3. * Убедить пользователя подтвердить запуск программы с правами администратора в окне UAC. Microsoft Office 2010 использует UIPI для «защищенного просмотра», чтобы запретить потенциально опасным документам изменять компоненты, файлы и другие ресурсы в системе. (ru)
  • 用户界面特权隔离(User Interface Privilege Isolation,简称UIPI),是从Windows NT 6.0开始引入的技术。其目的在于防止。通过结合强制完整性控制,用户界面特权隔离阻止较低等完整性级别(Integrity level)的进程向较高等完整性级别进程的窗口发送消息,但也有一些消息不被阻止。 Windows消息是一种进程间通信机制,可被低等完整性级别的恶意软件利用,在较高等完整性级别的进程上下文里执行任意代码,可能允许特权提升。 用户界面特权隔离和强制完整性控制都不是安全边界,它并不能完全抵挡粉碎窗口攻击。用户界面辅助功能程序可以通过在它们的应用程序清单(manifest)文件中将“uiAccess”设为TRUE来绕过用户界面特权隔离。这些程序必须位于Program Files或Windows文件夹中,且必须拥有有效的数字签名。此外,一些消息仍然被允许,例如WM_KEYDOWN,以便低完整性级别的程序发送输入到提升后的命令提示符。最后,函数ChangeWindowMessageFilter允许中完整性级别的进程改变高完整性级别的进程能从低完整性级别的进程接收什么消息。 (zh)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage disambiguates of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git147 as of Sep 06 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3331 as of Sep 2 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 55 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software