![]() |
|
||||||||
경고! 게시물 작성자의 사전 허락없는 메일주소 추출행위 절대 금지 |
|
개코원숭이 [zzxxrrr]
2015-09-20 14:11 X
http://www.borlandforum.com/impboard/impboard.dll?action=read&db=bcb_qna&no=68278
UAC에 대해서 거의 대부분의 프로그래머들이 잘못 알고있습디다.
OS를 설치할 때 생성되는 로컬 계정은 Administrator ACL의 시스템 관리자 권한으로 이미 생성되어 있는 거고... 일반 엔드유져들 그리고 경험없는 프로그래머들이 너무 쉽게 시스템디렉토리나 레지스트리를 함부로 건드리는 문제가 생기니까 "자! 지금 시스템영역을 변경하고 있으니 주의하세요"라는 프롬프트 창을 띄어서 사용자에게 알리는 게 UAC의 목적일 뿐이지 UAC 프롬프트에서 Yes를 누른다고 해서... 이미 시스템 Administrator ACL을 온전하게 갖고있는 로컬계정에 물리적으로 특별한 ACL이 더 부여되는 게 아님. UAC라는 것은 ACL을 Virtualization해서 사용한다는 의미일 뿐. 빌더님은 된다 안된다 관점에서만 단순히 극단적으로 말하는 것입니다.
백악관 해킹 할 수 있는가? 라는 질문과 다를게 없는 겁니다. 당연히 할 수 있는 사람은 할 수 있는 겁니다. 문제는 질문에도 언급이 되어 있지만 "납품"을 하는 소프트웨어라는 겁니다. 그런 소프트웨어에 MS에서 공식적인 방법이 아닌 취약점 우회방법등을 사용하면 안될 것입니다. 그런 관점에서 안되는 것이라고 답변을 단 겁니다. UAC 취약점은 비스타 출시 이후 꾸준히 보고되는 것으로 알고 있습니다. https://www.greyhathacker.net/?p=796 링크에서 자세한 정보를 얻을 수 있을 겁니다. 관련 글 리스트
|
Copyright © 1999-2015, borlandforum.com. All right reserved. |