Considerações sobre segurança do Visualizador
Este tópico se aplica a:
Edição |
Visual Basic |
C# |
C++ |
Desenvolvedores Web |
---|---|---|---|---|
Express |
Somente Gerenciador |
|||
Padrão |
Somente Gerenciador |
|||
PRO e equipe |
Somente Gerenciador |
Legenda de tabela:
Aplica-se |
|
Não é aplicada |
|
Comando ou comandos oculta por padrão. |
Escrever um visualizador envolve possíveis ameaças à segurança.Atualmente não existe nenhuma exploração conhecida para essas ameaças em potencial, mas desenvolvedores devem estar cientes delas e tomar precauções de segurança apropriadas, conforme descrito aqui, para se proteger contra futuras explorações.
Visualizadores do depurador exigem maior privilégios que são permitidos por um aplicativo parcialmente confiável.Visualizadores não serão carregados quando você está parado no código com confiança parcial.Para depurar usando um visualizador, você deve executar o código com confiança total.
Possíveis componentes Debuggee mal-intencionado
Visualizadores consistem em pelo menos duas classes: uma no lado do depurador e um no debuggee side.Visualizadores são normalmente implantados em conjuntos separados colocar pastas especiais, mas também podem ser carregados fora do ser depurado.Quando isso ocorre, o depurador código fora do ser depurado e executa dentro do depurador com confiança total.
Execução de código do debuggee side com confiança total se torna problemático, quando o elemento a ser depurado não é totalmente confiável.Se um visualizador tenta carregar um conjunto parcialmente confiável do depurado no depurador, Visual Studio encerrará o visualisador.
No entanto, secundária existe uma vulnerabilidade ainda.O debuggee side pode associar um lado do depurador que foi carregado de outra fonte (não o debuggee).O debuggee side, em seguida, pode informar que confiável lado do depurador para executar ações em seu nome.Se a classe debugger-side confiável expõe um mecanismo de "excluir este arquivo", por exemplo, o depurado com confiança parcial pode invocar esse mecanismo quando o usuário invoca seu visualizador.
Para atenuar essa vulnerabilidade, esteja atento as interfaces expostas por seu visualizador.