次の方法で共有


ピアを信頼しない

"ピアを信頼しない" は基本的なセキュリティ規則ですが、見過ごされることが多いです。 通信中の相手が適切に動作すると想定しないでください。また、ピアが期待したデータを渡すとは想定しないでください。 MIDL と RPC は、ユーザーに代わっていくつかのチェックを実行しますが、すべてのチェックを実行するわけではありません。

MIDL または RPC によって検証されるパラメーターの側面と、自分で検証する必要がある側面を把握します。 たとえば、イン/アウト コンテキスト ハンドルの場合、RPC はコンテキスト ハンドルが無効な null 以外の値ではないことを確認します。 null 値と有効な値が許可されますが、多くの開発者は null 値が許容されることを認識していません。 これは確認する必要があります。

一般的にピアを信頼している場合でも、侵害されたマシンまたはプリンシパル アカウントが他のマシンを攻撃する新しいパスを導入しないようにしてください。 ユーザーが自分の誕生日を自分のパスワードとして選択し、それが攻撃者によって推測されるとします。 ユーザーからの要求が認証され、データへのアクセスが許可された後でも、悪用可能な脆弱性が存在しないことを確認します。このようなスタック オーバーランにより、攻撃者がサーバーを制御し、セキュリティ侵害を拡張する可能性があります。