Понижение привилегий служб и фоновых процессоров
Наконец-то до Microsoft дошел тот факт, что запускать службы с привилегиями system это сплошной бэд, особенно если эти службы написаны кое-как и порождают многочисленные зависимости, которые нельзя отключить без ущерба для функциональности системы. Штатные службы висты работают на минимально возможном уровне привилегий. Естественно, "минимально возможном" в представлении парней из Рэймонда. При желании этот уровень можно было бы существенно понизить, разбив службы на несколько частей, каждая из которых работает на том уровне привилегий, который ей реально необходим. Это сокращает долю привилегированного кода, упрощая его проверку и сокращая количество возможных дыр.
Собственно говоря, _технически_ все это можно было сделать и на w2k. Тем более, что службы, разработанные сторонними поставщиками, по-прежнему работают на том уровне привилегий, под который они были спроектированы (и, как правило, этим уровнем является system). В отдаленном будущем разработчики _возможно_ последуют рекомендациям Microsoft и перепроектируют свои службы так, чтобы они смогли работать на пониженном уровне, но… даже на пониженном уроне службам доступны все файлы, доступные простому пользователю. То есть, установить backdoor и перехватить конфиденциальную информацию хакер все-таки сможет. Да, на NTFS-разделах пользователь в силах запретить непривилегированным службам видеть свои секретные файлы, но только кто из пользователей это будет делать?! Тем более, что если бы пользователи делали это, то никакие антивирусы им были бы не нужны.
Загрузить rootkit'а на пониженном уровне привилегий уже труднее (точнее, легальными средствами— вообще невозможно), однако, учитывая что большинство сидит под администратором (факт, против которого не попрешь), хакеры продолжат атаковать прикладные приложения, содержащих намного больше ошибок, чем службы. А с открытием большого класса атак на драйвера через ошибки синхронизации, дающих хакеру ядерные привилегии, актуальность атак на службы значительно снижается.