Sandboxie Build 0.3/5.42 verfügbar

[English]Vor wenigen Tagen hat David Xantos seinen Sandboxie-Fork auf die Build 0.3/5.42 gebracht. David hat mich per Mail auf diesen Umstand sowie auf einige Änderungen hingewiesen. So werden Sicherheitslücken im ursprünglichen Sandbox-Mechanismus durch das Update behoben.


Anzeige

Die Historie

Sandboxie wurde von Sophos zur Anwendungsvirtualisierung entwickelt und später als Open Source freigegeben (siehe auch Sandboxie ist nun Open Source und dieses GitHub-Projekt). Das Unternehmen erwarb Sandboxie von Invincea, das sie zuvor von dem ursprünglichen Autor Ronen Tzur erworben hatte. Es handelt sich um eine Sandbox-basierte Isolationssoftware für 32- und 64-Bit Windows NT-basierte Betriebssysteme.

Der Fork von David Xanatos

David Xanatos hat den freigegebenen Quellcode übernommen und als Fork weiter entwickelt. Das Projekt ist auf der GitHub-Sandboxie-Seite abrufbar. Er schreibt, dass die MSI-Installer-Probleme nun alle behoben sind, und der neueste Release mehrere Sicherheitslücken in dem Sandbox-Mechanismus behebt. Im Change-Log führt er folgende behobene Probleme auf.

  • API_QUERY_PROCESS_INFO can be now used to get the original process token of sandboxed processes — Note: this capability is used by TaskExplorer to allow inspecting sandbox internal tokens
  • Added option “KeepTokenIntegrity=y” to make the sbie token keep its initial integrity level (debug option) — Note: Do NOT USE Debug Options if you dont know their security implications (!)
  • Added process id to log messages very usefull for debugging
  • Added finder to resource log
  • Added option to hide host processes “HideHostProcess=[name]” — Note: Sbie hides by default processes from other boxes, this behavioure can now be controlled with “HideOtherBoxes=n”
  • Sandboxed RpcSs and DcomLaunch can now be run as system with the option “ProtectRpcSs=y” howeever tht breaks sandboxed explorer and other
  • BuiltIn Clsid whitelist can now be disabled with “OpenDefaultClsid=n”
  • Processes can be now terminated with the del key, and require a confirmation
  • Added sandboxed window border display to SandMan.exe
  • Added notification for sbie log messages
  • Added Sandbox Presets sub menu allowing to quickly change some settings — Enable/Disable API logging, logapi_dll’s are now distributed with SbiePlus — And other: Drop admin rights; Block/Allow internet access; Block/Allow access to files on te network
  • Added more info to the sandbox status column
  • Added path column to SbieModel
  • Added info tooltips in SbieView
Changed
  • Reworked ApiLog, added pid and pid filter
  • Auto config reload on in change is now delayed by 500ms to not reload multiple times on incremental changes
  • Sandbox names now replace “_” witn ” ” for display allowing to use names that are build of separated words
Fixed
  • added mising PreferExternalManifest itialization to portable mode
  • fixed permission issues with sandboxed system processes — Note: you can use “ExposeBoxedSystem=y” for the old behaviour (debug option)
  • fixed missing SCM access check for sandboxed services — Note: to disable the access check use “UnrestrictedSCM=y” (debug option)
  • fixed missing initialization in serviceserver that caused sandboxed programs to crash when querying service status
  • fixed many bugs that caused the SbieDrv.sys to BSOD when run with MSFT Driver Verifier active — 0xF6 in GetThreadTokenOwnerPid and File_Api_Rename — missing non optional parameter for FltGetFileNameInformation in File_PreOperation — 0xE3 in Key_StoreValue and Key_PreDataInject

Soweit ich gesehen habe, liegen Sandboxie und Sandboxie Plus als Visual Studio-Projekt im Quellcode vor und können selbst mit Microsofts Visual Studio 15 übersetzt werden, um einen Installer zu bekommen.

Eine fertige Installer-Version gibt es unter https://github.com/sandboxie-plus/Sandboxie/releases in der Kategorie Releases – Assets – direkt unterhalb des Changelog.

David schrieb mir: Die Sandboxie Plus Version mit neuer Qt basierter UI gibt es als portable zip. Die bekommt irgendwanm im nächsten oder übernächsten Build auch einen Installer.

Was ist Sandboxie?

Sandboxie ist ein Programm zur Anwendungsisolierung, welches einem ermöglicht, andere Software unter Windows in einer kontrollierten Umgebung ablaufen zu lassen. Dazu übernimmt Sandboxie bei der Installation der Anwendung die Kontrolle und isoliert alle Datei- und Registrierungszugriffe und leitet diese in separate Dateien um. Xanatos schreibt dazu:

Es schafft eine sandbox-ähnliche isolierte Betriebsumgebung, in der Anwendungen ausgeführt oder installiert werden können, ohne dass das lokale oder zugeordnete Laufwerk dauerhaft geändert werden muss. Eine isolierte virtuelle Umgebung ermöglicht das kontrollierte Testen von nicht vertrauenswürdigen Programmen und das Surfen im Internet.

Die von Sandboxie verwendet Isolationstechnologie trennt die so installierten Programme vom darunter liegenden Betriebssystem. Das verhindert, dass unerwünschte Änderungen an persönlichen Daten, Programmen und Anwendungen, die sicher auf der Festplatte liegen, vorgenommen werden. Sandboxie ermöglicht daher, Software zu testen und später rückstandsfrei vom System zu deinstallieren.

Ähnliche Artikel:
Sophos gibt Sandboxie 5.31.4 als Tool frei
Sandboxie ist nun Open Source
DiskCryptor-Nachfolger von David Xanatos


Anzeige


Dieser Beitrag wurde unter Virtualisierung, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.