微软推出了一个名为"Windows防御程序保护程序“的新功能。
微软的视频解释说(WDAG)允许用户隔离运行在一个页面内的基于Hyper-V的“容器”中的代码。
我的问题是,这与维基百科讨论的普通沙箱有什么不同?
JavaScript和DOM为恶意作者提供了通过web在客户端计算机上运行脚本的可能性。浏览器作者使用两个限制包含此风险。首先,脚本在沙箱中运行,在沙箱中它们只能执行与web相关的操作,而不能执行像创建文件这样的通用编程任务。
哪个应该也隔离运行在页面中的代码?
发布于 2017-07-10 19:51:28
除了JS沙箱之外,这种方案还可以防止其他基于web的威胁。JS沙箱主要是保护其他选项卡的选项卡,而不是保护计算机,尽管这是一个副作用,如果做得好。
如果您查看实际的漏洞,已经很久没有浏览器沙箱问题伤害到用户了。这就是JS沙箱之外发生的事情:闪存攻击、PDF、word宏、jscript shell等等。通过将所有这些浏览器“帮助”绑定到一个单独的容器中,而不是整个操作系统,攻击面被最小化了。其他浏览器只是试图确保它永远不会达到这一点。也许MS不确定是否锁定IE/疏浚,所以他们也锁定了周围的空间。也许无论如何都不会伤害到你。
这有点像开机开机DVD,这样网络上的坏东西就不能把硬盘的操作系统冲洗掉。
https://security.stackexchange.com/questions/164767
复制相似问题