Ok, l'esempio che porta:
ms12-042 (CVE-2012-0217)
che poi ha scoperto lui

(
per dire, io posso scoprire giusto l'acqua calda
)...
HIPS testato:
Sandboxie su Windows 7 SP1 x64
Ci dice quindi che l'exploit "viaggia che è una bellezza" ("
The exploit worked flawlessly, providing the ability to run arbitrary code in kernel mode") ma al contempo ci consola facendoci presente che l'exploit ha bisogno di un "surplus" per essere realmente utile su un sistema protetto da Sandboxie ("
A slight twist is that the usual kernel shellcode that just steals the SYSTEM access token is not particularly useful to the attacker. Although the attacker gains SYSTEM rights in his user mode process, the process is still confined by Sandboxie (and an attempt to kill a nonsandboxed process from this SYSTEM shell fails). The attacker needs to perform some extra work while in kernel mode").
E fa vedere quindi cosa poter fare...
Insomma, credo tutto parli da solo anche se il vostro amato

nV confessa che confiderà
sempre su soluzioni di questo tipo per proteggere meglio la propria postazione.
Semplicemente, lo farà sapendo che in circostanze (rare) gioca un pò alla Roulette.
Di nuovo