Sinds enige tijd heb ik mijn hobby weer opgepakt maar binnen Windows 10 werkt Microsoft Attack Surface Analyzer niet meer. In plaats van een rapportage krijgen we nu een unhandled exception (waarschijnlijk ergens uit CoreLibrary.dll). Ten tijde van de crash zijn alleen de volgende taken nog actief: Enumerating files / registry keys / services dus daar zit ergens een bug.
De applicatie krijgt geen support van MS meer. Het is geschreven in .Net en kan dus decompiled worden en wellicht gepatched maar daar heb ik op dit moment niks aan/geen tijd voor.
Een alternatief lijkt te zijn om zelf even wat checks in Python of Powershell te stoppen maar wellicht is er een beter alternatief / werkwijze. Voor het meeste checks heb ik inmiddels code of cmdline tools.
Suggesties zijn welkom
Wat wil ik bereiken? Snel en foutloos de volgende output krijgen zonder enige interactie.
- New Registry Keys and Values
- Registered COM Controls: CLSID, Friendly Name, Binary Path
- Registered ActiveX Controls: ActiveX Name and CLSID, Image Path, Safe for Scripting/Initialization
- Registered DCOM Servers: AppID, Launch Permission, Access Permission
- File Registrations: File Extensions, COM Classes, (Default) Handler, URI handlers
- RPC Endpoints: Interface UUID, Endpoint Bindings
- Services: Binary Path, Reg: ImagePath, Service SIDS, LPC and ALPC
- Named Pipes: Pipe Name, Network Denied Null, Session Allowed
De applicatie krijgt geen support van MS meer. Het is geschreven in .Net en kan dus decompiled worden en wellicht gepatched maar daar heb ik op dit moment niks aan/geen tijd voor.
Een alternatief lijkt te zijn om zelf even wat checks in Python of Powershell te stoppen maar wellicht is er een beter alternatief / werkwijze. Voor het meeste checks heb ik inmiddels code of cmdline tools.
Suggesties zijn welkom
Wat wil ik bereiken? Snel en foutloos de volgende output krijgen zonder enige interactie.
- New Registry Keys and Values
- Registered COM Controls: CLSID, Friendly Name, Binary Path
- Registered ActiveX Controls: ActiveX Name and CLSID, Image Path, Safe for Scripting/Initialization
- Registered DCOM Servers: AppID, Launch Permission, Access Permission
- File Registrations: File Extensions, COM Classes, (Default) Handler, URI handlers
- RPC Endpoints: Interface UUID, Endpoint Bindings
- Services: Binary Path, Reg: ImagePath, Service SIDS, LPC and ALPC
- Named Pipes: Pipe Name, Network Denied Null, Session Allowed
This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.