ソフトウェア制限ポリシーでThunderbirdプロファイルにあるDLLを許可する

ソフトウェア制限ポリシーでThunderbirdプロファイルにあるDLLを許可する

ワークステーションにソフトウェア制限ポリシーを実装しています。このポリシーでは、ホワイト リスト パスのリスト以外はすべてブロックされます。

Lightning 拡張機能が動作できるように、Thunderbird ユーザーのプロファイル内のディレクトリをホワイトリストに登録しようとしています。パスは です%APPDATA%\Roaming\Thunderbird\Profiles\*\extensions\{e2fda1a4-762b-4020-b5ad-a41df1933103}\components\calbasecomps.dll

ユーザーのプロフィール名はランダムに生成されるため、ワイルドカードが必要です。

残念ながら、ワイルドカードのせいでこれは機能しないようです。DLL は SRP によってブロックされ続けます。

証明書をホワイトリストに登録しようとしましたが (DLL は Mozilla 証明書によって署名されています)、これは機能しません。これは署名された .exe にのみ適用されるのでしょうか?

現時点ではハッシュをホワイトリストに登録しましたが、Thunderbird のリリースごとにメンテナンスが必要になるため、代わりにパスをホワイトリストに登録することをお勧めします。

Applocker はオプションではありません。Windows 10 Pro を使用しています。

何か案が?

答え1

数分前にも同じ問題に直面しましたが、今では解決策はあなたが思っているよりも簡単だと思います。

%APPDATA%\Roaming\Thunderbird\Profiles\*\extensions\{e2fda1a4-762b-4020-b5ad-a41df1933103}\components\calbasecomps.dll

なる:

%APPDATA%\Thunderbird\Profiles\*\extensions\{e2fda1a4-762b-4020-b5ad-a41df1933103}\components\calbasecomps.dll

(「Roaming」サブフォルダーは APPDATA によって既に解決されているため、明示的に指定する必要はありません。)

いずれにせよ、私見では、その DLL はユーザーが書き込み可能なままなので、これは標的型攻撃にさらされることになります。

ご提案をお待ちしております。;-)

答え2

  1. Mozilla にバグレポートを提出してください。

  2. ユーザーが完全に制御する「%APPDATA%」などのコンポーネントを使用してパス ルールを定義しないでください (ここでは変数とディレクトリの両方が制御されます)。

  3. このようなコンポーネントを含むレジストリ パス ルールを決して定義しないでください。

  4. DLL のハッシュまたは証明書ルールを定義してください。

関連情報