{"id":233287,"date":"2020-07-11T00:12:00","date_gmt":"2020-07-10T22:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233287"},"modified":"2021-02-07T16:15:28","modified_gmt":"2021-02-07T15:15:28","slug":"sandboxie-build-0-3-5-42","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/11\/sandboxie-build-0-3-5-42\/","title":{"rendered":"Sandboxie Build 0.3\/5.42 verf\u00fcgbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/07\/11\/sandboxie-build-0-3-5-42-released\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Vor wenigen Tagen hat David Xantos seinen Sandboxie-Fork auf die Build 0.3\/5.42 gebracht. David hat mich per Mail auf diesen Umstand sowie auf einige \u00c4nderungen hingewiesen. So werden Sicherheitsl\u00fccken im urspr\u00fcnglichen Sandbox-Mechanismus durch das Update behoben.<\/p>\n<p><!--more--><\/p>\n<h2>Die Historie<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/4f87341755e145ccbd62bb56aab12d04\" alt=\"\" width=\"1\" height=\"1\" \/>Sandboxie wurde von Sophos zur Anwendungsvirtualisierung entwickelt und sp\u00e4ter als Open Source freigegeben (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/10\/sandboxie-ist-nun-open-source\/\">Sandboxie ist nun Open Source<\/a> und <a href=\"https:\/\/github.com\/sandboxie\/sandboxie\" target=\"_blank\" rel=\"noopener noreferrer\">dieses GitHub-Projekt<\/a>). Das Unternehmen erwarb Sandboxie von Invincea, das sie zuvor von dem urspr\u00fcnglichen Autor Ronen Tzur erworben hatte. Es handelt sich um eine Sandbox-basierte Isolationssoftware f\u00fcr 32- und 64-Bit Windows NT-basierte Betriebssysteme.<\/p>\n<h2>Der Fork von David Xanatos<\/h2>\n<p>David Xanatos hat den freigegebenen Quellcode \u00fcbernommen und als Fork weiter entwickelt. Das Projekt ist auf der <a href=\"https:\/\/github.com\/sandboxie-plus\/Sandboxie\" target=\"_blank\" rel=\"noopener noreferrer\">GitHub-Sandboxie-Seite<\/a> abrufbar. Er schreibt, dass die MSI-Installer-Probleme nun alle behoben sind, und der neueste Release mehrere Sicherheitsl\u00fccken in dem Sandbox-Mechanismus behebt. Im <a href=\"https:\/\/github.com\/sandboxie-plus\/Sandboxie\/blob\/master\/CHANGELOG.md\" target=\"_blank\" rel=\"noopener noreferrer\">Change-Log<\/a> f\u00fchrt er folgende behobene Probleme auf.<\/p>\n<ul>\n<li>API_QUERY_PROCESS_INFO can be now used to get the original process token of sandboxed processes &#8212; Note: this capability is used by TaskExplorer to allow inspecting sandbox internal tokens<\/li>\n<li>Added option \"KeepTokenIntegrity=y\" to make the sbie token keep its initial integrity level (debug option) &#8212; Note: Do NOT USE Debug Options if you dont know their security implications (!)<\/li>\n<li>Added process id to log messages very usefull for debugging<\/li>\n<li>Added finder to resource log<\/li>\n<li>Added option to hide host processes \"HideHostProcess=[name]\" &#8212; Note: Sbie hides by default processes from other boxes, this behavioure can now be controlled with \"HideOtherBoxes=n\"<\/li>\n<li>Sandboxed RpcSs and DcomLaunch can now be run as system with the option \"ProtectRpcSs=y\" howeever tht breaks sandboxed explorer and other<\/li>\n<li>BuiltIn Clsid whitelist can now be disabled with \"OpenDefaultClsid=n\"<\/li>\n<li>Processes can be now terminated with the del key, and require a confirmation<\/li>\n<li>Added sandboxed window border display to SandMan.exe<\/li>\n<li>Added notification for sbie log messages<\/li>\n<li>Added Sandbox Presets sub menu allowing to quickly change some settings &#8212; Enable\/Disable API logging, logapi_dll's are now distributed with SbiePlus &#8212; And other: Drop admin rights; Block\/Allow internet access; Block\/Allow access to files on te network<\/li>\n<li>Added more info to the sandbox status column<\/li>\n<li>Added path column to SbieModel<\/li>\n<li>Added info tooltips in SbieView<\/li>\n<\/ul>\n<h5>Changed<\/h5>\n<ul>\n<li>Reworked ApiLog, added pid and pid filter<\/li>\n<li>Auto config reload on in change is now delayed by 500ms to not reload multiple times on incremental changes<\/li>\n<li>Sandbox names now replace \"_\" witn \" \" for display allowing to use names that are build of separated words<\/li>\n<\/ul>\n<h5>Fixed<\/h5>\n<ul>\n<li>added mising PreferExternalManifest itialization to portable mode<\/li>\n<li>fixed permission issues with sandboxed system processes &#8212; Note: you can use \"ExposeBoxedSystem=y\" for the old behaviour (debug option)<\/li>\n<li>fixed missing SCM access check for sandboxed services &#8212; Note: to disable the access check use \"UnrestrictedSCM=y\" (debug option)<\/li>\n<li>fixed missing initialization in serviceserver that caused sandboxed programs to crash when querying service status<\/li>\n<li>fixed many bugs that caused the SbieDrv.sys to BSOD when run with MSFT Driver Verifier active &#8212; 0xF6 in GetThreadTokenOwnerPid and File_Api_Rename &#8212; missing non optional parameter for FltGetFileNameInformation in File_PreOperation &#8212; 0xE3 in Key_StoreValue and Key_PreDataInject<\/li>\n<\/ul>\n<p>Soweit ich gesehen habe, liegen Sandboxie und Sandboxie Plus als Visual Studio-Projekt im Quellcode vor und k\u00f6nnen selbst mit Microsofts Visual Studio 15 \u00fcbersetzt werden, um einen Installer zu bekommen.<\/p>\n<p>Eine fertige Installer-Version gibt es unter <a href=\"https:\/\/github.com\/sandboxie-plus\/Sandboxie\/releases\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/github.com\/sandboxie-plus\/Sandboxie\/releases<\/a> in der Kategorie <em>Releases &#8211;<\/em>\u00a0<em>Assets<\/em> \u2013 direkt unterhalb des Changelog.<\/p>\n<blockquote><p>David schrieb mir: Die Sandboxie Plus Version mit neuer Qt basierter UI gibt es als portable zip. Die bekommt irgendwanm im n\u00e4chsten oder \u00fcbern\u00e4chsten Build auch einen Installer.<\/p><\/blockquote>\n<h2>Was ist Sandboxie?<\/h2>\n<p><sandboxie ist ein Programm zur Anwendungsisolierung, welches einem erm\u00f6glicht, andere Software unter Windows in einer kontrollierten Umgebung ablaufen zu lassen. Dazu \u00fcbernimmt Sandboxie bei der Installation der Anwendung die Kontrolle und isoliert alle Datei- und Registrierungszugriffe und leitet diese in separate Dateien um. Xanatos schreibt dazu:\n\n\n<blockquote>Es schafft eine sandbox-\u00e4hnliche isolierte Betriebsumgebung, in der Anwendungen ausgef\u00fchrt oder installiert werden k\u00f6nnen, ohne dass das lokale oder zugeordnete Laufwerk dauerhaft ge\u00e4ndert werden muss. Eine isolierte virtuelle Umgebung erm\u00f6glicht das kontrollierte Testen von nicht vertrauensw\u00fcrdigen Programmen und das Surfen im Internet.<br \/>\nDie von Sandboxie verwendet Isolationstechnologie trennt die so installierten Programme vom darunter liegenden Betriebssystem. Das verhindert, dass unerw\u00fcnschte \u00c4nderungen an pers\u00f6nlichen Daten, Programmen und Anwendungen, die sicher auf der Festplatte liegen, vorgenommen werden. Sandboxie erm\u00f6glicht daher, Software zu testen und sp\u00e4ter r\u00fcckstandsfrei vom System zu deinstallieren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/11\/sophos-gibt-sandboxie-5-31-4-als-tool-frei\/\">Sophos gibt Sandboxie 5.31.4 als Tool frei<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/10\/sandboxie-ist-nun-open-source\/\">Sandboxie ist nun Open Source<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/09\/diskcryptor-nachfolger-von-david-xanatos\/\">DiskCryptor-Nachfolger von David Xanatos<\/a><\/sandboxie><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Vor wenigen Tagen hat David Xantos seinen Sandboxie-Fork auf die Build 0.3\/5.42 gebracht. David hat mich per Mail auf diesen Umstand sowie auf einige \u00c4nderungen hingewiesen. So werden Sicherheitsl\u00fccken im urspr\u00fcnglichen Sandbox-Mechanismus durch das Update behoben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,301],"tags":[7994,4299,3288],"class_list":["post-233287","post","type-post","status-publish","format-standard","hentry","category-virtualisierung","category-windows","tag-sandboxie","tag-virtualisierung","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233287"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233287\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}