Posso usar a Área de trabalho remota (RDP) para conectar-me ao computador B do computador A sem digitar minha senha e vice-versa, porque uso a mesma conta nesses dois computadores. Além disso, em uma sessão da área de trabalho remota, posso clicar nos botões de prompt do UAC no computador remoto.
O que impede o malware de ignorar o UAC usando o RDP para conectar-se a um computador remoto, use-o para o RDP de volta (ou apenas use o RDP para conectar-se a localhost
) e clique no yes
botão UAC ?
O malware pode implementar facilmente o próprio protocolo RDP ou apenas iniciar uma sessão RDP e mover o cursor do mouse na sessão RDP.
localhost
ligar em 1) Computadores que suportam várias sessões RDP simultâneas (por exemplo, edições de servidor) e 2) Se aRestrict each user to a single session
política estiver definida como "Não". Mesmo que essa política seja definida como Sim, ainda é possível desde que você use uma conta de usuário diferente, o que seria viável para um usuário com direitos de administrador na máquina remota, como o OP obviamente tem, pois os botões do UAC remoto são Sim / Não.Respostas:
Você está fazendo a pergunta errada
Lembre-se de que o UAC ajuda a proteger contra códigos maliciosos, dando a um usuário com direitos administrativos a opção de negar que um processo (potencialmente malicioso) inicie a execução na máquina local.
Dito isso, em termos simples, seu cenário de exemplo descreve malware em um computador que utiliza o RDP para ignorar o UAC e iniciar um ataque contra o computador local. Para que esse ataque funcione, o malware já deve estar em execução no computador, tornando os esforços para contornar o UAC completamente inúteis.
Portanto, a pergunta correta a ser feita é como o processo malicioso foi capaz de ignorar o UAC no Computador A em primeiro lugar.
E o Computador B?
Embora não seja a consulta direta da sua postagem, seu cenário pode funcionar em um ataque ao Computador B. Permitindo que o Computador A já esteja comprometido, é possível que um programa malicioso inicie uma sessão RDP e envie movimentos do mouse ou pressionamentos de teclas para o Computador B, incluindo aqueles necessário ignorar o UAC.
Mas isso também não é uma vulnerabilidade de segurança legítima.
Primeiro, o seguinte não é um comportamento padrão no Windows:
Isso só é possível se você tiver:
Nenhum deles está presente em uma configuração padrão. Vou me referir a ambos como "salvou suas credenciais".
Portanto, a conexão RDP ao Computador B pelo malware só é possível se você tiver salvo suas credenciais no Computador A. Como qualquer código em execução no contexto da sua conta no Computador A pode acessar as credenciais salvas, o ato de salvá-las é o equivalente a declarar: "Confio explicitamente em qualquer código atual ou futuro em execução no contexto da minha conta de usuário, incluindo malware".
Ao salvar as credenciais de acesso do Computador B no Computador A, você desativa o mecanismo de controle de acesso destinado a controlar o acesso ao Computador B (pelo menos no Computador A). O código que aproveita esse fato não está explorando uma vulnerabilidade no nível do sistema operacional, mas sim uma criada pelo usuário.
fonte