Dal luglio 2009 articolo di TechNet intitolato Inside Windows 7 User Account Control, Mark Russinovish descrive che è possibile per un'applicazione in esecuzione come utente standard di elevare in silenzio e di ottenere i diritti amministrativi:Windows 7: sfruttare l'elevazione automatica per elevare il mio processo?
... è possibile per terze parti software in esecuzione in un account PA (Amministratore protetto) con diritti utente standard per sfruttare il valore di elevazione automatica per ottenere i diritti amministrativi . Ad esempio, il software può utilizzare il WriteProcessMemory API per iniettare codice in Explorer e CreateRemoteThread API per eseguire quel codice, una tecnica chiamata DLL iniezione. Dal momento che il codice è in esecuzione in Explorer, che è un eseguibile di Windows, è possibile sfruttare la COM oggetti che auto-elevare come il Copia/Sposta/Rinomina/Elimina/link Oggetto, di modificare le chiavi di registro del sistema o directory e fornire i diritti di amministratore del software .
Egli continua a dire che il malware non potrà mai fare questo, perché è troppo difficile:
... questi passaggi richiedono intento deliberato, non sono banali ...
e infine
... malware potrebbe guadagnare amministrative diritti utilizzando lo stesso tecn iques.
Quindi sono curioso di vedere un'implementazione reale.
avrei pensato PROCESS_VM_WRITE sarebbe un diritto non dato a utenti standard.
Nota: non farei mai niente di male, come è vero per ogni altro sviluppatore nel mondo.
di Malware per esitano a cose che sono troppo difficile :) – bdonlan
lo so. Speravo anche in una ulteriore discussione qui su questo punto. –
I ragazzi che scrivono malware non hanno scadenze, non devono preoccuparsi dei budget e non devono scrivere codice ben formattato che non rompa le cose :). A mio parere, se vogliono fare qualcosa, troveranno un modo per farlo, non importa quanto sia difficile. – alex