لقد رأينا أن طريقة تجاوز UAC باستخدام Eventvwr.exe تم إصلاحه في Windows 10 Creators Update build 15007. لكن الآخر تجاوز UAC متطابق طريقة استخدام CompMgmtLauncher.exe لم يتم إصلاحها بعد.
يقوم CompMgmtLauncher.exe بتشغيل compmgmt.msc باستخدام ShellExecute ، بنفس طريقة تشغيل Eventvwr.exe Eventvwr.msc. من خلال إنشاء مفتاح التسجيل نفسه (أدناه) ، يمكنك تشغيل أي برنامج كمسؤول ، متجاوزًا مطالبة UAC.
HKEY_CURRENT_USER \ Software \ Classes \ mscfile \ shell \ open \ command
قمت بتعيين بيانات القيمة (الافتراضية) على cmd.exe
هذه المرة ، يتم تشغيل البرنامج الهدف بشكل تفاعلي - لم يكن هذا هو الحال مع eventvwr.exe. في كلتا الحالتين ، يبدأ البرنامج المستهدف مرتفعًا.
هنا عرض برنامج PowerShell النصي لتوضيح كيف يمكن إساءة استخدام هذه الطريقة.
نأمل أن تعالج Microsoft هذه المشكلة في تحديث المبدعين القادم.
طلب واحد صغير: إذا أعجبك هذا المنشور ، فيرجى مشاركة هذا؟
ستساعد مشاركة واحدة "صغيرة" منك كثيرًا في نمو هذه المدونة. بعض الاقتراحات الرائعة:- يعلق!
- شاركها على مدونتك المفضلة + Facebook ، Reddit
- غردها!