Видяхме, че Метод за байпас на UAC с помощта на Eventvwr.exe е коригиран в Windows 10 Creators Update build 15007. Но другото идентичен UAC байпас метод, използващ CompMgmtLauncher.exe, все още не е коригиран.
CompMgmtLauncher.exe стартира compmgmt.msc с помощта на ShellExecute, точно по същия начин, по който Eventvwr.exe стартира Eventvwr.msc. Чрез създаване на същия ключ на системния регистър (по-долу) можете да стартирате всяка програма като администратор, заобикаляйки подканата за UAC.
HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command
Зададох данните за стойността (по подразбиране) на cmd.exe
Този път целевата програма се стартира интерактивно - това не беше случаят с eventvwr.exe. И в двата случая целевата програма се стартира с повишено ниво.
Ето демо PowerShell скрипт за да покаже как този метод може да се използва неправилно.
Надяваме се, че Microsoft адресира този проблем в предстоящата актуализация за създатели.
Една малка молба: Ако тази публикация ви е харесала, моля, споделете я?
Едно "малко" споделяне от вас сериозно би помогнало много за развитието на този блог. Някои страхотни предложения:- Закачете го!
- Споделете го с любимия си блог + Facebook, Reddit
- Twitter го!