Nós vimos que o Método de desvio de UAC usando Eventvwr.exe foi corrigido na versão 15007 da Atualização para Criadores do Windows 10. Mas o outro bypass UAC idêntico método usando CompMgmtLauncher.exe ainda não foi corrigido.
CompMgmtLauncher.exe inicia compmgmt.msc usando ShellExecute, exatamente da mesma maneira como Eventvwr.exe inicia Eventvwr.msc. Ao criar a mesma chave de registro (abaixo), você pode executar qualquer programa como administrador, ignorando o prompt do UAC.
HKEY_CURRENT_USER \ Software \ Classes \ mscfile \ shell \ open \ command
Eu defino os dados do valor (padrão) para cmd.exe
Desta vez, o programa de destino é iniciado interativamente - este não era o caso com eventvwr.exe. Em ambos os casos, o programa de destino é iniciado elevado.
Aqui está uma demonstração Script PowerShell para mostrar como esse método pode ser mal utilizado.
Espero que a Microsoft resolva esse problema na próxima atualização de criadores.
Um pequeno pedido: Se você gostou deste post, por favor, compartilhe?
Um "pequeno" compartilhamento seu ajudaria seriamente no crescimento deste blog. Algumas ótimas sugestões:- Fixá-lo!
- Compartilhe com seu blog favorito + Facebook, Reddit
- Tweet isso!