В Windows 10 есть функция «Контроль учетных записей» (UAC), которая улучшает защиту, при этом требуя права администратора для запуска процессов с возможностью изменения системных файлов и настроек.


Однако если обойти UAC, то злоумышленники могут получить доступ к вашей операционной системе. Исследователь Мэтт Нильсон обнаружил способ, как можно это сделать. Он обошел UAC с помощью инструмента резервного копирования и восстановления, который появился начиная с Windows Vista. Для этого был изменен путь в реестре к инструменту, с которым связан процесс sdclt.exe.

Когда запускается инструмент, система запускает еще один процесс control.exe, он связан с панелью управления, чтобы отображать пользовательский интерфейс. Для запуска панели управления sdclt.exe ищет ее путь в реестре: HKCU:\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe.

Чтобы изменить этот путь не нужны права администратора, поэтому можно использовать стандартную учетную запись с вредоносным программным обеспечением. А  уже после этого злоумышленник может получить права администратора при помощи инструмента копирования и восстановления, который находится в числе доверенных приложений Windows.

Чтобы решить эту проблему можно установить уровень UAC на «Всегда уведомлять» или же просто убрать пользователя из группы локальных администраторов.

Отметим, что данная уязвимость работает только в Windows 10, включая и последние выпущенные сборки.

Система Orphus