Puedo usar Remote Desktop (RDP) para conectarme a la computadora B desde la computadora A sin ingresar mi contraseña, y viceversa, porque uso la misma cuenta en estas dos computadoras. Además, en una sesión de escritorio remoto puedo hacer clic en los botones de solicitud de UAC en la computadora remota.
¿Qué es lo que impide que el malware pase por alto el UAC al usar RDP para conectarse a una computadora remota, luego usarlo para RDP atrás (o simplemente usar RDP para conectarse a localhost
) y luego haga clic en el UAC yes
¿botón?
El malware podría implementar fácilmente el propio protocolo RDP o simplemente iniciar una sesión RDP y mover el cursor del mouse en la sesión RDP.
localhost
en 1) Computadoras que admiten múltiples sesiones RDP simultáneas (por ejemplo, ediciones de servidor), y 2) Si elRestrict each user to a single session
la política se establece en "No". Incluso si esa política se establece en Sí, aún es posible siempre que utilice una cuenta de usuario diferente, lo que sería factible para un usuario con derechos de administrador en la máquina remota, ya que obviamente el OP tiene, ya que los botones del UAC remoto son Sí / No.Respuestas:
Estas haciendo la pregunta equivocada
Recuerde que UAC ayuda a proteger contra códigos maliciosos al dar a un usuario con derechos administrativos la opción de negar un proceso (potencialmente malicioso) de inicio de ejecución en la máquina local.
Dicho esto, en términos simples, su ejemplo de escenario describe el malware en una computadora que aprovecha el RDP para evitar UAC y lanzar un ataque contra la computadora local. Para que este ataque funcione, el malware ya debe estar ejecutándose en la computadora, haciendo que los esfuerzos para evitar UAC sean totalmente inútiles.
Por lo tanto, la pregunta correcta es cómo el proceso malicioso pudo omitir el UAC en la computadora A en primer lugar.
¿Qué pasa con la computadora B?
Si bien no es la consulta directa de su publicación, su escenario podría funcionar en un ataque contra la Computadora B. Al permitir que la Computadora A ya esté comprometida, es posible que un programa malicioso inicie una sesión de RDP y envíe movimientos del mouse o pulsaciones de teclas a la Computadora B, incluidas las necesario para eludir UAC.
Pero tampoco es una vulnerabilidad de seguridad legítima.
En primer lugar, lo siguiente es no comportamiento predeterminado en Windows:
Esto solo es posible si tienes:
Ninguno de estos está presente en una configuración predeterminada. Me referiré a ambos como "haber guardado tus credenciales".
Por lo tanto, la conexión RDP a la computadora B por el malware solo es posible si ha guardado sus credenciales en la computadora A. Dado que cualquier código que se ejecute en el contexto de su cuenta en la computadora A puede acceder a las credenciales guardadas, el hecho de guardarlas es el equivalente a declarar, "Confío explícitamente en cualquier código actual o futuro que se ejecute en el contexto de mi cuenta de usuario, incluido el malware".
Al guardar las credenciales de acceso de la Computadora B en la Computadora A, usted deshabilita el mecanismo de control de acceso para controlar el acceso a la Computadora B (desde la Computadora A, al menos). El código que aprovecha este hecho no explota una vulnerabilidad a nivel del sistema operativo, sino una creada por el usuario.
fuente