¿Desea omitir UAC utilizando Escritorio remoto para conectarse a localhost?

1

Puedo usar Remote Desktop (RDP) para conectarme a la computadora B desde la computadora A sin ingresar mi contraseña, y viceversa, porque uso la misma cuenta en estas dos computadoras. Además, en una sesión de escritorio remoto puedo hacer clic en los botones de solicitud de UAC en la computadora remota.

¿Qué es lo que impide que el malware pase por alto el UAC al usar RDP para conectarse a una computadora remota, luego usarlo para RDP atrás (o simplemente usar RDP para conectarse a localhost ) y luego haga clic en el UAC yes ¿botón?

El malware podría implementar fácilmente el propio protocolo RDP o simplemente iniciar una sesión RDP y mover el cursor del mouse en la sesión RDP.

zzh1996
fuente
Primero, el malware debe ejecutarse, luego debe conocer realmente una computadora en la que puede realizar RDP, luego debe saber cómo volver a RDP. Es tan poco probable que estas situaciones se encuentren, que las posibilidades sean mínimas o nulas de que el malware lo utilice. No puede realizar una RDP para usted mismo, por lo que es más probable que no haya una situación explotable con malware genérico para hacer esto.
LPChip
Además, la única razón por la que puede usar el control remoto en otra computadora, es porque una vez ingresó su nombre de usuario y contraseña, y presionó guardar credenciales, y cuando realizó una RDP en una computadora remota, el host está bloqueado, por lo que no se puede realizar un bucle de retorno como sugirió. incluso posible
LPChip
@LPChip Es posible RDP a localhost en 1) Computadoras que admiten múltiples sesiones RDP simultáneas (por ejemplo, ediciones de servidor), y 2) Si el Restrict each user to a single session la política se establece en "No". Incluso si esa política se establece en Sí, aún es posible siempre que utilice una cuenta de usuario diferente, lo que sería factible para un usuario con derechos de administrador en la máquina remota, ya que obviamente el OP tiene, ya que los botones del UAC remoto son Sí / No.
Twisty Impersonator

Respuestas:

1

Estas haciendo la pregunta equivocada

Recuerde que UAC ayuda a proteger contra códigos maliciosos al dar a un usuario con derechos administrativos la opción de negar un proceso (potencialmente malicioso) de inicio de ejecución en la máquina local.

Dicho esto, en términos simples, su ejemplo de escenario describe el malware en una computadora que aprovecha el RDP para evitar UAC y lanzar un ataque contra la computadora local. Para que este ataque funcione, el malware ya debe estar ejecutándose en la computadora, haciendo que los esfuerzos para evitar UAC sean totalmente inútiles.

Por lo tanto, la pregunta correcta es cómo el proceso malicioso pudo omitir el UAC en la computadora A en primer lugar.

¿Qué pasa con la computadora B?

Si bien no es la consulta directa de su publicación, su escenario podría funcionar en un ataque contra la Computadora B. Al permitir que la Computadora A ya esté comprometida, es posible que un programa malicioso inicie una sesión de RDP y envíe movimientos del mouse o pulsaciones de teclas a la Computadora B, incluidas las necesario para eludir UAC.

Pero tampoco es una vulnerabilidad de seguridad legítima.

En primer lugar, lo siguiente es no comportamiento predeterminado en Windows:

Puedo usar RDP (escritorio remoto) para conectarme a la computadora B desde la computadora A sin ingresar mi contraseña.

Esto solo es posible si tienes:

  1. Credenciales guardadas para la computadora remota (que luego se almacenan en el Administrador de credenciales), o
  2. los Permitir delegación de credenciales predeterminadas Se ha configurado la política de grupo.

Ninguno de estos está presente en una configuración predeterminada. Me referiré a ambos como "haber guardado tus credenciales".

Por lo tanto, la conexión RDP a la computadora B por el malware solo es posible si ha guardado sus credenciales en la computadora A. Dado que cualquier código que se ejecute en el contexto de su cuenta en la computadora A puede acceder a las credenciales guardadas, el hecho de guardarlas es el equivalente a declarar, "Confío explícitamente en cualquier código actual o futuro que se ejecute en el contexto de mi cuenta de usuario, incluido el malware".

Al guardar las credenciales de acceso de la Computadora B en la Computadora A, usted deshabilita el mecanismo de control de acceso para controlar el acceso a la Computadora B (desde la Computadora A, al menos). El código que aprovecha este hecho no explota una vulnerabilidad a nivel del sistema operativo, sino una creada por el usuario.

Twisty Impersonator
fuente
Te pierdes un punto aquí. Hoy en día, el malware se ejecuta sin privilegios de administrador PORQUE de UAC, y trata de engañar a un usuario para que obtenga los permisos de administrador, pero existe un malware que ni siquiera utiliza los derechos de administrador y solo está muy limitado en lo que puede hacer. Por lo general, estos tratan de ver a qué tiene acceso, recopilan datos y los envían a un servidor externo.
LPChip
Viendo que la pregunta es sobre eludir UAC, ¿cómo me perdí el punto de malware que no necesita derechos de administrador en primer lugar? ¿O estoy malinterpretando qué punto dices que me perdí?
Twisty Impersonator
Si guardé las credenciales de B en A y las de A en B (creo que este escenario no es raro para las personas que tienen dos PC), el malware que se ejecuta en A sin privilegios de administrador puede usar RDP para ejecutarse como administrador. ¿Es esto correcto?
zzh1996
Usted escribe: "Para que este ataque funcione, el malware ya debe estar ejecutándose en la computadora, lo que hace que los esfuerzos para evitar UAC sean totalmente inútiles". pero el malware se puede ejecutar en la computadora, mediante el abuso de una vulnerabilidad de un navegador, pero no se ejecuta como administrador y puede intentar trucos para obtener acceso de administrador, que es de lo que trata la pregunta.
LPChip
@LPChip Ah, sí entiendo ahora. Así que no lo encuadro explícitamente en esos términos, pero lo cubro en la segunda parte de mi respuesta. El ataque que describe depende de que el usuario guarde sus credenciales, lo que de hecho crea una "vulnerabilidad", pero sigue siendo un creado por el usuario vulnerabilidad.
Twisty Impersonator