Aus einem Artikel Technet Juli 2009 berechtigt Inside Windows 7 User Account Control, Mark Russinovish beschreibt, dass es für eine Anwendung ausgeführt wird als Standardbenutzer zu leise zu erhöhen und gewinnen Administratorrechten möglich ist:Windows 7: Nutzen der automatischen Erhöhung, um meinen eigenen Prozess zu erhöhen?
... es ist möglich, Fremd Software, die in einem PA (Protected Administrator) -Konto mit Standardbenutzerrechten ausgeführt wird, um von Auto-Elevation zu nutzen, um Administratorrechte zu erhalten. Zum Beispiel kann die Software die WriteProcessMemory API verwenden, um Code zu injizieren, in Explorer und der CreateRemoteThread API, um diesen Code auszuführen, eine so genannte Technik DLL Injektion. Da der Code in Explorer ausgeführt wird, das ist ein Windows ausführbar, kann es die COM Objekte nutzen, die Auto-erheben, wie das Kopieren/Verschieben/Umbenennen/Löschen/Link Object, auf Systemregistrierungsschlüssel zu ändern oder Verzeichnisse und geben Sie die Software administrative Rechte.
Er geht auf die Malware zu erwähnen, wird dies nie tun, weil es zu schwer ist:
... diese Schritte erfordern Vorsatz, sind nicht trivial ...
und schließlich
... Malware könnte administrative Rechte erlangen die gleiche techn mit Iques.
So bin ich gespannt, eine tatsächliche Implementierung zu sehen.
ich hätte gedacht, PROCESS_VM_WRITE ein Recht auf Nichtstandardbenutzer gegeben wäre.
Hinweis: ich würde nie wirklich etwas selbst schlecht tun, wie es für jeden anderen Entwickler in der Welt gilt.
Malware ist noch nie etwas auf den Dinge sträuben zu hart :) – bdonlan
ich weiß. Ich habe hier auch auf weitere Diskussionen gehofft. –
Die Jungs, die Malware schreiben, haben keine Deadlines, müssen sich keine Sorgen um Budgets machen und müssen keinen schön formatierten Code schreiben, der die Dinge nicht kaputt macht :). Meiner Meinung nach, wenn sie etwas tun wollen, werden sie einen Weg finden, es zu tun, egal wie schwierig. – alex