การไม่มีแหล่งที่มาของ Windows มันเป็นการยากที่จะพูดอะไรที่ไม่มีการเก็งกำไร ข้อจำกัดความรับผิดชอบนั้นนอกเหนือจากนี้คือสิ่งที่ฉันสามารถรวบรวมได้โดยอ่านข้อมูลนี้:
UAC สร้างโทเค็นการรักษาความปลอดภัยที่สองในการเข้าสู่ระบบ: โทเค็นที่ยกระดับประกอบด้วยสมาชิกเต็มกลุ่มของผู้ใช้และโทเค็นที่ จำกัดซึ่งมีสมาชิกของกลุ่ม "ผู้ดูแลระบบ" ลอกออก แต่ละโทเค็นมี ID เฉพาะที่ไม่ซ้ำกันในท้องถิ่น (LUID) ที่ระบุเซสชันการเข้าสู่ระบบ เป็นเซสชันการเข้าสู่ระบบที่แยกต่างหากและแตกต่างกันสองเซสชัน
เริ่มต้นใน Windows 2000 Server SP2 ไดรฟ์ที่แมป (ซึ่งจะแสดงเป็น symlinks ใน namespace ผู้จัดการวัตถุ) จะติดแท็กด้วย LUID ของโทเค็นที่สร้างพวกเขา (คุณสามารถพบการอ้างอิง Microsoft บางพฤติกรรมนี้ในบทความ KBase นี้และคุณสามารถ เรียนรู้เพิ่มเติมเกี่ยวกับกลไกของคุณสมบัติในการโพสต์บล็อกนี้ ) ส่วนสำคัญของฟีเจอร์นี้คือไดรฟ์ที่แมปซึ่งสร้างขึ้นโดยเซสชันการเข้าสู่ระบบครั้งเดียวจะไม่สามารถเข้าถึงเซสชันการเข้าสู่ระบบอื่นได้
การตั้งค่าEnableLinkedConnectionsทำให้เกิดพฤติกรรมในบริการ LanmanWorkstation และระบบความปลอดภัย LSA (LSASS.EXE) เพื่อให้ LSA คัดลอกไดรฟ์ที่แมปจากโทเค็นของผู้ใช้คนใดคนหนึ่งในบริบทของโทเค็นอื่น สิ่งนี้ช่วยให้ไดรฟ์ที่แมปด้วยโทเค็นที่ยกระดับสามารถมองเห็นโทเค็นที่ถูก จำกัด และการสนทนา ไม่มีความผิดปกติใด ๆ ของพฤติกรรมของคุณลักษณะนี้โดยไม่เกี่ยวข้องกับโดเมนเมื่อเทียบกับสภาพแวดล้อมที่ไม่ใช่โดเมน หากผู้ใช้ของคุณกำลังทำงานกับบัญชี "ผู้ดูแลระบบ" ในสภาพแวดล้อมที่ไม่ใช่โดเมนโทเค็นที่ จำกัด และโทเค็นที่ยกระดับโดยค่าเริ่มต้นจะมีการจับคู่ไดรฟ์อิสระ
ในแง่ของความเสี่ยงเอกสารอย่างเป็นทางการจาก Microsoft ดูเหมือนจะไม่เพียงพอ ฉันพบความคิดเห็นและคำตอบจากพนักงาน Microsoft ที่ถามถึงช่องโหว่ที่อาจเกิดขึ้นในการสนทนาเกี่ยวกับ UAC ตั้งแต่ปี 2550 เนื่องจากคำตอบนั้นมาจาก Jon Schwartz ซึ่งในเวลานั้นมีชื่อว่า "สถาปนิก UAC" ฉันต้องการ มักจะพิจารณาคำตอบของเขาที่มีความน่าเชื่อถือ นี่คือส่วนสำคัญของคำตอบของเขาสำหรับคำถามต่อไปนี้: "... ฉันไม่พบข้อมูลใด ๆ เพื่ออธิบายสิ่งที่เกิดขึ้นจริงในทางเทคนิคหรือหากนี่เป็นการเปิดช่องโหว่ UAC ใด ๆ คุณสามารถแสดงความคิดเห็นได้หรือไม่"
ในทางเทคนิคแล้วมันจะเปิดช่องโหว่เล็ก ๆ เนื่องจากมัลแวร์ที่ไม่ผ่านการยกระดับสามารถ "ทำสำเนาอักษร" ของไดรฟ์ล่วงหน้า + การแมปลงในบริบทที่ยกระดับซึ่งควรมีความเสี่ยงต่ำเว้นแต่คุณจะจบลงด้วยสิ่งที่เหมาะกับสภาพแวดล้อมของคุณ
โดยส่วนตัวฉันคิดไม่ออกว่าจะ "เอาเปรียบ" ช่องโหว่นี้ตราบเท่าที่ "การเพาะ" โทเค็นที่ยกระดับด้วยการแมปไดรฟ์จะยังต้องการให้ผู้ใช้ยกระดับและดำเนินการสิ่งที่เป็นอันตรายจากการทำแผนที่ไดรฟ์ แม้ว่าฉันไม่ใช่นักวิจัยด้านความปลอดภัยและฉันอาจไม่ได้เข้าใกล้สิ่งนี้ด้วยความตั้งใจที่ดีเพื่อหาช่องโหว่ที่อาจเกิดขึ้น
ฉันหลบการใช้ค่าEnableLinkedConnectionsในเว็บไซต์ลูกค้าของฉันโดยดำเนินการตามแนวโน้มที่เราเริ่มเมื่อลูกค้าเริ่มปรับใช้ Windows NT 4.0 - ให้ผู้ใช้เข้าสู่ระบบด้วยบัญชีผู้ใช้ที่ จำกัด มันใช้งานได้ดีสำหรับเรามาหลายปีและยังคงทำงานได้ดีใน Windows 7