Функция под названием «Контроль учётных записей» (UAC) пользователей в операционных системах Windows призвана улучшить защиту, требуя права администратора для запуска процессов с возможностью изменения системных файлов и настроек. К сожалению, эта функция может быть палкой о двух концах: если обойти UAC, хакеры могут получить доступ к операционной системе.
Исследователь Мэтт Нильсон недавно обнаружил новую возможность обойти контроль учётных записей, сделав это при помощи инструмента резервного копирования и восстановления. Этот инструмент появился в операционной системе Windows Vista. Чтобы обойти UAC, нужно изменить путь в реестре к инструменту, с которым связан процесс sdclt.exe.
Когда этот инструмент запускается, система запускает ещё один процесс под названием control.exe, связанный с панелью управления, чтобы отображать пользовательский интерфейс. Для запуска панели управления sdclt.exe ищет её путь в реестре: HKCU:\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe.
Для изменения этого пути не требуются права администратора, может быть использована стандартная учётная запись с вредоносным программным обеспечением. После этого хакер может получить права администратора при помощи инструмента копирования и восстановления, который входит в число доверенных приложений Windows. Для решения проблемы можно установить уровень UAC на «Всегда уведомлять» или убрать пользователя из группы локальных администраторов. Работает эта уязвимость только в Windows 10, включая последние сборки системы.