Вы задаете не тот вопрос
Помните, что UAC помогает защитить от вредоносного кода, предоставляя пользователю с правами администратора возможность запретить (потенциально вредоносному) процессу запускать выполнение на локальной машине.
Тем не менее, в простом выражении ваш пример сценария описывает вредоносное ПО на компьютере, использующее RDP для обхода UAC и запуска атаки на локальный компьютер. Чтобы эта атака сработала, на компьютере уже должно быть запущено вредоносное ПО, что делает попытки обойти UAC совершенно бессмысленными.
Поэтому правильный вопрос, который следует задать, заключается в том, каким образом вредоносный процесс смог обойти UAC на компьютере А.
А как насчет компьютера B?
Хотя это не прямой запрос вашего поста, ваш сценарий может сработать при атаке на компьютер B. Допуская, что компьютер A уже скомпрометирован, возможно, вредоносная программа может запустить сеанс RDP и отправить движения мыши или нажатия клавиш на компьютер B, включая те, которые необходимо обойти UAC.
Но и это не законная уязвимость безопасности.
Прежде всего, следующее не является поведением по умолчанию в Windows:
Я могу использовать RDP (удаленный рабочий стол) для подключения к компьютеру B с компьютера A без ввода пароля.
Это возможно только если у вас есть:
- Сохраненные учетные данные для удаленного компьютера (которые затем сохраняются в Credentials Manager), или
- Групповая политика « Разрешить делегирование по умолчанию » настроена.
Ни один из них не присутствует в конфигурации по умолчанию. Я буду ссылаться на оба из них как на «сохраненные ваши учетные данные».
Поэтому подключение RDP к компьютеру B с помощью вредоносного ПО возможно только в том случае, если вы сохранили свои учетные данные на компьютере A. Поскольку любой код, работающий в контексте вашей учетной записи на компьютере A, может получить доступ к сохраненным учетным данным, процесс их сохранения эквивалентен объявлению: «Я явно доверяю любому текущему или будущему коду, выполняемому в контексте моей учетной записи пользователя, включая вредоносные программы. «.
Сохраняя учетные данные для доступа к компьютеру B на компьютере A, вы отключаете механизм контроля доступа, чтобы контролировать доступ к компьютеру B (по крайней мере, с компьютера A). Код, который использует этот факт, использует не уязвимость на уровне ОС, а созданную пользователем.