1

Я могу использовать удаленный рабочий стол (RDP) для подключения к компьютеру B с компьютера A без ввода пароля и наоборот, потому что я использую одну и ту же учетную запись на этих двух компьютерах. Кроме того, в сеансе удаленного рабочего стола я могу нажимать кнопки запроса UAC на удаленном компьютере.

Что мешает вредоносному ПО обойти UAC с помощью RDP для подключения к удаленному компьютеру, затем использовать его для возврата RDP (или просто использовать RDP для подключения к localhost) и затем нажать кнопку « yes UAC?

Вредонос может легко внедрить сам протокол RDP или просто запустить сеанс RDP и переместить мой курсор мыши в сеанс RDP.

1 ответ1

1

Вы задаете не тот вопрос

Помните, что UAC помогает защитить от вредоносного кода, предоставляя пользователю с правами администратора возможность запретить (потенциально вредоносному) процессу запускать выполнение на локальной машине.

Тем не менее, в простом выражении ваш пример сценария описывает вредоносное ПО на компьютере, использующее RDP для обхода UAC и запуска атаки на локальный компьютер. Чтобы эта атака сработала, на компьютере уже должно быть запущено вредоносное ПО, что делает попытки обойти UAC совершенно бессмысленными.

Поэтому правильный вопрос, который следует задать, заключается в том, каким образом вредоносный процесс смог обойти UAC на компьютере А.

А как насчет компьютера B?

Хотя это не прямой запрос вашего поста, ваш сценарий может сработать при атаке на компьютер B. Допуская, что компьютер A уже скомпрометирован, возможно, вредоносная программа может запустить сеанс RDP и отправить движения мыши или нажатия клавиш на компьютер B, включая те, которые необходимо обойти UAC.

Но и это не законная уязвимость безопасности.

Прежде всего, следующее не является поведением по умолчанию в Windows:

Я могу использовать RDP (удаленный рабочий стол) для подключения к компьютеру B с компьютера A без ввода пароля.

Это возможно только если у вас есть:

  1. Сохраненные учетные данные для удаленного компьютера (которые затем сохраняются в Credentials Manager), или
  2. Групповая политика « Разрешить делегирование по умолчанию » настроена.

Ни один из них не присутствует в конфигурации по умолчанию. Я буду ссылаться на оба из них как на «сохраненные ваши учетные данные».

Поэтому подключение RDP к компьютеру B с помощью вредоносного ПО возможно только в том случае, если вы сохранили свои учетные данные на компьютере A. Поскольку любой код, работающий в контексте вашей учетной записи на компьютере A, может получить доступ к сохраненным учетным данным, процесс их сохранения эквивалентен объявлению: «Я явно доверяю любому текущему или будущему коду, выполняемому в контексте моей учетной записи пользователя, включая вредоносные программы. «.

Сохраняя учетные данные для доступа к компьютеру B на компьютере A, вы отключаете механизм контроля доступа, чтобы контролировать доступ к компьютеру B (по крайней мере, с компьютера A). Код, который использует этот факт, использует не уязвимость на уровне ОС, а созданную пользователем.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .