Le proporcionaré los detalles técnicos de la vulnerabilidad de la que está hablando y luego le dejaré que decida si debería preocuparse o no.
El exploit de bypassUAC explota un error (o más bien una característica) de los sistemas operativos de Windows donde los procesos firmados por el certificado de firma de código de Microsoft no avisan al usuario cuando aumenta sus privilegios a SISTEMA. Esto se conoce como elevación de privilegios en el texto de Microsoft. El problema se identificó por primera vez en Leo Davidson en 2009. Si observas los objetivos de esta vulnerabilidad, lo harás descubra que Windows 7 es vulnerable a pesar de que Windows Vista que vino antes de Windows 7 no es vulnerable. La razón de esto es que Microsoft minimizó deliberadamente la seguridad de Windows 7 para brindar una mejor experiencia de usuario. Cualquier usuario de Vista le dirá el número ilimitado de mensajes de UAC cada vez que realizan una tarea. Para minimizar esos avisos, Microsoft decidió que todas las aplicaciones que Microsoft firma con su certificado de firma de código deben ser confiables para la elevación automática de privilegios y, de este modo, surgió esta vulnerabilidad.
La forma en que se explota esta vulnerabilidad es que hay un archivo exe en el directorio C: \ Windows \ System32 \ sysprep \ llamado sysprep.exe que carga un archivo DLL CRYPTOBASE.DLL. Ya que sysprep.exe no carga esta DLL utilizando su ruta completa, puede colocar una DLL maliciosa con el nombre CRYPTOBASE.DLL en el directorio C: \ Windows \ System32 \ sysprep y sysprep.exe cargará el archivo DLL malicioso cuando ejecutado. Esta técnica se conoce como secuestro de DLL . Suponga que la DLL maliciosa inicia notepad.exe, que está firmado por el certificado de firma de código de Microsoft, inyecte otra DLL como metsrv.dll, que es el archivo dll de Meterpreter y luego solicite la elevación de privilegios, el proceso obtendrá silenciosamente los privilegios de SISTEMA sin ningún UAC porque es así como está diseñado en el estado predeterminado en Windows 7. Esta vulnerabilidad también existe en Windows 8 (aunque no con el ejecutable sysprep.exe).
Ahora, si está preocupado por este vector de ataque, hay algunos pasos que puede tomar para asegurarse de que la omisión de UAC no funcione. Lo primero que puedes hacer es no usar el usuario Administrador. Esto lo protegerá porque inyectar una DLL maliciosa (o cualquier otro código) en otro proceso requiere tener privilegio de depuración en ese proceso. Los administradores pueden tener privilegios de depuración en cualquier proceso, por lo que la omisión de UAC requiere privilegios de administrador. Además, hay cuatro niveles de protección UAC en la consola gráfica del UAC en el panel de control. Si configura la protección en Notificar siempre , ningún proceso puede elevar silenciosamente sus privilegios. Siempre recibirá un aviso de UAC como en Vista y la omisión de UAC explotará (a menos que haga clic en Permitir).
Ahora usted decide si debería preocuparse por esta vulnerabilidad o no. En la mayoría de los casos, si el usuario malintencionado ha ganado la ejecución de código con privilegios de administrador, su juego ya ha terminado para usted. Elevarlo para que SYSTEM sea solo un juego simbólico hoy en día.