He luchado para encontrar mucha información sobre este tema. Lo que me interesa es lo siguiente:
Escenario
Un usuario ha iniciado sesión en una estación de trabajo de Windows (7, 8.1, etc.) como una cuenta no administrativa estándar. Luego, usan el método Shift-Right Click para iniciar otro proceso como una cuenta elevada (por ejemplo, administrador de dominio, administrador local, etc.)
Pregunta
Si esa estación de trabajo se infectara con Malware, ¿qué nivel de permisos tendría ese malware con el potencial real de explotar? ¿Se limitaría a la cuenta no administrativa que inició sesión, o tendría la posibilidad de aprovechar también cualquier proceso elevado que pueda estar disponible? Además, ¿qué tan diferente sería esto de las operaciones estándar de UAC?
El propósito de la pregunta es determinar qué tan eficaz es la ejecución como un no administrador mientras se elevan varios procesos contra el malware.