Không có quyền truy cập vào Windows, thật khó để nói bất cứ điều gì không phải là đầu cơ. Từ chối trách nhiệm đó, đây là những gì tôi có thể lượm lặt được bằng cách đọc về điều này:
UAC tạo hai mã thông báo bảo mật khi đăng nhập: mã thông báo nâng cao chứa tư cách thành viên nhóm đầy đủ của người dùng và mã thông báo bị hạn chế có tư cách thành viên của nhóm "Quản trị viên" bị loại bỏ. Mỗi mã thông báo chứa một ID duy nhất cục bộ (LUID) xác định phiên đăng nhập. Chúng là hai phiên đăng nhập riêng biệt và khác biệt.
Bắt đầu từ Windows 2000 Server SP2, các ổ đĩa được ánh xạ (được biểu thị dưới dạng liên kết tượng trưng trong không gian tên của trình quản lý đối tượng) được gắn thẻ LUID của mã thông báo đã tạo ra chúng (bạn có thể tìm thấy một số tài liệu tham khảo của Microsoft về hành vi này trong bài viết KBase này và bạn có thể tìm hiểu thêm về các cơ chế của tính năng trong bài đăng blog này ). Điểm chính của tính năng là các ổ đĩa được ánh xạ được tạo bởi một phiên đăng nhập không thể truy cập được vào phiên đăng nhập khác.
Đặt giá trị EnableLinkedConnections sẽ kích hoạt hành vi trong dịch vụ LanmanWorkstation và hệ thống con bảo mật LSA (LSASS.EXE) để khiến LSA sao chép các ổ đĩa được ánh xạ từ một trong số các mã thông báo của người dùng vào ngữ cảnh của mã thông báo khác. Điều này cho phép các ổ đĩa được ánh xạ với mã thông báo nâng cao hiển thị với mã thông báo bị hạn chế và đảo ngược. Không có bất kỳ đặc thù nào về hành vi của tính năng này đối với một miền so với môi trường không thuộc miền. Nếu người dùng của bạn đang chạy với tài khoản "Quản trị viên" trong môi trường không thuộc miền, mã thông báo bị hạn chế và mã thông báo nâng cao, theo mặc định, sẽ có ánh xạ ổ đĩa độc lập.
Về mặt lỗ hổng, tài liệu chính thức từ Microsoft dường như còn thiếu. Tôi đã tìm thấy một nhận xét và phản hồi từ một nhân viên của Microsoft hỏi về các lỗ hổng tiềm ẩn trong một cuộc trò chuyện về UAC từ năm 2007. Cho rằng câu trả lời đến từ Jon Schwartz, lúc đó, có tiêu đề là "Kiến trúc sư UAC", tôi có xu hướng xem xét câu trả lời của mình có uy tín. Đây là ý chính của câu trả lời của anh ấy cho câu hỏi sau: "... Tôi không tìm thấy bất kỳ thông tin nào để mô tả những gì đang thực sự xảy ra về mặt kỹ thuật hoặc nếu điều này mở ra bất kỳ sơ hở nào của UAC. Bạn có thể bình luận không?"
Về mặt kỹ thuật, nó mở ra một lỗ hổng nhỏ vì phần mềm độc hại không tăng cao hiện có thể "nhập trước" một ký tự ổ đĩa + ánh xạ vào bối cảnh nâng cao - điều đó sẽ có rủi ro thấp trừ khi bạn kết thúc với thứ gì đó phù hợp với môi trường của bạn.
Cá nhân, tôi không thể nghĩ ra cách "khai thác" lỗ hổng này, trong trường hợp là "gieo" mã thông báo nâng cao bằng ánh xạ ổ đĩa vẫn sẽ yêu cầu người dùng thực sự nâng cao và thực thi thứ gì đó độc hại từ ánh xạ ổ đĩa "đã gieo". Tuy nhiên, tôi không phải là một nhà nghiên cứu bảo mật và tôi có thể không tiếp cận điều này với một tư duy tốt để đưa ra các khai thác tiềm năng.
Tôi đã tránh sử dụng giá trị EnableLinkedConnections trong các trang web Khách hàng của mình bằng cách tiếp tục xu hướng mà chúng tôi đã bắt đầu khi Khách hàng bắt đầu triển khai Windows NT 4.0 - có người dùng đăng nhập với tài khoản người dùng bị hạn chế. Điều đó đã làm việc tốt cho chúng tôi trong nhiều năm và tiếp tục hoạt động tốt trong Windows 7.