Не маючи джерела доступу до Windows, важко сказати щось, що не є спекуляцією. Це відмова відмовляється, ось що я зміг поздоровитись, прочитавши це:
UAC створює два маркери безпеки при вході в систему: підвищений маркер, що містить повне членство в групі користувача, і обмежений маркер, який має членство в групі "Адміністратори". Кожен маркер містить окремий локально унікальний ідентифікатор (LUID), який ідентифікує сеанс входу. Вони є двома окремими і чіткими сеансами входу.
Починаючи з Windows 2000 Server SP2, картографічні накопичувачі (які представлені у вигляді символьних посилань у просторі імен диспетчера об'єктів) позначаються LUID маркера, який створив їх (ви можете знайти деякі посилання Microsoft на цю поведінку в цій статті KBase , і ви можете Дізнайтеся більше про механіку функції в цій публікації в блозі ). Суть функції полягає в тому, що зіставлені накопичувачі, створені одним сеансом входу, не доступні для іншого сеансу входу.
Встановлення значення EnableLinkedConnections запускає поведінку служби LanmanWorkstation та підсистеми безпеки LSA (LSASS.EXE), щоб змусити LSA копіювати диски, зіставлені з будь-якого з лексем користувачів у контекст іншого маркера. Це дозволяє дискам, відображеним з підвищеним маркером, бути видимими для обмеженого маркера та зворотного. Немає особливості поведінки цієї функції щодо домену та навколишнього середовища. Якщо ваші користувачі працюють з обліковими записами "Адміністратор" у недоменному середовищі, їх обмежені маркери та підвищені маркери за замовчуванням матимуть незалежні відображення диска.
Що стосується вразливості, то, здається, офіційної документації від Microsoft не вистачає. Я знайшов коментар та відповідь від співробітника Microsoft на запитання про можливі вразливості в розмові про UAC з 2007 року. Враховуючи, що відповідь надходить від Джона Шварца, який на той момент отримав назву "архітектор UAC", я б схильні вважати його відповідь достовірною. Ось суть його відповіді на наступний запит: "... я не знайшов жодної інформації, яка б описала, що насправді відбувається технічно, або якщо це відкриває будь-які лазівки UAC. Чи можете ви прокоментувати це?"
Технічно це відкриває невелику лазівку, оскільки непідвищена шкідливе програмне забезпечення тепер може «заздалегідь» запустити букву диска + відображення в піднесений контекст - це повинно бути мало ризиком, якщо ви не зіткнетеся з чимось, що спеціально підходить до вашого оточення.
Особисто я не можу придумати спосіб «використати» цю лазівку, наскільки «висівання» піднесеного маркера з відображенням диска все одно вимагатиме від користувача дійсного підняття та виконання чогось шкідливого з цього «засіяного» відображення диска. Я не дослідник безпеки, і, можливо, я не підходжу до цього з розумом, щоб придумати потенційні подвиги.
Я ухилився від використання значення EnableLinkedConnections на моїх сайтах клієнтів, продовжуючи тенденцію, яку ми почали, коли Клієнти почали розгортати Windows NT 4.0 - з входом користувачів з обмеженими обліковими записами користувачів. Це працювало для нас роками і продовжує добре працювати в Windows 7.