Ohne Quellenzugriff auf Windows ist es schwierig, etwas zu sagen, das keine Spekulation ist. Abgesehen von diesem Haftungsausschluss konnte ich Folgendes nachlesen:
Die Benutzerkontensteuerung erstellt bei der Anmeldung zwei Sicherheitstoken: das erweiterte Token , das die vollständigen Gruppenmitgliedschaften des Benutzers enthält, und das eingeschränkte Token, bei dem die Mitgliedschaft in der Gruppe "Administratoren" entfernt wurde. Jedes Token enthält eine eindeutige, lokal eindeutige ID (LUID), die die Anmeldesitzung identifiziert. Es handelt sich um zwei separate und unterschiedliche Anmeldesitzungen.
Ab Windows 2000 Server SP2, zugeordnete Laufwerke (die als symbolische Links im Objekt - Manager - Namespace dargestellt sind) mit dem LUID des Token markiert , die sie erstellt hat (einige Microsoft Verweise auf dieses Verhalten findet in diesem KBase Artikel , und Sie können Weitere Informationen zur Funktionsweise des Features finden Sie in diesem Blog-Beitrag . Das Wesentliche dieser Funktion ist, dass zugeordnete Laufwerke, die von einer Anmeldesitzung erstellt wurden, nicht für eine andere Anmeldesitzung zugänglich sind.
Das Festlegen des EnableLinkedConnections- Werts löst ein Verhalten im LanmanWorkstation-Dienst und im LSA-Sicherheitssubsystem (LSASS.EXE) aus, sodass LSA die Laufwerke kopiert, die von einem der Benutzertoken in den Kontext des anderen Tokens zugeordnet wurden. Auf diese Weise können Laufwerke, die mit dem erhöhten Token verknüpft sind, für das eingeschränkte Token und das Gegenteil angezeigt werden. Es gibt keine Besonderheiten des Verhaltens dieser Funktion in Bezug auf eine Domäne im Vergleich zu einer Nichtdomänenumgebung. Wenn Ihre Benutzer mit "Administrator" -Konten in einer Nicht-Domain-Umgebung ausgeführt werden, verfügen ihre eingeschränkten Token und erhöhten Token standardmäßig über unabhängige Laufwerkszuordnungen.
In Bezug auf die Schwachstelle scheint die offizielle Dokumentation von Microsoft zu fehlen. Ich habe einen Kommentar und eine Antwort von einem Microsoft-Mitarbeiter gefunden , der nach den potenziellen Sicherheitslücken in einem Gespräch über UAC aus dem Jahr 2007 gefragt hat. Da die Antwort von Jon Schwartz stammt, der zu dieser Zeit den Titel "UAC Architect" trug, würde ich neigen dazu, seine Antwort als glaubwürdig zu betrachten. Hier ist der Kern seiner Antwort auf die folgende Anfrage: "... Ich habe keine Informationen gefunden, um zu beschreiben, was tatsächlich technisch geschieht oder ob dies irgendwelche Lücken in der Benutzerkontensteuerung öffnet. Können Sie dies kommentieren?"
Technisch gesehen öffnet sich eine kleine Lücke, da Malware ohne erhöhten Schutz nun einen Laufwerksbuchstaben + eine Zuordnung zum erhöhten Kontext "vorbereiten" kann - das sollte ein geringes Risiko sein, es sei denn, Sie haben etwas, das speziell auf Ihre Umgebung zugeschnitten ist.
Persönlich kann ich mir keine Möglichkeit vorstellen, diese Lücke auszunutzen, da das "Seeding" des erhöhten Tokens mit einer Laufwerkszuordnung immer noch erforderlich ist, dass der Benutzer tatsächlich etwas Schädliches aus dieser "Seeding" -Laufwerkszuordnung herausholt und ausführt. Ich bin jedoch kein Sicherheitsforscher, und ich gehe dies möglicherweise nicht mit einer guten Einstellung an, um potenzielle Exploits zu finden.
Ich bin der Verwendung des EnableLinkedConnections- Werts in meinen Kundenstandorten ausgewichen, indem ich den Trend fortgesetzt habe, den wir als Kunden begannen, Windows NT 4.0 bereitzustellen - Benutzer müssen sich mit eingeschränkten Benutzerkonten anmelden. Das hat uns jahrelang sehr geholfen und funktioniert auch in Windows 7.