A Windows 7 bétájának megjelenésekor írtam arról, hogy a felhasználói nyomás hatására újragondolt User Account Control mechanizmus megkerülhető. Az UAC használatával elméletben csak a felhasználó beleegyezésével lehet emelt jogosultsági szinttel programokat futtatni, ám a Microsoft fejlesztői a megerősítési kérelmek zavaróan magas számának csökkentése érdekében bizonyos folyamatoknak automatikusan megemelték a jogosultsági szintjét. Ez volt a baj forrása a béta esetében, és bár a Microsoft állítása szerint a probléma javításra került, most úgy tűnik, lesz még dolguk a programozóknak.
Leo Davidson módszere lényegében a már ismert technikák újragondolása: Vegyünk az Explorer.exe-t, és kódinjektáláéssal hozassunk létre vele egy emelt jogkörrel rendelkező COM objektumot, amely képes fájlmásolásra! Készítsünk egy DLL-t, amely elvégzi a piszkos munkát, majd az előző COM objektummal másoltassuk egy olyan helyre, ahol egy szintén fehérlistás program található. Futtassuk ez utóbbi programot normál privilégiumszinten: a jogköremelés automatikusan, figyelmeztetés nélkül megtörténik. Ha jól neveztük el, és állítottuk össze a DLL-ünket, az újonnan indult, immár adminisztrátori hatalommal bíró folyamat betölti azt, és készen is vagyunk.
(Ha esetleg valaki számára túl sűrű lett az összefoglaló, ajánlom a régi poszt , valamint Davidson részletező leírásának átolvasását)
Davidson szerint a Microsoft csak látszatmegoldásokat vezetett be a Windows 7 bétájában felfedezett problémákkal kapcsolatban, és kísérletet sem tett arra, hogy az új UAC mögött feszülő tervezési ellentmondásokat feloldja. Most a probléma kihasználásához készített PoC program teljes forráskódját elérhetővé tette, hátha ez jobb belátásra bírja Redmondot.
Elkerülő megoldásként ismét a legszigorúbb UAC beállítások érvényesítése, illetve nem-adminisztrátori belépés merül fel. Demonstrációs videók láthatók itt, itt és itt.