Posterior a consultar expertos en el tema, programadores de diversas ramas y maestros hemos dado con la solución al dilema y la compartimos en este post.
Solución:
Le proporcionaré los detalles técnicos del exploit del que está hablando y luego le dejaré decidir si debe preocuparse o no.
El exploit bypassUAC aprovecha un error (o más bien una característica) de los sistemas operativos Windows donde los procesos firmados por el certificado de firma de código de Microsoft no avisan al usuario cuando aumenta sus privilegios a SISTEMA. Esto se conoce como elevación de privilegios en el texto de Microsoft. El problema fue identificado por primera vez por Leo Davidson en 2009. Si observa los objetivos de este exploit, encontrará que Windows 7 es vulnerable a pesar de que Windows Vista, que vino antes de Windows 7, no es vulnerable. La razón de esto es que Microsoft minimizó deliberadamente la seguridad de Windows 7 para brindar una mejor experiencia de usuario. Cualquier usuario de Vista le dirá la cantidad ilimitada de indicaciones de UAC cada vez que realizó una tarea. Para minimizar esas solicitudes, Microsoft decidió que todas aquellas aplicaciones que Microsoft firma con su certificado de firma de código deberían ser confiables para la elevación automática de privilegios y así nació esta vulnerabilidad.
La forma en que se aprovecha esta vulnerabilidad es que hay un archivo exe en el directorio C:WindowsSystem32sysprep llamado sysprep.exe que carga un archivo DLL CRYPTOBASE.DLL. Dado que sysprep.exe no carga esta DLL usando su ruta completa, puede colocar una DLL maliciosa con el nombre CRYPTOBASE.DLL en el directorio C:WindowsSystem32sysprep y sysprep.exe cargará el archivo DLL maliciosa cuando ejecutado. Esta técnica se conoce como secuestro de DLL. Supongamos que la DLL maliciosa inicia notepad.exe, que está firmada por el certificado de firma de código de Microsoft, inyecta otra DLL en ella, como metsrv.dll, que es el archivo dll de Meterpreter y luego solicita la elevación de privilegios, el proceso obtendrá silenciosamente privilegios de SISTEMA sin ningún UAC porque así es como está diseñado en el estado predeterminado en Windows 7. Esta vulnerabilidad también existe en Windows 8 (aunque no con el ejecutable sysprep.exe).
Ahora, si le preocupa este vector de ataque, hay algunos pasos que puede seguir para asegurarse de que eludir UAC no funcione. Lo primero que puede hacer es no utilizar el usuario Administrador. Esto lo protegerá porque inyectar una DLL maliciosa (o cualquier otro código) en otro proceso requiere tener privilegios de depuración en ese proceso. Los administradores pueden tener privilegios de depuración para cualquier proceso, por lo que omitir UAC requiere privilegios de administrador. Además, hay cuatro niveles de protección de UAC en la consola gráfica del UAC en el panel de control. Si configura la protección en Siempre avisar, ningún proceso puede elevar silenciosamente sus privilegios. Siempre recibirá un aviso de UAC como en Vista y eludir la explotación de UAC fallará (a menos que haga clic en Permitir).
Ahora tú decides si debes preocuparte por esta vulnerabilidad o no. En la mayoría de los casos, si el usuario malintencionado obtuvo la ejecución del código con privilegios de administrador, ya se acabó el juego para usted. Elevarlo así SYSTEM es solo un juego simbólico hoy en día.
Te mostramos las reseñas y valoraciones de los usuarios
Si para ti ha sido de provecho este post, sería de mucha ayuda si lo compartes con más entusiastas de la programación y nos ayudes a dar difusión a esta información.