Dank voor jullie reacties!
Wat me vooral opviel aan deze aanval was dat je er
niets van ziet (met de slider op stand 3).
Sterker, aanvankelijk dacht ik dat de aanval helemaal niet werkte. Ik begon met:
HKCU\Software\Classes\mscfile\shell\open\command\"Default"="cmd.exe"
en dat leek niets te doen als ik eventvwr.exe startte.
Ook het volgende gaf geen zichtbaar resultaat:
HKCU\Software\Classes\mscfile\shell\open\command\"Default"="notepad.exe"
Toen ik echter in task manager keek, bleken de zo gestartte processen allemaal nog te draaien!
In de eerdergenoemde [2] staat onder meer (ietsje herschreven om omklappen van de regels te voorkomen):
$ConsentPrompt = (Get-ItemProperty
HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System)
.ConsentPromptBehaviorAdmin
$SecureDesktopPrompt = (Get-ItemProperty
HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System)
.PromptOnSecureDesktop
if($ConsentPrompt -Eq 2 -And $SecureDesktopPrompt -Eq 1){
"UAC is set to 'Always Notify'. This module does not bypass this setting."
exit
}
De waardes van
ConsentPromptBehaviorAdmin en
PromptOnSecureDesktop, maar ook van
ConsentPromptBehaviorUser en
EnableLUA bij de 4 verschillende UAC slider-instellingen, vind je in [3] en meer info over alle mogelijke waarden in [4].
Overigens kun je een Admin account
nog ietsje veiliger maken (dan slider stand 4) door
ConsentPromptBehaviorAdmin de waarde 1 te geven: in plaats van een UAC Ja/Nee vraag op gedimde desktop, krijg je elke keer een vraag om het admin wachtwoord in te voeren (eveneens op een gedimde desktop).
[2]
https://github.com/enigma0x3/Misc-PowerShell-Stuff/blob/master/Invoke-EventVwrBypass.ps1[3]
http://winaero.com/blog/how-to-change-uac-settings-in-windows-10/[4]
https://msdn.microsoft.com/en-us/library/cc232771.aspx