Nie mając dostępu do źródła systemu Windows trudno jest powiedzieć coś, co nie jest spekulacją. Poza tym zastrzeżeniem, oto, co udało mi się zebrać, czytając o tym:
Kontrola konta użytkownika tworzy dwa tokeny bezpieczeństwa podczas logowania: token z podwyższonym poziomem zawierający pełne członkostwo w grupie użytkownika i token ograniczony, do którego należy członkostwo w grupie „Administratorzy”. Każdy token zawiera odrębny lokalnie unikalny identyfikator (LUID), który identyfikuje sesję logowania. Są to dwie osobne i odrębne sesje logowania.
Począwszy od systemu Windows 2000 Server SP2, zamapowane dyski (które są reprezentowane jako dowiązania symboliczne w przestrzeni nazw menedżera obiektów) są oznaczane LUID tokenu, który je utworzył (niektóre odniesienia Microsoft do tego zachowania można znaleźć w tym artykule KBase , i można to zrobić dowiedz się więcej o mechanice tej funkcji w tym blogu ). Istotą tej funkcji jest to, że zamapowane dyski utworzone przez jedną sesję logowania nie są dostępne dla innej sesji logowania.
Ustawienie wartości EnableLinkedConnections wyzwala zachowanie w usłudze LanmanWorkstation i podsystemie bezpieczeństwa LSA (LSASS.EXE) w celu spowodowania przez LSA kopiowania dysków zmapowanych z jednego z tokenów użytkownika do kontekstu drugiego tokena. Dzięki temu dyski zmapowane z podniesionym tokenem będą widoczne dla tokena z ograniczeniami i odwrotnie. Nie ma osobliwości w zachowaniu tej funkcji w odniesieniu do środowiska w porównaniu do środowiska innego niż domena. Jeśli użytkownicy korzystają z kont „Administrator” w środowisku innym niż domena, ich tokeny zastrzeżone i podwyższone będą domyślnie miały niezależne mapowania dysków.
Pod względem podatności wydaje się, że brakuje oficjalnej dokumentacji firmy Microsoft. Znalazłem komentarz i odpowiedź pracownika Microsoftu pytającego o potencjalne luki w rozmowie na temat UAC z 2007 roku. Biorąc pod uwagę, że odpowiedź pochodzi od Jona Schwartza, który w tym czasie nosił tytuł „Architekt UAC”, zwykle uważają swoją odpowiedź za wiarygodną. Oto sedno jego odpowiedzi na następujące zapytanie: „... Nie znalazłem żadnych informacji, które mogłyby opisać, co faktycznie dzieje się technicznie lub czy powoduje to jakiekolwiek luki w UAC. Czy możesz to skomentować?”
Z technicznego punktu widzenia, otwiera to małą lukę, ponieważ złośliwe oprogramowanie bez podniesienia poziomu uprawnień może teraz „wstępnie zaszczepić” literę dysku + mapowanie w podwyższonym kontekście - powinno to być niewielkie ryzyko, chyba że skończysz z czymś, co jest specjalnie dostosowane do twojego środowiska.
Osobiście nie mogę wymyślić sposobu na „wykorzystanie” tej luki, ponieważ „wysiewanie” podniesionego tokena za pomocą mapowania dysku nadal wymagałoby od użytkownika podniesienia i wykonania czegoś złośliwego z tego „zaszczepionego” mapowania dysku. Nie jestem jednak badaczem bezpieczeństwa i być może nie podchodzę do tego z dobrym nastawieniem, aby wymyślić potencjalne exploity.
Mam uniknął pomocą EnableLinkedConnections wartości w moich stron klientowi przez kontynuując trend, który rozpoczęliśmy, gdy klienci zaczęli wdrażania systemu Windows NT 4.0-- konieczności logowania użytkowników o ograniczonych kontach użytkowników. To działało dla nas dobrze od lat i nadal działa dobrze w systemie Windows 7.