Windows에 대한 소스 액세스 권한이 없으면 추측이 아닌 것을 말하기가 어렵습니다. 그 면책 조항을 제쳐두고, 이것에 대해 읽음으로써 얻을 수 있었던 것은 다음과 같습니다.
UAC는 로그온시 사용자의 전체 그룹 구성원을 포함 하는 상승 된 토큰 과 "관리자"그룹의 구성원이 제거 된 제한된 토큰 이라는 두 가지 보안 토큰을 만듭니다 . 각 토큰에는 로그온 세션을 식별하는 고유 한 로컬 고유 ID (LUID)가 포함되어 있습니다. 두 개의 분리 된 별개의 로그온 세션입니다.
Windows 2000 Server SP2부터는 객체 관리자 네임 스페이스에서 심볼릭 링크로 표시되는 매핑 된 드라이브에 해당 토큰을 생성 한 토큰의 LUID로 태그가 지정됩니다 ( 이 KBase 기사 에서이 동작 에 대한 일부 Microsoft 참조를 찾을 수 있음). 이 블로그 게시물에서이 기능의 메커니즘에 대해 자세히 알아보십시오 . 이 기능의 요점은 한 로그온 세션으로 만든 매핑 된 드라이브가 다른 로그온 세션에 액세스 할 수 없다는 것입니다.
EnableLinkedConnections 값을 설정하면 LanmanWorkstation 서비스 및 LSA 보안 하위 시스템 (LSASS.EXE)에서 동작이 트리거되어 LSA가 사용자 토큰 중 하나에서 매핑 된 드라이브를 다른 토큰의 컨텍스트로 복사합니다. 이를 통해 상승 된 토큰으로 매핑 된 드라이브를 제한된 토큰과 대화에 볼 수 있습니다. 도메인 대 비 도메인 환경과 관련하여이 기능의 동작에는 고유 한 특성이 없습니다. 도메인이 아닌 환경에서 사용자가 "관리자"계정으로 실행중인 경우 기본적으로 제한된 토큰과 높은 토큰은 독립적 인 드라이브 매핑을 갖습니다.
취약점 측면에서 Microsoft의 공식 문서는 부족한 것 같습니다. 2007 년부터 UAC에 대한 대화에서 잠재적 인 취약점에 대해 묻는 Microsoft 직원 의 의견 과 답변을 찾았 습니다 . 그 대답은 당시 "UAC Architect"라는 제목의 Jon Schwartz의 답변입니다. 그의 대답이 신뢰할만한 것이라고 생각하는 경향이있다. 다음 질문에 대한 그의 대답은 다음과 같습니다. "... 실제로 어떤 일이 일어나고 있는지 또는 이것이 어떤 종류의 UAC 허점을 열 었는지 설명하는 정보를 찾지 못했습니다. 의견이 있으십니까?"
기술적으로, 이것은 높지 않은 멀웨어가 이제 드라이브 문자를 미리 미리 설정하여 높은 컨텍스트에 매핑 할 수 있기 때문에 환경에 맞게 조정 된 것이 아니라면 위험이 적어야합니다.
개인적으로, 드라이브 매핑을 사용하여 높은 토큰을 "시드"하는 데 여전히 "시드 된"드라이브 매핑에서 악의적 인 것을 실제로 높이고 실행해야하는 한,이 허점을 "탐색"하는 방법을 생각할 수 없습니다. 나는 보안 연구원이 아니며 잠재적 인 악용을 생각해 내기 위해 좋은 사고 방식으로 접근하지 않을 수 있습니다.
고객이 제한된 사용자 계정으로 로그온하게하여 Windows NT 4.0 배포를 시작했을 때 시작된 경향을 계속 유지함으로써 고객 사이트에서 EnableLinkedConnections 값을 사용 했습니다. 그것은 수년간 우리에게 잘 작동했으며 Windows 7에서도 계속 잘 작동합니다.