В статье Technet за июль 2009 года, озаглавленной Внутри контроля учетных записей пользователей Windows 7 , Марк Руссинович , описывается, что приложение, работающее как обычный пользователь, может незаметно повысить и получить права администратора:
... возможно для стороннего
программное обеспечение, запущенное в учетной записи PA (Protected Administrator) с
стандартные права пользователя, чтобы воспользоваться
авто-возвышения, чтобы получить
административные права. Например,
программное обеспечение может использовать
API WriteProcessMemory для внедрения кода в Explorer и
API CreateRemoteThread для выполнения этого кода, методика, называемая DLL
инъекции . Поскольку код выполняется
в проводнике, который является Windows
исполняемый, он может использовать COM
объекты, которые автоматически поднимаются, например
Копировать / Переместить / Переименовать / Удалить / Связать объект,
изменить ключи системного реестра или
каталоги и дать программное обеспечение
административные права.
Он продолжает упоминать, что вредоносные программы никогда не будут делать это, потому что это слишком сложно:
... эти шаги требуют
намеренное намерение, не тривиально ...
и наконец
... вредоносная программа может получить административную
права с использованием тех же методов.
Так что мне любопытно увидеть фактическую реализацию.
я бы подумал, PROCESS_VM_WRITE будет правом, не предоставляемым обычным пользователям.
Примечание: Я бы никогда сам не сделал ничего плохого, как это верно для любого другого разработчика в мире.