从 2009 年 7 月 Technet 一篇题为Inside Windows 7 User Account Control的文章中,Mark Russinovish描述了以标准用户身份运行的应用程序可以静默提升并获得管理权限:
...在具有标准用户权限的 PA(受保护的管理员)帐户中运行的第三方软件可以利用自动提升来获得管理权限。例如,该软件可以使用 WriteProcessMemory API将代码注入Explorer,并使用 CreateRemoteThread API执行该代码,这种技术称为DLL 注入。由于代码在资源管理器(Windows 可执行文件)中执行,因此它可以利用自动提升的 COM 对象(如复制/移动/重命名/删除/链接对象)来修改系统注册表项或目录并赋予软件管理权限权利。
他继续提到恶意软件永远不会这样做,因为这太难了:
...这些步骤需要刻意的意图,而不是微不足道的...
最后
...恶意软件可以使用相同的技术获得管理权限。
所以我很想看到一个实际的实现。
我原以为PROCESS_VM_WRITE将是不授予标准用户的权利。
注意:我自己永远不会做任何坏事,就像世界上所有其他开发人员一样。