UACをアクティブなユーザー(管理者以外)としてWindows 7でWebブラウザー(firefoxなど)を開くと、ブラウザーのセキュリティリークを使用するウイルスは、ブラウザーを起動した通常のユーザーの特権のみを取得します。
ウイルスがフラッシュプレーヤーのリークを使用する場合、管理者権限が必要な場所でシステムの奥深くにウイルスがセットアップされる可能性はありますか? Flash Playerは管理者権限で実行されますか(ブラウザーがユーザー権限でのみ実行されるかどうか)?
そうでない場合、管理者権限で実行されていない場合、フラッシュプレーヤーのリークによってウイルスがシステムに深く侵入する可能性はありますか?
ブラウザにバグがない場合、ウイルスは発生しません。
OSにバグがない場合、管理者権限へのエスカレーションはできません。
残念ながら、バグはOSとブラウザの両方で発生します。管理者以外のプロセスが管理者権限を取得することを可能にする脆弱性(例: これ )はかなり一般的であり、通常、ブラウザーを通過することは管理者権限を取得するのではなく、複雑な部分であると想定されます。また、ブラウザを実行するユーザーの権限のみで、マルウェアはCookieとデータを略奪し、入力時にサイトのパスワードを取得する可能性があります。これはすでにかなり有害です。
ウイルスペイロードの目的によっては、管理者のエスカレーションとOSへの感染は、ウイルスがその仕事をするために必要でさえありません。クライムウェアが関心を持っていることの多くはUserSpaceで発生するため、ユーザーアカウントとセッションにアクセスしてほとんどの銀行取引の認証情報を取得し、HTTP/HTTPSを介してコマンドとコントロールにアクセスするだけです。
作成者がそれをより深く根付かせたい場合、UACをバイパスするようにあなたをだますか、管理者権限でシェルコードを実行するか、選択した攻撃ベクトル(Flash、Java、OSの脆弱性)から抜け出すことができるエクスプロイトを使用する必要があります。バッファオーバーフロー/スタックスプレーを実行して、システム権限でコードを実行します。脆弱なコードが管理者、システム、またはサービスとして実行されている必要はないことに注意してください。単に、セキュリティを回避する脆弱性が存在する必要があります。
リモートシステムの感染-ブラウザーが間違ったページを閲覧している場合でも、サーバーが不正なリクエストによってハイジャックされている場合でも、通常は2つのステップが必要です。あなたが最初に説明しました。ブラウザはバグがある必要があります。 この関連質問 を参照してください。
2番目のステップは「特権昇格」と呼ばれます。これは通常、OS特権をローカル管理者またはrootに「エスカレート」するプロセスを指します。感染したプロセスがすでにadmin/rootとして実行されているため、これが不要な場合もあります。しかし、ハイジャックされたプロセスが限られた特権しか持っていない場合にどうなるかを具体的に尋ねました。特権の昇格には、数多くの攻撃方法があります。 OSのバグは1つだけですが、それは最も重要なバグではありません。以下に他の人気の高いものをいくつか示します(Windowsの場合):