Hace 15 años | Por KerHac a theinquirer.es
Publicado hace 15 años por KerHac a theinquirer.es

[C&P] Los desarrolladores de la pequeña utilidad iReboot han demostrado que el mecanismo de seguridad User Account Control que trata de ofrecer protección de privilegios en Windows Vista es un sistema poco eficiente y fácilmente hackeable. Original en inglés: http://neosmart.net/blog/2008/ireboot-and-working-around-uac-limitations/

Comentarios

D

¿Otra vulnerabilidad de Windows? Vamos, que al final la noticia va a ser que Vista funciona bien para algo. lol

D

Este window$ se parece cada día más a la cámara de la bici de mi abuelo, que tiene parches hasta de la guerra civil.

cubano

La noticia es bastante pillada por los pelos, por no decir directamente errónea. En la fuente se critica a UAC tanto por impedir el funcionamiento de una aplicación que realiza cambios en la configuración del sistema (por lo que salta UAC) como lo fácil que es evitarlo instalando un servicio que se ejecuta con permisos de administrador y una aplicación cliente que se ejecuta con permisos de usuario que permite configurar lo que hace ese servicio pero sin que la aplicación haga ningún cambio directo sobre la configuración (es decir, trabaja en todo momento con permisos de usuario, por lo que no salta UAC).

Lo mismo se podría haber hecho en XP para poder usar esa aplicación sin necesidad de usar una cuenta de usuario administrador.

Entonces, ¿por qué dicen que UAC es poco seguro? UAC cumplió su cometido (saltó al instalar la aplicación y el servicio) pero si nosotros hemos autorizado que un servicio se ejecute con permisos de administrador, poco hace ya UAC.