La función de Control de cuentas de usuario (UAC) en Windows parece ser una buena idea, ya que permite a las personas mantener sus equipos seguros, evitando la instalación de software no deseado que podría resultar peligroso para su equipo. Sin embargo, muchos han descubierto formas de superarlo, y así surgió la necesidad de una nueva UAC. No sólo que la gente pudiera ejecutar comandos en un ordenador con Windows sin el permiso del propietario, sino también sin dejar rastros.
Matt Nelson y Matt Graeber, que trabajan como investigadores de seguridad en Microsoft, descubrieron a su vez esta brecha y decidieron desarrollar una nueva hazaña. Probaron tanto en Windows 7 como en Windows 10, pero afirman que la técnica antes mencionada puede ser utilizada para violar la seguridad en cualquier Windows que ejecute UAC.
Aunque ya deberías tener acceso a un ordenador antes de hackearlo, no es seguro continuar así. Nelson explica que un ataque permitiría a un administrador ejecutar un código en un contexto sin necesidad de la aprobación del usuario, eliminando así las restricciones impuestas a cualquier atacante por el administrador local.
Lo que Nelson dice que podemos hacer para proteger nuestros datos y nuestras computadoras es establecer el UAC en «Notificar siempre» o eliminar a otros usuarios del grupo de administradores locales. También hay otros métodos y firmas si desea buscar y obtener una alerta cada vez que se introduce un nuevo registro en HKCU/Software/Classes/.
Además, Nelson advirtió que esta técnica es ligeramente diferente a las otras que eran públicas hasta ahora por un par de razones: no implica dejar un archivo regular en el sistema de archivos, no necesita una inyección de proceso y tampoco una copia privilegiada del archivo, todo esto lo hace más peligroso para los usuarios de Windows.