É aqui que as coisas ficam complicadas. Costuma-se argumentar que isso é como uma falha de segurança.
“Com a prova de conceito dada, estamos fazendo um ato de apresentação do comando supremo. Isso pode ser feito pelo administrador, mas ele receberá um prompt do UAC. Em vez disso, usamos uma abordagem mais agressiva e você não recebe o aviso do UAC”, disse Reguly. “Se o UAC é um recurso de segurança e estamos usando algo que normalmente não exigiria um prompt do UAC sem ele, isso me parece uma substituição do recurso de segurança. A Microsoft, tradicionalmente, tem um recurso de segurança de passagem corrigido, mas, desta vez, devido à redação dos Critérios de Serviço de Segurança da Microsoft para Windows, este não é o caso. “
Essa última linha é na verdade o cerne do argumento da Microsoft. Nos Termos do Serviço de Segurança do Windows, a Microsoft afirma que “Os processos administrativos e os usuários são considerados parte da Base de Computação Confiável (TCB) do Windows e, portanto, não estão estritamente isolados dos limites do kernel. Os administradores controlam a segurança do dispositivo e podem desativar recursos de segurança, emitir atualizações de segurança e executar outras ações que desativam o particionamento do kernel. Isso inclui ações que exigem permissões de administrador, como entradas de registro com HKEY_LOCAL_MACHINE e qualquer ataque em que o invasor tenha acesso de administrador local ou de domínio.