Estas haciendo la pregunta equivocada
Recuerde que UAC ayuda a proteger contra códigos maliciosos al dar a un usuario con derechos administrativos la opción de negar un proceso (potencialmente malicioso) de inicio de ejecución en la máquina local.
Dicho esto, en términos simples, su ejemplo de escenario describe el malware en una computadora que aprovecha el RDP para evitar UAC y lanzar un ataque contra la computadora local. Para que este ataque funcione, el malware ya debe estar ejecutándose en la computadora, haciendo que los esfuerzos para evitar UAC sean totalmente inútiles.
Por lo tanto, la pregunta correcta es cómo el proceso malicioso pudo omitir el UAC en la computadora A en primer lugar.
¿Qué pasa con la computadora B?
Si bien no es la consulta directa de su publicación, su escenario podría funcionar en un ataque contra la Computadora B. Al permitir que la Computadora A ya esté comprometida, es posible que un programa malicioso inicie una sesión de RDP y envíe movimientos del mouse o pulsaciones de teclas a la Computadora B, incluidas las necesario para eludir UAC.
Pero tampoco es una vulnerabilidad de seguridad legítima.
En primer lugar, lo siguiente es no comportamiento predeterminado en Windows:
Puedo usar RDP (escritorio remoto) para conectarme a la computadora B desde la computadora A sin ingresar mi contraseña.
Esto solo es posible si tienes:
- Credenciales guardadas para la computadora remota (que luego se almacenan en el Administrador de credenciales), o
- los Permitir delegación de credenciales predeterminadas Se ha configurado la política de grupo.
Ninguno de estos está presente en una configuración predeterminada. Me referiré a ambos como "haber guardado tus credenciales".
Por lo tanto, la conexión RDP a la computadora B por el malware solo es posible si ha guardado sus credenciales en la computadora A. Dado que cualquier código que se ejecute en el contexto de su cuenta en la computadora A puede acceder a las credenciales guardadas, el hecho de guardarlas es el equivalente a declarar, "Confío explícitamente en cualquier código actual o futuro que se ejecute en el contexto de mi cuenta de usuario, incluido el malware".
Al guardar las credenciales de acceso de la Computadora B en la Computadora A, usted deshabilita el mecanismo de control de acceso para controlar el acceso a la Computadora B (desde la Computadora A, al menos). El código que aprovecha este hecho no explota una vulnerabilidad a nivel del sistema operativo, sino una creada por el usuario.