Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1186

Bypass de UAC

O que é Bypass de UAC?

Bypass de UACTecnica no Windows que eleva um processo de integridade media para alta sem solicitar o utilizador, geralmente abusando de binarios assinados que se autoelevam.


O User Account Control (UAC) divide a sessao de administrador num token de integridade media filtrado e num token alto acessivel apenas por consentimento. Os bypasses de UAC abusam de executaveis do Windows que se autoelevam sem prompt, como fodhelper.exe, eventvwr.exe, computerdefaults.exe ou sdclt.exe. Manipulando determinadas chaves do registo (HKCU\Software\Classes\ms-settings\Shell\Open\command, ou shell\open\command para mscfile) ou caminhos de pesquisa de DLLs, o atacante leva o binario confiado a executar codigo arbitrario sob o token elevado. Catalogos como o UACME documentam dezenas de tecnicas. Endurecimento: UAC em "Notificar sempre", Admin Approval Mode para o administrador interno, regras ASR, AppLocker/WDAC e nao usar contas de admin local no dia a dia.

Exemplos

  1. 01

    Definir HKCU\Software\Classes\ms-settings\Shell\Open\command e lancar fodhelper.exe para obter uma shell de integridade alta.

  2. 02

    Sequestrar um handler COM usado pelo sdclt.exe para carregar uma DLL maliciosa com privilegios elevados.

Perguntas frequentes

O que é Bypass de UAC?

Tecnica no Windows que eleva um processo de integridade media para alta sem solicitar o utilizador, geralmente abusando de binarios assinados que se autoelevam. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Bypass de UAC?

Tecnica no Windows que eleva um processo de integridade media para alta sem solicitar o utilizador, geralmente abusando de binarios assinados que se autoelevam.

Como funciona Bypass de UAC?

O User Account Control (UAC) divide a sessao de administrador num token de integridade media filtrado e num token alto acessivel apenas por consentimento. Os bypasses de UAC abusam de executaveis do Windows que se autoelevam sem prompt, como fodhelper.exe, eventvwr.exe, computerdefaults.exe ou sdclt.exe. Manipulando determinadas chaves do registo (HKCU\Software\Classes\ms-settings\Shell\Open\command, ou shell\open\command para mscfile) ou caminhos de pesquisa de DLLs, o atacante leva o binario confiado a executar codigo arbitrario sob o token elevado. Catalogos como o UACME documentam dezenas de tecnicas. Endurecimento: UAC em "Notificar sempre", Admin Approval Mode para o administrador interno, regras ASR, AppLocker/WDAC e nao usar contas de admin local no dia a dia.

Como se defender contra Bypass de UAC?

As defesas contra Bypass de UAC costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Bypass de UAC?

Nomes alternativos comuns: Bypass de Controlo de Conta de Utilizador.

Termos relacionados