
São Paulo — InkDesign News — A Microsoft anunciou um importante avanço na segurança do Windows 11 com o lançamento do recurso “Administrator Protection”, destinado a mitigar ataques baseados em credenciais roubadas que exploram vulnerabilidades do controle de conta de usuário (UAC).
Vetor de ataque
O User Account Control (UAC), presente desde o Windows Vista, permite ao usuário alternar entre modos administrador e usuário padrão. No entanto, a configuração inadequada com UAC em modo administrador facilita vetores de ataque como “credential dumping” e exploração de drivers maliciosos. A rotina comum de operar conectada como administrador expõe o sistema a vulnerabilidades onde agentes maliciosos podem escalar privilégios e comprometer a segurança do dispositivo.
Impacto e resposta
A nova funcionalidade Administrator Protection altera essa dinâmica, criando duas contas no dispositivo: uma padrão e outra administrativa isolada. A autenticação para tarefas administrativas ocorre via Windows Hello, que emite um token de elevação temporária para operações específicas, descartado após o uso. Este processo impede o acesso não autorizado e bloqueia elevações automáticas de privilégios.
“Estamos criando duas contas na máquina para cada usuário — uma padrão e outra administradora — e o usuário opera sempre como padrão. Quando precisa instalar um driver, autentica-se no Windows Hello e a instalação ocorre na conta secundária.”
(“We are now creating two accounts on the machine for every user — one that’s standard user and one that’s admin — and the user is always running as a standard user. Let’s say you need to install a driver. No problem. You double-click the driver, and you authenticate with Windows Hello. Then, under the hood, we run that driver payload in this secondary admin account. So you never log into this admin account. It’s just there for authorized operations.”)— David Weston, vice-presidente corporativo de segurança empresarial e do sistema operacional, Microsoft
Essa abordagem elimina a necessidade de usar o modo administrador constantemente, restringindo a exposição de credenciais elevadas e controlando estritamente as permissões temporárias. Isso deve reduzir substancialmente ataques por elevação de privilégio e facilitar a proteção contra movimentos laterais em redes corporativas.
Análise e recomendações
Especialistas apontam que o Administrator Protection representa uma adoção nativa de controles de menor privilégio, prática antes acessível apenas via soluções terceirizadas complexas. Contudo, a implementação exige ajustes coordenados entre equipes de TI e segurança para garantir que usuários mantenham a produtividade sem usar direitos administrativos permanentes.
“Estender controles de menor privilégio e limitar direitos ampliados a tarefas temporárias são passos ideais para impedir esses ataques.”
(“Extending least-privilege controls to all identities and limiting expanded rights to time-based tasks are ideal steps to thwart these types of attacks.”)— Chris Silva, analista da Gartner
O recurso depende da ampla disponibilidade do Windows Hello e TPM em dispositivos modernos – o que justifica a escolha da Microsoft de lançá-lo com o fim do suporte ao Windows 10. Sistemas que não suportam biometria poderão usar PINs, garantindo flexibilidade.
A funcionalidade estará disponível em modo preview e será ativada por padrão ainda neste ano, fortalecendo a segurança do endpoint contra ataques baseados em credenciais roubadas e configurações errôneas.
Fonte: (Dark Reading – Segurança Cibernética)