|
Mah più che vulnerabilità di UAC parlerei di "design di Windows", perché consentire ad uno script user mode di emulare l'input da tastiera è eccessivo.
L'unico modo che hanno per disattivarlo è appunto emulare l'input di tastiera e/o mouse e quindi come se fosse l'utente a farlo (e in effetti è quello che fa UAC con quella impostazione consentendo all'utente di modificare le impostazioni senza prompt di UAC).
Sono un po' dubbioso sul fatto che sia possibile rendere nascosto l'intero procedimento all'utente.
Per non correre questo rischio cmq basta mettere UAC al massimo livello.
|