La deuxième méthode fait appel  à la commande cmd.exe au sein d'une sandbox applicative et permet de déclencher des exécutables en dehors. Le chercheur prévient qu'en association avec d'autres programmes exécutables, cela pourrait d'exploiter d'autres failles.

Faiblesse de la programmation des applis Metro


Une autre méthode repose sur ClickOnce, un package d'installation d'application fonctionnant sous Windows 8. Avec cet outil, il peut intégrer des fichiers malveillants dans les fichiers systèmes. Microsoft a reconnu cette éventualité et va la corriger. Parmi les autres faiblesses du prochain OS, Sung-ting Tsai a exploré le détournement de DLL, c'est-à-dire maquiller du code malveillant en DLL. Ainsi Internet Explorer télécharge certaines DLL dont il a besoin pour une courte durée. Si le nom de ces DLL est connu pourquoi les pirates ne s'en serviraient pas pour dissimuler du code corrompu et le charger via le navigateur. Ce problème se poserait pour n'importe quelles applications qui téléchargent des DLL inutiles. Microsoft estime qu'il n'existe pas de soucis de détournement de DLL dans la Preview Release de Windows 8.

Sung-ting Tsai souligne par ailleurs une fonction de programmation des applis Metro qui pourrait être exploitée. Celle-ci donne l'autorisation aux applis d'accéder aux dossiers et fichiers, alors que normalement elles n'y ont pas accès. Cette fonction pourrait être utilisée pour pirater des données. En règle générale, les applications Metro peuvent accéder aux seuls documents vidéos, musicaux et photo. Mais les développeurs d'applications peuvent prévoir des exceptions qui permettent aux applications d'accéder à d'autres fichiers et aux dossiers. Une application malveillante peut ainsi avoir accès aux dossiers téléchargements d'un utilisateur. Microsot indique qu'il s'agit d'une fonctionnalité pour les développeurs et non pas d'une faille, elle ne représente pas une menace.

L'éditeur de Redmond affirme que c'est une fonctionnalité pour les développeurs, et non pas la vulnérabilité et est sous le contrôle de l'utilisateur, n'est donc pas une menace. Le chercheur pense néanmoins que l'éditeur va restreindre les autorisations d'exception pour les développeurs. Les fichiers consultés se feront en lecture seule, par exemple.