No lo creo. Es como si el usuario aceptara ejecutar un exe shareado por smb. Ni hablar que IE se ejecuta en ese modo por default.
Concuerdo contigo, es un ataque indirecto o dirigido (driven-by), necesita de la intervención del user, además tiene que ir firmado, todo esto está en la guía de diseño COM para ActiveX.
PD: El exploit es de IE o de una app de terceros que corre con privilegios?
El exploit es un error de diseño en la API de Win32 que me permite suplantar un token privilegiado cuando no debería.
De ahí puedo modificar claves del registro protegidas (HKLM), copiar en directorios protegidos (Program Files, sys32) por lo que haciendo un par de cosillas más conseguimos SYSTEM o Admin. Lo descubrí ayer así que todavía ando mirando que alcance tiene la vulnerabilidad, pero es bastante crítica.
También tengo otro "0-Day" PE ,ya que ellos parchearon una técnica anteriormente vista, pero parece que lo hicieron MUY MAL, ya que te la saltas con un poco de investigación.
Contramedidas -> Cuenta de usuario standard (non-privileged) y UAC con la configuración más alta y restrictiva. Con estas dos medidas de seguridad ninguno de mis 2 exploits funciona, a no ser que el user confie en la APP que sale en el prompt de UAC.
Saludos!