Você está fazendo a pergunta errada
Lembre-se de que o UAC ajuda a proteger contra códigos maliciosos, dando a um usuário com direitos administrativos a opção de negar que um processo (potencialmente malicioso) inicie a execução na máquina local.
Dito isso, em termos simples, seu cenário de exemplo descreve malware em um computador que utiliza o RDP para ignorar o UAC e iniciar um ataque contra o computador local. Para que esse ataque funcione, o malware já deve estar em execução no computador, tornando os esforços para contornar o UAC completamente inúteis.
Portanto, a pergunta correta a ser feita é como o processo malicioso foi capaz de ignorar o UAC no Computador A em primeiro lugar.
E o Computador B?
Embora não seja a consulta direta da sua postagem, seu cenário pode funcionar em um ataque ao Computador B. Permitindo que o Computador A já esteja comprometido, é possível que um programa malicioso inicie uma sessão RDP e envie movimentos do mouse ou pressionamentos de teclas para o Computador B, incluindo aqueles necessário ignorar o UAC.
Mas isso também não é uma vulnerabilidade de segurança legítima.
Primeiro, o seguinte não é um comportamento padrão no Windows:
Posso usar o RDP (área de trabalho remota) para conectar ao computador B do computador A sem digitar minha senha.
Isso só é possível se você tiver:
- Credenciais salvas para o computador remoto (que são armazenadas no Credentials Manager) ou
- A política de grupo Permitir Delegação de Credenciais Padrão foi configurada.
Nenhum deles está presente em uma configuração padrão. Vou me referir a ambos como "salvou suas credenciais".
Portanto, a conexão RDP ao Computador B pelo malware só é possível se você tiver salvo suas credenciais no Computador A. Como qualquer código em execução no contexto da sua conta no Computador A pode acessar as credenciais salvas, o ato de salvá-las é o equivalente a declarar: "Confio explicitamente em qualquer código atual ou futuro em execução no contexto da minha conta de usuário, incluindo malware".
Ao salvar as credenciais de acesso do Computador B no Computador A, você desativa o mecanismo de controle de acesso destinado a controlar o acesso ao Computador B (pelo menos no Computador A). O código que aproveita esse fato não está explorando uma vulnerabilidade no nível do sistema operacional, mas sim uma criada pelo usuário.