Aviso: Eu não testei isso, mas recentemente usei algo semelhante para sair de uma situação similar ao UAC-borked.
De uma máquina diferente na mesma rede:
- Faça o download de PsExec
- Executar:
PsExec -s -i \(borked-machine-name) -u .\administrator -p (password) regedit.exe
- Isso deve abrir uma janela de regedit na área de trabalho da máquina, com a qual você pode desfazer o hack do registro.
Ou, para fazer tudo remotamente: PsExec -s -i \(borked-machine-name) -u .\administrator -p (password) reg.exe delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts" /va /f
De qualquer forma, você provavelmente precisará fazer logoff / logon para que isso entre em vigor.