но я так и не понял, о чём ты вообще говоришь
Человек открывает каталог в проводнике. Проводник обходит файлы и получает миниатюры для каждого файла, вызывая плагины, соответствующие расширению файла. Плагин может содержать в себе уязвимость, и при формировании превью может запустить некий зловредный код, если в каталоге оказался специальным образом подготовленный файл.
Проводник запущен с правами текущего пользователя, и поэтому он может видеть файлы, читать их, возможно даже писать в них. Если превьюер будет запущен с теми же правами, то зловредный код получит права текущего пользователя.
Чтобы уменьшить возможный вред от возможной уязвимости, плагин превьюера запускается в отдельном процессе, а у этого процесса стоит маркер low-integrity (это имеет отношение к UAC), который маркер запрещает процессу почти всё.