Blog english Blog german Blog

UAC permission and application administrator rights

UAC und Administratorrechte für ein Programm und unterschiedliche Benutzerkonten können genau gesetzt werden, wenn man den Prozess in Windows versteht.

Programme als Administrator starten und die UAC

Es gibt viele Gründe warum man in Windows 10 ein Programm als Administrator starten muss.

  1. Möchte man Software installieren, Systemanpassungen durchführen, Monitoring betreiben, ein Backup konfigurieren, Treiber für Hardware installieren, Updates durchführen oder eine Fehlerquelle finden, dann benötigt man in der Regel erhöhte Rechte.
  2. Manch älteres Programm funktioniert erst gar nicht ohne Administratorrechte oder ist einfach nur schnell und schlecht programmiert.
  3. Andere Programme benötigen nur für bestimmte Funktionen erweiterte Rechte.
  4. Vielleich benötigen sie nur ab und zu mal Systemrechte um etwas zu überprüfen, wie ein Softwareentwickler oder ein IT Manager.

In allen Fällen müssen sie Mitglied der Gruppe Administratoren sein und das entsprechende Programm benötigt erhöhte Rechte.
Trotz vieler Gründe gibt es nur wenige Momente bei wenigen Anwendungen wo diese Rechte wirklich benötigt werden.
In der Regel reichen für die tägliche Arbeit Standard Benutzer Rechte, weil man keine Änderungen am Betriebssystem durchführen muss.
Trotzdem arbeiten viele Anwender an ihrem Computer im Alltag unter einem Administratorkonto, damit diese Programme und Funktionen bei Bedarf genutzt werden können.
Es fehlt an der Möglichkeit einem bestimmten Programm Rechte zu geben, so wie man das bei einem Benutzerkonto kann.
Ein Benutzer bräuchte dann keine Administratorrechte mehr um diese speziellen Anwendungen im Administrator Modus nutzen zu können, denn die Anwendung selbst hätte dann bereits diese Rechte.

Erklärung Benutzerkontensteuerung UAC, englisch User Access Control

Das tägliche Arbeiten mit einem Administratorkonto eröffnet Angreifern den Weg, das System zu manipulieren.
Deshalb wurde von Microsoft die User Access Control UAC eingeführt, um diese Administratoren zu fragen, ob sie das Programm wirklich starten möchten, denn es will Systemrelevante Rechte.
Das Prinzip funktioniert, weil alle Softwareentwickler seit der Einführung der UAC dazu aufgefordert sind, bereits im Quellcode ihrer Software explizit erhöhte Rechte anzufordern, falls ihre Software diese Rechte benötigt. Machen die Softwareentwickler das nicht, erscheint kein UAC Warndialog, ihre Software wird beim Anwender dann nicht mit Administratorrechte gestartet und schon die Setuproutine Ihrer Software scheitert.
Aber es ist dennoch möglich für einen Administrator des Computers dieses Programm mit Administrator Privilegien zu starten, aber er muss von der UAC explizit diese erhöhten Rechte für diese Software beantragen. Das ist notwendig, wenn der Softwareentwickler vergessen hat das zu tun, die Software entwickelt wurde bevor es die UAC gab, aber in den meisten Fällen ist es notwendig bei Programmen wo man die Option braucht, sie mit und ohne Administratorrechte zu starten.
Das beste Beispiel ist die Befehlszeile cmd.exe oder eine Batch Datei. Manchmal werden erhöhte Rechte benötigt für einige Befehle darin, aber nur in den wenigsten Fällen.
Deshalb wird von der cmd.exe oder einer Batchdatei diese erhöhten Rechte nicht angefordert und es ist die Aufgabe eines Administrators das Recht anzufordern wenn es benötig wird und nicht die Aufgabe des Entwicklers der cmd.exe.
Dieser Punkt und andere Gründe machen die UAC zu einem Sicherheitsinstrument welches oft missverstanden wird. Aber ein falsches Verständnis von einem Sicherheitsinstrument ist eine Sicherheitslücke.

Sicherheit der UAC

Viele Benutzer glauben sicher zu sein mit einer aktiven UAC obwohl sie dessen Funktion nicht genau kennen.
Klarer und Sicherer ist es die UAC zu deaktivieren und unter einem Standardbenutzerkonto zu arbeiten, statt mit einem Administratorkonto auf einem aktivem UAC System.
Die UAC wäre nicht notwendig, wenn Benutzer mit ihrem Standardbenutzerkonto arbeiten würden, wie es bereits in den 90er Jahren Sicherheitsstandard unter Windows NT war.
The Benutzerrollen wären klarer und ein Benutzer konnte Änderungen am System nur nach der Eingabe von Anmeldedaten eines Administrators durchführen.
Das ist sicherer als nur eine Warnmeldung von der Benutzerkontensteuerung UAC.
Zu viele Warnungen machen den Benutzer auch blind, sie ignorieren die Warnungen und klicken einfach weiter ohne selbst aktiv werden zu müssen.
Wegen diesen nervigen Warnungen haben viele Benutzer die UAC komplett deaktiviert, deshalb hat Microsoft die Benutzerkontensteuerung gelockert und unterschiedliche Warn und Sicherheitslevel in die UAC implementiert.
Aber das macht die UAC noch unsicherer, komplizierter, unklarer und das Ergebnis sind eine Menge von Missverständnissen und ein angreifbares System.
Schalte die UAC ab und arbeite mit einem Standard Benutzerkonto ist sicherer, sie benötigen Administratorrechte nicht sehr oft.
Schauen sie auf ein Android Smartphone, Mr. Google ist der Administrator des Betriebssystems, wie oft benötigt man dort Mr. Google?
Nebenbei geht Microsoft denselben Weg mit seinem Microsoft Konto wie Google und möchte der Administrator aller Windows Installationen sein.

UAC umgehen

Normalerweise kann die Benutzerkontensteuerung nicht direkt umgangen werden. Wenn es möglich wäre die UAC zu umgehen, könnte jede Schadsoftware das für einen Angriff nutzen und die UAC hätte keinen Sinn mehr. Alle Sicherheitsexperten würden aufschreien, dass ein grundlegender Baustein der Gesamtsicherheitsvision von Microsoft tot ist. Aber es gibt ein paar Optionen wie der Administrator des Systems die UAC umgehen kann.

  1. Deaktivieren der UAC in der Systemsteuerung
  2. Änderung der indivudalen Einstellungen der UAC in den Gruppenrichtlinien über gpedit.msc Computerkonfiguration /Windows Settings/Sicherheitseinstellungen/Lokale Richtlinien/Sicherheitsoptionen.
  3. Durch Drittsoftware wie RunAsRob, mit der individuelle Anwendungsrechte gesetzt werden kann.
  4. Aktiviere und nutze das vordefinierte lokale Benutzerkonto Administrator. Dieses Konto ignoriert eine aktive UAC und übergeht sie dadurch.
Es gibt Wege wie Hacker die UAC umgehen können für die ich keine Tutorial schreibe. Aber ich kann sagen es ist keine Sicherheitslücke der UAC. Diese Attacken benötigen eine aktive Hilfe vom Administrator des Systems oder eine Schwachstelle anderer installierter Software auf dem System.

Administrator ist kein Administrator

Bei einem System ohne UAC ist die Unterscheidung eindeutig. Ein Standardbenutzer meldet sich an mit einem Standardbenutzerzugriffstoken, hat limitierte Rechte und kann nichts am System ändern. Ein Administrator meldet sich an mit einem Administratorzugriffstoken, hat erhöhte Rechte um das System einzurichten.

Bei einem System mit aktiver UAC ist die Unterscheidung kompliziert und nicht mehr klar, denn ein Administrator meldet sich an mit einem Standardbenutzerzugriffstoken und einem Administratorzugriffstoken welches nicht aktiv ist. Drei Bedingungen müssen erfüllst sein um Administrator zu sein.

  1. Der Benutzer muss Mitglied in der lokalen Gruppe Administrator sein.
  2. Der gestartete Anwendung muss erhöhte Rechte anfordern oder das Benutzerkonto muss erhöhte Rechte anfordern für das Programm.
  3. Der Benutzer muss die erscheinende UAC Warnung bestätigen, dass die Anwendung erhöhte Systemrechte benötigt.
Microsoft Link UAC >>>


Kontakt:

Für Verbesserungsvorschläge, Fragen, spezielle Anforderungen oder Anpassungen schreiben sie uns.
runas@robotronic.de


Lizenz:

RunasRob ist nur für die private Verwendung frei.
Für Unternehmen und andere Organisationen gibt es auf den Organisationsnamen lizenzierte Versionen.
Bestellung RunasRob >>>
Download RunasRob >>>


Date: 2021-09-03
Datenschutz
Impressum