Benutzerkontensteuerung (UAC) für bestimmte Anwendungen deaktivieren

@10101010:
Z.B. http://www.pretentiousname.com/misc/win7_uac_whitelist2.html
Z.B. http://www.heise.de/security/UAC-in-Windows-7-immer-noch-loechrig--/news/meldung/140790
Oder einfach: http://www.google.de/search?q=windows+7+uac+security&ie=utf-8&oe=utf-8&aq=t

Ich hab leider die UAC gerade deaktiviert weshalb die Demos bei mir eh nichts bringen... kannst ja selbst ein wenig rumtesten und googlen...

Und du hast absolut nicht verstanden was ich meinte gerade eben:
Wenn du beispielswiese ein Programm hast, das von einem anderen Programm gestartet wird, dann bringt dir die Batch-Datei nur was, wenn du dem anderen Programm auch sagen kannst, doch bitte die Batch-Datei zu benutzen. Würdest du ein Programm wie notepad immer administrativ starten wollen, müsstest du alle Dateizuordnungen anpassen, damit die Batch-Datei gestartet wird.
Zudem ist der Vorteil der RunAsInvoker, dass das Programm zwar administrative Rechte hat, aber keinen anderen Prozess mit administrativen Rechten starten kann - damit wird ein kleineres Loch in die bestehende UAC gerissen (die aber eh schon löchrig ist).
Die ACT-Methode kann auch Dateigrößen/Checksummen/... vergleichen, damit nicht einfach jemand das Programm austauscht...

Oder du hast ein Programm das sich gerne selbst in den Autostart macht, du musst dann immer dem Programm sagen "nein, bitte nicht in den Autostart, ich mach dich schon selbst da hin"... die ACT-Methode ist deutlich transparenter und zuverlässiger, egal wie du das Programm startest, es wird eben immer und nicht nur über die eine Batch-Datei mit administrativen Rechten gestartet.
 
Zuletzt bearbeitet:
wenn man den links ein wenig folgt kommt raus, dass es halt an den defaulteinstellungen in win7 liegt. wenn du also die UAC ganz hoch drehst kannst du diesen gezeigten Exploit nicht mehr verwenden! Wie hier gezeigt wird: Windows 7 UAC code-injection vulnerability

Deiner Argumentation folgend müsstest du also die UAC ganz hoch drehen wenn sie dir so zu unsicher ist und sie nicht abschalten.

Wenn mir unangeschnallt Auto fahren zu unsicher ist, gebe ich ja nicht nochmal extra Gas sondern schnall mich an?!?
Ergänzung ()

Achso, aber Vielen Dank für die Information, hatte ich garnicht mitbekommen. Heißt für mich die UAC wieder hoch drehen :D
 
ok, habs jetzt gerafft. unter bestimmten Szenarien ist es mit dem tool besser.


ich hab grad das programm runtergeladen zum testen der uac sicherheit
und kann dir/euch sagen das die rtm nicht anfällig ist.

übrigens,gegen DLL-Injection gibt es ja die dep(datenausführungsverhinderung)für alle programme. die ist standard mässig nicht, für alle programme eingeschaltet!

die uac ist die beste waffe, gegen eintragungen von malware, in den autostart/system.

ausser im startmenü unter autostart.

http://www.pcworld.com/businesscent...s_despised_uac_nails_rootkits_tests_find.html

auszug:
The results for Vista products were harder to assess because only six rootkits could run on the OS, but the testers had to turn off UAC to get even this far.

übersetz heißt das:

Die Ergebnisse für Vista Produkte waren schwerer zu beurteilen, denn nur 6 (von 30) Rootkits konnte auf dem BETRIEBSSYSTEM ausgeführt werden, allerdings mussten dazu die Tester die UAC vorher selbst deaktivieren.

das heisst : nicht ein einziger rootkit,von den 30 getesteten, konnte sich installieren!wenn die uac aktiviert ist.
 
Zuletzt bearbeitet von einem Moderator: (Überflüssige !!!/??? entfernt, Regeln beachten.)
und kann dir/euch sagen das die rtm nicht anfällig ist.
Doch, die UAC in Standard Stufe der Final von Windows 7 ist auch anfällig. ;) (Das bestätigt auch die Zeitschrift Ct im Heft 18)
Hier gibt es auch ein Demo Video:
http://www.istartedsomething.com/20090613/windows-7-uac-code-injection-vulnerability-video-demonstration-source-code-released/

Dein Link bezieht sich auf die Sicherheit der UAC bei Vista. Wenn du Windows 7 genau so sicher haben willst, musst du die UAC von W7 auf die höchste Stufe stellen.
Das alles habe ich aber in meiner FAQ schon erwähnt.
[FAQ] Benutzerkontensteuerung von Windows Vista/Windows 7
 
Zuletzt bearbeitet:
@Boogeyman

danke,ok ich hatte sie ganz oben.


eine stufe niedriger und die uac ist unsicher.

na ja mich stören die uac bestätigungen nicht,deshalb hab ich sie auf die höchste stufe eingestellt.

ps. schöner bericht von dir!!
 
Zuletzt bearbeitet:
1668mib schrieb:
"C:\Windows\Programme\cpuz64_152" - wie bitte?
C:\Windows\Programme\cpuz64_152 = C:\Program Files\cpuz64_152\cpuz64.exe

Mudge2nd schrieb:
du könntest mal versuchen im Fesnetr "Matchin Information" alle haken zu entfernen.
außerdem wäre noch eine möglichkeit, dass du auch noch die cpuz.exe datei so konfigurierst. vllt. greift die 64-Bit version auf die 32bit exe zu?!
Die 32bit habe ich nicht installiert.

Mudge2nd schrieb:
habs bei mir mal getestet.. scheint an der 64-Bit Version zu liegen. mit der cpuz.exe gehts super. mit der cpuz64.exe nicht...
JDownloader funktioniert auch nicht.
 
Naja es könnte damit zusammenhängen, dass das ACT eine 32-Bit-Software ist und da gewisse Pfade anders sind... ich hab CPU-Z nicht im Programme-Ordner sondern wo anders.. kannst ja mal so testen...

Was mich halt an der UAC nervt sind ein paar anfällige Medien-Player, die mit dem Secure Desktop nicht zurechtkommen :-/

@Mudge2nd: Danke dass du mir genau das sagst, was ich ganz weit oben schon geschrieben habe "weil bei Standard-Einstellung unter Windows 7 ist sie eh nicht sicher."

@zomtec80: Wenn du JDownloader nicht im Programme-Ordner laufen hast, brauchst du es auch nicht mit administrativen Rechten starten...
 
1668mib schrieb:
@Mudge2nd: Danke dass du mir genau das sagst, was ich ganz weit oben schon geschrieben habe "weil bei Standard-Einstellung unter Windows 7 ist sie eh nicht sicher."

Ich wollte dich darauf aufmerksam machen, dass das deaktivieren dann ja nicht der richtige weg ist, sondern das sicherer einstellen.
 
1668mib schrieb:
Was mich halt an der UAC nervt sind ein paar anfällige Medien-Player, die mit dem Secure Desktop nicht zurechtkommen :-/

Das Secure Desktop lässt sich auch unabhängig von der ganzen UAC abschalten. Hier muss lediglich eine lokale Sicherheitsrichtlinie geändert werden.
Es handelt sich um "Benutzerkontensteuerung: Bei Eingabeaufforderung für erhöhte Rechte zum sicheren Desktop wechseln" die unter "Lokale Richtlinien->Sicherheitsoptionen" zu finden ist.

Jedoch wird damit auch wieder ein Sicherheitsaspekt abgeschaltet, der den UAC-Dialog schützt.
 
Hmm ich hatte den Eindruck dass diese Policy unter Windows 7 nicht mehr greift... bist du dich sicher, dass du nicht nur von Vista sprichst?
 
@1668mib: Die Policy greift auch unter Windows 7.

Als Beispiel aus einer VM:

Ein Standardbenutzer will CPU-Z aufrufen:

Normalfall (die Policy ist eingeschaltet):



Mit ausgeschalteter Policy:

 
Schon merkwürdig, weil ich die Policy normal eingestellt hatte, dass kein Secure Desktop kommt, aber naja, Windows meinte bei mir dennoch diesen zu zeigen... teste es aber nochmals...
 
Zurück
Oben