Wirksamkeit UAC

xXNeXoNXx

Lt. Junior Grade
Registriert
Mai 2008
Beiträge
455
Hallo,

Mich würde mal interessieren, wie wirksam die UAC unter Windows 7 tatsächlich ist. Vor kurzem habe ich mir einen Virus eingefangen, der aus einem Progamm stammt, welches ich nicht mit Admininistratorrechten gestartet habe. Offensichtlich ist der Virus aber trotzdem an die Adminrechte gekommen und hat einige Änderungen am System vorgenommen.
Sollte man sich also generell lieber nicht auf die Wirksamkeit des UAC verlassen? Ich finde es recht schade, dass dieses ansich schlaue Prinzip (wenn auch nicht neu) auf diese Weise so krass unterlaufen werden kann. Wie sind eure Erfahrungen damit?


MfG
 
Die Standardeinstellung der UAC unter Windows 7 ist nicht sicher und in meinen Augen dadurch nur Augenwischerei... entweder schält man sie auf das Maximum oder man kann sie ausschalten. Natürlich greift die UAC bei niedriger Stufe auch gegen viel unerwünschte Malware, aber sie lässt sich halt dennoch sehr leicht aushebeln, was gerade bei neueren Schädlingen nun mal Mode werden dürfte...

Ein Blick in die FAQ hätte aber auch nicht geschadet:
https://www.computerbase.de/forum/t...steuerung-von-windows-vista-windows-7.332703/
(Zugegeben, die FAQ sind leider nicht wirklich leicht auffindbar wenn man nicht schon weiß, dass es eine entsprechende FAQ gibt...)
 
Zuletzt bearbeitet:
Hallo,

"Herr Doktor, mir geht es nicht gut, was habe ich?"

Wo sind die Informationen?

- Wer sagt, dass UAC versagt hat?
- UAC, welche Stufe war eingestellt?
- Virus, Trojaner? Malware? Was war es denn genau?
 
Standartmäßig ist bei Windows 7 die 2te Sicherheitsstufe von 3 aktiviert. Hier habe ich schon gelesen, dass es gelungen ist, eine Kommandozeile mit Administratorrechten zu öffnen ohne das der Benutzer selber etwas anklicken/genehmigen muss.

Mehrere Stufen wurden eingeführt, da sich viele Benutzer bei Vista beschwert haben. Die Stufe 3 und damit die höchste unter Windows 7 entspricht der von Vista und da MUSST du soweit ich weiß tatsächlich erst zumstimmen. Da solltest du wirklich immer eine Meldung bekommen und solltest so sicherer gegen Viren etc sein. Natürlich nur wenn man nicht einfach so alles an- und wegklickt ;). Zumindest Windows selber ist sicherer. Auf dem Rest des Systems, also z.b. auch USB-Sticks oder weitere Festplatten hat das relativ wenig einfluss. Da können die Dinger schneller dateien manipulieren und sich noch woanders mit reinschreiben, aber zumindest Windows selber kann man damit eigentlich vor Schaden bewahren.

Generell gilt aber immer noch, am besten schon vorher das Gehirn einschalten und Aufmerksam sein, wo Gefahren lauern können.
 
Es geht mir hier nicht darum, Hilfe beim entfernen der Malware zu bekommen, ich würde einfach nur gerne ein paar Informationen zum UAC und dessen Sicherheit haben.

Verursacht wurde der ganze Spaß halt dadurch, dass ich Software aus einer weniger vertrauenswürdigen Quelle ausgeführt habe, dabei aber bewusst darauf geachtet habe, dass nicht als SU zu tun. Von Linux her bin ich gewohnt, dass wenn ich das so tue, Malware nicht allzuviel Schaden anrichten kann. Da entsprechende Software mich aber auf Werbeseiten umgeleitet hat und bspw. den "Prozesse aller Benutzer anzeigen"-Button im Taskmanager blockiert hat, kam sie offensichtlich doch an diese Rechte.

Es gibt im UAC stufen? Warum und wofür bitte das? SU oder nicht SU, welchen Sinn hats denn, was dazwischen einzuführen?
 
Der Sinn liegt einfach darin, dass Microsoft die Kunden wenigstens etwas schützen will ;). Den meisten gingen die Abfragen nunmal so auf den Keks, dass sie die UAC einfach ausgeschaltet haben. Nun kann sie heruntergeregelt werden, dass sie sich weniger meldet. Auf Stufe 1 wird beispielsweise nur benachrichtigt, wenn Programme etwas am Computer verändern wollen (was Windows betrifft). Windows einstellungen muss man nicht mehr bestätigen. Zudem ist hier der Sichere Desktop ausgeschaltet. Es wird nicht abgeblendet für eine UAC Meldung.

Wenn die Meldungen weniger kommen, könnten also ein paar Nutzer die UAC doch anlassen :D und hätten wenigstens einen Teil des Schutzes ...

Der Link zur FAQ von 1668mib beschreibt das sonst sehr gut.
 
Habe mir die FAQ gerade mal durchgelesen. Ich werde mich in Zukunft nicht mehr auf die VAC verlassen, danke dafür...Es gibt nicht zufälligerweise externe Progamme/Dienste, die diese Funktion übernehmen können und nur bei Abfrage Schreibrechte auf Systemordner geben?

Nebenbei...Kann man das Ganze nicht extrem leicht unterlaufen, indem man z.B. bei einem Progamm was bekanntermaßen aber unsinnigerweise immer mit Adminrechten läuft z.B. eine Dll ersezt? Diese wird dann ja beim Programmstart geladen..
 
Wenn die Programme ganz normal installiert wurden, sind sie im Programme Ordner unter C:\ und wenn du dort oder unter Windows eine dll ersetzen willst, musst du das auch erst bestätigen. Ich denke theoretisch sollte es möglich sein, wenn du z.B. auf Festplatte D:\ solch ein Programm installiert hast. Zumindest bekommst du dann nicht mit wenn die Datei ersetzt wird.
 
xXNeXoNXx schrieb:
Habe mir die FAQ gerade mal durchgelesen. Ich werde mich in Zukunft nicht mehr auf die VAC verlassen, danke dafür...


Ich vermute mal du warst einfach selbst schuld, schließlich hast du noch immer nicht geschrieben, auf welche Stufe denn deine UAC eingestellt war. Wirklichen Schutz gibt es nur, wenn der Schieberegler ganz oben ist und dann sollte man sich eigentlich darauf verlassen können! Die Standardeinstellung ist alelrdings für die Tonne, da hast du recht!
 
Ich kann Deinem Problem nicht so ganz folgen, gehe aber davon aus, dass Du kein weiteres Benutzerkonto nach der Installation eingerichtet hast. Selbst wenn Du später die UAC auf die höchste Stufe gestellt hast, bringt es rein gar nichts, wenn ich die Ausführung eines Programms, trotz vertrauensunwürdiger Quelle, zulasse.

Ich kenn mich mit Linux rein gar nicht aus und habe mir mal Deine Abkürzung -su- angesehen. Geht es hierbei um dieses Thema?

http://de.wikibooks.org/wiki/Linux-Kompendium:_su

Wenn ja, erinnert mich das Thema unter Windows eher an die Benutzerkontensteuerung. Entweder ist eine Installation möglich oder nicht. Eine halbe Installation, wo eventuell gewisse dlls nicht ausgetauscht werden, gibt es unter Windows nicht.

Die Frage von Wilhelm14 ist aber auch berechtigt. Gab es keine Meldung von Deinem Virenprogramm?

Ach so, vielleicht hilft Dir dieser Link zur UAC noch ein wenig weiter:

http://technet.microsoft.com/de-de/magazine/2009.07.uac.aspx
 
Hier wurde Aktiv gehandelt. Wer die Sicherheit, wie unter Vista haben möchte, auf die höchste Stufe stellen.

UAC kann kein Virenprogramm ersetzen. Hat ja auch keiner behauptet. Ich brauche auch nicht mit rechtsklick als admin zu installieren. Die UAC-Abfrage wird automatisch kommen. Auch xXNeXoNXx wird die Abfrage gehabt haben.
 
xXNeXoNXx schrieb:
Nebenbei...Kann man das Ganze nicht extrem leicht unterlaufen, indem man z.B. bei einem Progamm was bekanntermaßen aber unsinnigerweise immer mit Adminrechten läuft z.B. eine Dll ersezt? Diese wird dann ja beim Programmstart geladen..

Das funktioniert nicht, so lange die UAC auf höchster Stufe steht. Du würdest automatisch beim Starten des Programms immer wieder eine Sicherheitsabfrage erhalten. Und wenn Du bei der Installation die Abfrage absegnest wird es auch installiert. Das ist bei Linux nicht anders.

Die UAC ist nichts anderes als wie der SU unter Linux basierten Systemen. Der einzige Unterschied besteht darin das man sie in verschiedene Stufen einstellen kann und kein Passwort eingeben muss. Auf der höchsten Stufe entspricht sie der gleichen Funktion wie der SU bei Linux.

Zusätzlich kannst Du noch ein Benutzerkonto ohne Adminrechte einrichten, dann muss zusätzlich das Passwort des Admins eingegeben. Damit wäre das Verhalten geradezu identisch wie beim SU.

Wenn man die UAC richtig einsetzt erfüllt sie auch ihren Sinn und Zweck. Vllt. solltest Du Dir die FAQ nochmal durchlesen.
 
Zuletzt bearbeitet:
Nein, das Problem kam folgendermaßen zustande: Ich habe ein Progamm aus nicht vertrauenswürdiger Quelle bewusst nicht (!) als Admin gestartet und ging dann davon aus, dass der Schaden nicht allzugroß sein kann, mangels Schreibrechten auf den Windows- und Progamme-Ordner. Dass das nicht zutrifft (wie ich es von Linux gewohnt bin) war mein Stein des Anstoßes. Und bevor jemand fragt: Nein, ich habe nicht auf ja geklickt, als der Bildschirm dunkel wurde (das passierte nicht einmal). Das Ding dürfte keine Adminrechte gehabt haben.
Mein Virenscanner hat dabei natürlich nichts gemeldet (Antivir). Es handelte sich wohl um ein Rootkit, welches sich zwar entfernen ließ, mein System aber so funktionsuntauglich hinterlassen hat, dass ich den Spaß neu installiert habe (habe von Windows sowieso nicht alluviel Ahnung). Was mich wie gesagt ärgert, ist dass es ein Rootkit war - sowas lässt sich nicht ohne Adminrechte installieren und ich habe die bewusst nicht gegeben. Dass es diese Stufen gibt finde ich unsinnig und wusste ich nicht - Warum nicht einfach ein oder aus?


Ich habe inzwischen Windows neu installiert und UAC auf die höchste Stufe gestellt. Ich bin der Meinung, dass soetwas nicht nervig sondern, wenn es denn funktioniert, überaus nützlich ist. Da scheiden sich aber wohl die Geister. Ansonsten aber danke für die Information mit den Stufen.
 
Dafür das sich die UAC in verschiedene Stufen einstellen lässt hat MS auch reichlich Schelte einstecken dürfen. Aber als die UAC unter Vista eingeführt wurde hagelte es massenhaft Proteste seitens der User. Dadurch hat MS versucht eine Zwischenlösung zu schaffen. Nur das funktioniert ja nicht wirklich gut, wie man jetzt bei Dir gesehen hat. Du hast natürlich recht, entweder Sicher oder nicht. Es gibt auch nicht nur ein bißchen Schwanger. Aber dennoch hat man die Möglichkeit sein System sicher zu fahren. Gescheiter wäre es natürlich gewesen die UAC auf der höchsten Stufe zu lassen und erst durch Eingreifen des Users dies zu ändern. So wie es jetzt ist, ist es mehr schlecht als recht.

Meiner Meinung nach sollte MS ab Win 8, die Funktion die UAC in verschiedenen Stufen betreiben zu können, komplett streichen, auch die Möglichkeit die UAC abschalten zu können. Dann wäre es richtig.
 
Zuletzt bearbeitet:
xXNeXoNXx schrieb:
Nein, das Problem kam folgendermaßen zustande: Ich habe ein Progamm aus nicht vertrauenswürdiger Quelle bewusst nicht (!) als Admin gestartet und ging dann davon aus, dass der Schaden nicht allzugroß sein kann, mangels Schreibrechten auf den Windows- und Progamme-Ordner. Dass das nicht zutrifft (wie ich es von Linux gewohnt bin) war mein Stein des Anstoßes...

Wie wärs du machst das ganze nochmal und stellst diesesmal vorher die UAC vorher auf die höchste Stufe. Wenn sich der Rootkit dann noch immer isntalliert gehste damit zu ms verkaufst denen den fehler ;-)!
 
Zurück
Oben