Controle de conta de usuário

Controle de conta de usuário do Windows 7 interna

Mark Russinovich

 

Em uma visão geral:

  • Contas de usuário padrão
  • Controle de conta de usuário

Conteúdo

Tecnologias do UAC
As elevações e segurança de Malware
O que há diferente no Windows 7
Elevação automática
Automático-elevação e objetivos do UAC

Contas de usuário padrão proporcionam maior segurança e menor custo total de propriedade em ambientes domésticos e corporativos. Quando os usuários executam com direitos de usuário padrão em vez de direitos administrativos, a configuração de segurança do sistema, incluindo antivírus e firewall, é protegido. Isso fornece aos usuários uma área segura que pode proteger sua conta e o restante do sistema. Para implantações empresariais, as diretivas definidas por gerentes de TI da área de trabalho não podem ser substituídas e, em um computador compartilhado da família, diferentes contas de usuário são protegidas contra as alterações feitas por outras contas.

No entanto, o Windows tem tido um longo histórico de usuários que executam com direitos administrativos. Como resultado, software geralmente foi desenvolvido para executar em contas administrativas e assumir dependências, com freqüência, inadvertidamente, direitos administrativos. Para ambos permitem mais software executar com direitos de usuário padrão e para ajudar os desenvolvedores escrever aplicativos que são executados corretamente com direitos de usuário padrão, o Windows Vista introduziu UAC (controle de conta de usuário). UAC é uma coleção de tecnologias que incluem sistema de arquivos e virtualização de registro, a conta de administrador protegida (PA), solicitações de elevação do UAC e níveis de integridade do Windows que oferecem suporte a essas metas. Já falei sobre esses detalhes no meu apresentações de conferênciae TechNet Magazine Aspectos internos do UACartigo.

Windows 7 carrega consigo metas do UAC com as tecnologias subjacentes relativamente inalteradas. No entanto, ele introduzir dois novos modos PA conta do UAC pode operar com e um mecanismo automático elevação para alguns componentes do Windows internos. Esta postagem, que abordarei as motivações por trás tecnologias do UAC, Rever a relação entre segurança e UAC, descreva dois novos modos e explique como exatamente elevação automático funciona. Observe que as informações nesta postagem reflete o comportamento do Windows 7 versão RC, que é diferente de várias maneiras do beta.

Tecnologias do UAC

O elemento mais básico e direto benefícios da tecnologia do UAC é simplesmente fazendo Windows mais amigável de usuário padrão. O exemplo de demonstração é a diferença entre os requisitos de privilégio de definir o fuso horário no Windows XP e Windows Vista. No Windows XP, alterando o fuso horário — na verdade, até mesmo observar o fuso horário com o miniaplicativo Data/hora do painel de controle — requer direitos administrativos.

Isso ocorre porque o Windows XP não diferenciar alterando a hora, o que é uma operação sensível à segurança do sistema, alterem o fuso horário, que afeta apenas o maneira como o tempo é exibido. No Windows Vista (e no Windows 7), alterar o fuso horário não é uma operação administrativa e o miniaplicativo de painel de controle de data/hora separa as operações administrativas as operações de usuário padrão. Essa alteração somente permite que muitas empresas configurar usuários viajando com contas de usuário padrão, porque os usuários podem ajustar o fuso horário para refletir seu local atual. Windows 7 vai além disso, fazer coisas como atualizar endereço IP do sistema, usando o Windows Update para instalar as atualizações opcionais e drivers, alterar a exibição PPP e exibindo as configurações de firewall atuais podem ser acessados por usuários padrão.

Arquivo trabalho virtualização nos bastidores para ajudar a muitos aplicativos que usam inadvertidamente direitos administrativos para executar corretamente sem-los do Registro e sistema. Os usos mais comuns desnecessários de direitos administrativos são o armazenamento de dados do usuário em áreas do sistema do registro ou arquivo que são para uso pelo sistema ou as configurações do aplicativo. Alguns aplicativos herdados armazenam suas configurações na parte de todo o sistema de registro (HKEY_LOCAL_MACHINE\Software) em vez da parte por usuário (HKEY_CURRENT_USER\Software), por exemplo, e virtualização de registro diverts tentativas de gravação para o local de sistema para um em HKEY_CURRENT_USER (HKCU) enquanto preserva a compatibilidade de aplicativos.

A conta PA foi criada para encorajar os desenvolvedores escrevam seus aplicativos para exigir somente direitos de usuário padrão ao ativar como muitos aplicativos que compartilham o estado entre componentes administrativos e componentes de usuário padrão para continuar a trabalhar. Por padrão, a primeira conta em um sistema Windows Vista ou o Windows 7, que era uma conta de administrador completo em versões anteriores do Windows, é uma conta PA. Os programas que um usuário PA executa são executados com direitos de usuário padrão, a menos que o usuário explicitamente eleva o aplicativo, que concede os direitos administrativos do aplicativo. Solicitações de elevação são acionadas por atividades de usuário, como instalação de aplicativos e alterar as configurações do sistema. Esses prompts de elevação são a tecnologia mais visível do UAC, manifesting como uma opção para uma tela com um diálogo de permissões/Cancelar e cinza instantâneo da área de trabalho como plano de fundo.

Contas criadas subseqüentes para a instalação são contas de usuário padrão por padrão, que fornecem a capacidade de elevar por meio de um prompt "over the shoulder" que solicita credenciais de uma conta administrativa que será usado para conceder direitos administrativos. Esse recurso permite que um membro da família compartilhar um computador doméstico ou um usuário mais segurança-sensível à usando uma conta de usuário padrão para executar aplicativos com direitos administrativos, desde que eles souber a senha de uma conta de administrador, sem precisar alternar manualmente para uma sessão de logon de usuário diferente. Exemplos comuns de tais aplicativos incluem instaladores e configuração de controle dos pais.

Quando o UAC estiver habilitado, todas as contas de usuário — incluindo contas administrativas — executar com direitos de usuário padrão. Isso significa que os desenvolvedores de aplicativos devem considerar o fato de que seu software não possuem direitos administrativos por padrão. Isso deve lembrá-los para criar seu aplicativo para trabalhar com direitos de usuário padrão. Se o aplicativo ou partes de sua funcionalidade exigem direitos administrativos, ele pode aproveitar o mecanismo de elevação para permitir que o usuário desbloquear essa funcionalidade. Geralmente, os desenvolvedores de aplicativos precisam fazer apenas pequenas alterações seus aplicativos para funcionar bem com direitos de usuário padrão. Como o Postagem de blog E7 no UACmostra, UAC com êxito é alterando a forma que os desenvolvedores escrevem software.

Solicitações de elevação também fornecem o benefício que eles "notificar" o usuário ao software deseja fazer alterações no sistema, e ele oferece o usuário a oportunidade de evitar que ele. Por exemplo, um pacote de software que o usuário não confia ou deseja permitir para modificar o sistema solicita direitos administrativos, eles podem recusar o prompt.

As elevações e segurança de Malware

O principal objetivo do UAC é permitir que mais usuários executar com direitos de usuário padrão. No entanto, uma das tecnologias do UAC é e smells como um recurso de segurança: prompt consentimento. Muitas pessoas acredita-se de que o fato de que o software deve perguntar ao usuário para conceder direitos administrativos significa que eles podem impedir que malware obtenham direitos administrativos. Além da implicação visual que um prompt é um gateway para direitos administrativos para apenas a operação que ele descreve, a opção para uma área de trabalho diferente para a caixa de diálogo elevação e o uso do mecanismo de integridade do Windows, incluindo UIPI (User Interface privilégio isolamento), parecer reforçar esse princípio.

Como nós jámencionado como antes do lançamento do Windows Vista, o objetivo principal de elevação não é segurança, no entanto, é conveniência: se os usuários tinham que alternar contas para executar operações administrativas, por log em ou troca rápida de usuário para uma conta administrativa, a maioria dos usuários seria alternar uma vez e não alterne de volta. Não deve haver nenhum progresso o ambiente que os desenvolvedores de aplicativos de design para a alteração. Assim, o que são a área de trabalho segura e mecanismo de integridade do Windows para?

O principal motivo para a opção para uma área de trabalho diferente para o prompt é que o software de usuário padrão não é possível "falsificar" prompt de elevação, por exemplo, desenhando na parte superior do nome do Editor na caixa de diálogo para enganar um usuário a pensar que o Microsoft ou de outro fornecedor de software está gerando o prompt em vez de. A área de trabalho alternativa é chamada "desktop seguro", porque ele é pertencentes o sistema em vez do usuário, assim como a área de trabalho no qual o sistema exibe a caixa de diálogo de logon da Windows.

O uso de outra área de trabalho também tem uma finalidade de compatibilidade de aplicativo importante: ao software internos de acessibilidade, como o teclado de tela no, funciona bem em uma área de trabalho que esteja executando aplicativos pertencentes a diferentes usuários, é existe um software de terceiros que não. Que o software não funcionará adequadamente quando uma caixa de diálogo de elevação, que pertence a conta do sistema local, é exibida na área de trabalho pertencente a um usuário.

O mecanismo de integridade do Windows e UIPI foram projetados para criar uma barreira protetora ao redor de aplicativos elevados. Um dos seus objetivos originais era impedir que os desenvolvedores de software de realizar atalhos e aproveitando aplicativos já elevados para realizar tarefas administrativas. Um aplicativo em execução com direitos de usuário padrão não pode enviar sintético mouse ou teclado entradas em um aplicativo elevado para torná-lo fazer sua aposta ou injetar código um aplicativo elevado para executar operações administrativas.

Mecanismo de integridade do Windows e UIPI eram usados no Windows Vista para Protected modo Internet Explorer, que torna mais difícil para o malware infecta uma instância em execução do IE para modificar configurações de conta de usuário, por exemplo, para configurar para iniciar sempre que o usuário fizer logon. Enquanto era uma meta de design inicial do Windows Vista para usar as elevações com a área de trabalho segura, mecanismo de integridade do Windows e UIPI para criar uma barreira impermeável — chamado um limite de segurança — entre software em execução com direitos de usuário padrão e direitos administrativos, dois motivos impediram que meta alcançada e subseqüentemente foi descartado: compatibilidade de aplicativo e usabilidade.

figb.gif

Figura 1 exibição nome. ’s le fi executável

Primeiro, considere o diálogo de elevação propriamente dito. Ele exibe o nome e o Editor do executável principal que será concedido direitos administrativos. Infelizmente, enquanto o maior número de editores de software é assinar digitalmente seu código, há aquelas que não estão, e há muitos aplicativos mais antigos que não estão assinados. Para software que não está assinado, a caixa de diálogo elevação simplesmente mostra nome de arquivo do executável, que torna possível a malware já em execução em uma conta de usuários e que está observando uma elevação de um instalador de aplicativo Setup.exe não assinado, por exemplo, para substituir o arquivo executável Setup.exe um mal-intencionado sem o usuário seja capaz de dizer (veja a Figura 1 ).

Em segundo lugar, a caixa de diálogo não informar o usuário que DLLs carregará o executável depois que ele seja iniciado. Se o executável reside em um diretório sob controle do usuário, o malware em execução com os direitos do usuário padrão pode substituir qualquer DLLs associadas no local que irá usar o software. Como alternativa, malware pode usar funcionalidade de lado a lado para fazer com que o executável carregar mal-intencionado versões de aplicativo ou sistema DLLs. E a menos que um usuário vigilantly clica no botão Detalhes e examina com cuidado o caminho do arquivo listado para o executável elevador, malware pode copiar o executável para um local nomeado da mesma forma, por exemplo, \ProgramFiles\Vendor\Application.exe (Observe o espaço ausente no que deve ser "Arquivos de programas"), onde ele pode controlar quais DLLs as cargas de aplicativo. Na Figura 2 , tenha copiado um componente do Microsoft Network Monitor para o diretório C:\ProgramFiles criadas pelo usuário que é controlável pelo usuário e iniciado-lo.

figc.gif

Figura 2 Launched cópia do componente do Monitor de rede Microsoft.

Finalmente, para compatibilidade de aplicativo, aplicativos elevados compartilham estado substancial com o ambiente do usuário padrão que um aplicativo mal-intencionado poderia usar para influenciar o comportamento de um aplicativo elevado. O exemplo nítido isso é o perfil do usuário do Registro, HKEY_CURRENT_USER (HKCU). Que é compartilhado porque os usuários esperam que as configurações e extensões que eles registram como um usuário padrão para trabalhar em aplicativos elevados. Malware poderia usar extensões de shell registradas em HKCU para carregar em elevados aplicativos que usam qualquer um dos shell navegação caixas de diálogo, como abrir e salvar arquivo. Outros tipos de estado também são compartilhados, principalmente o objeto de nome de base namespace, onde aplicativos criar sincronização e objetos de memória compartilhada. Malware pode tirar proveito dos compartilhamento para atacar um objeto de memória compartilhada usado por um aplicativo elevado, por exemplo, para comprometer o aplicativo e, em seguida, o sistema.

Como para o mecanismo de integridade do Windows, sua eficácia como uma barreira é limitada pelos problemas de elevação que já mencionei, mas ele também tem limitações devidas a compatibilidade de aplicativos. Para um, UIPI não impede que aplicativos de usuário padrão de desenho na área de trabalho, algo que pode ser usada para induzir o usuário interagir com aplicativos elevados de uma forma que concede direitos administrativos de malware. Mecanismo de integridade do Windows também não fluam através da rede. Um aplicativo de usuário padrão em execução em uma conta PA terá acesso aos recursos do sistema em um sistema remoto no qual essa conta PA tem direitos administrativos. Essas limitações de endereçamento possui ramificações de compatibilidade de aplicativo principal. Dito isso, que é continuamente está vendo maneiras de melhorar a segurança do sistema, por exemplo, melhorando o IE de modo protegido, ao mesmo tempo endereçamento problemas de compatibilidade de aplicativos e trabalhar de perto com os desenvolvedores de software.

Portanto, quanto proteção contra malware você obtém ao executar em uma conta PA do Windows Vista com UAC ativado? Primeiro, lembre-se que qualquer uma disso importa, malware tem de obter no sistema e iniciar a execução em primeiro lugar. Windows tem muitos recursos de proteção em camadas, incluindo prevenção de execução de dados (DEP), (Address Space carga RANDOMIZATION), Internet Explorer de modo protegido, o IE 8 SmartScreenFiltro e Windows Defender que ajudam a impedir que malwares Obtendo no sistema e executar.

Como para o caso em que malware, de alguma forma, consiga obter em um sistema, como autores de malware (como desenvolvedores legítimos) tem assumido usuários executam com administrativas direitos, a maioria dos malware não funcionará corretamente. Que sozinho poderia ser considerado um benefício de segurança. No entanto, malware que é chegado em um sistema e criado para explorar as oportunidades que consiga obter direitos administrativos na primeira vez o usuário eleva — mas o malware mesmo não precisa esperar por uma elevação "real" porque ele pode precipitate que seria ainda mais segurança usuários consciente enganar. Demonstrei publicamente como malware pode seqüestrar o processo de elevação em Meu Elementos internos do UACe Limites de segurança do Windowsapresentações (a demonstração está no minuto 1: 03 a conversa de limites de segurança). Lembre-se, no entanto, se o malware for iniciado em execução, ele pode realizar a maioria das coisas que quer fazer com direitos de usuário apenas padrão, incluindo configurando para executar sempre que o usuário fizer logon, roubar ou excluir todos os dados do usuário ou até mesmo se tornando parte um botnet que o malware.

O que há diferente no Windows 7

Mencionei algumas das operações no Windows 7 que agora podem ser executadas por usuários padrão, mas como o blog E7 postagem no UAC explica, nós também reconhecido que nós pode tornar a experiência do Windows mais suave sem sacrificar sua metas do UAC. Muitos usuários reclamar sobre o fato de que próprio Windows Vista com freqüência solicita direitos administrativos quando executarem operações comuns de gerenciamento de sistema. É de nosso interesse, porque é o intuito de nossos clientes, para tornar o Windows funcionam bem para ambientes de usuário padrão. No entanto, solicitações de elevação não instruir ou incentivar nos para fazer isso, mas eles forçar os usuários clicar em um segundo tempo por meio de uma caixa de diálogo que a grande maioria dos usuários não lido. Windows 7, portanto, propus a minimizar os avisos de experiência do Windows padrão e permitem que os usuários que executam como administradores para controlar sua experiência de prompt.

Para fazer isso, nós refatorado ainda mais o sistema, que alguém com direitos de usuário padrão pode executar mais tarefas e reduzimos o número de solicitações em vários cenários multi-prompt (por exemplo, instalar um controle ActiveX no Internet Explorer). Windows 7 também introduz dois novos UAC modos de operação que são selecionáveis em uma caixa de diálogo configuração nova do UAC (consulte a Figura 3 ). Você pode abrir a caixa de diálogo Ir para o painel de controle, em contas de usuário, em contas de usuário e, em seguida, clicando em Alterar configurações de controle de conta de usuário. (Você pode também obtê-lo clicando no link Alterar quando notificações aparecem em um prompt de elevação ou passar pelo centro da ação.)

figd.gif

Figura 3 dois novos UAC modos operacionais que são selecionáveis em um novo UAC configuração diálogo.

A configuração padrão, mostrada na Figura 3 , é um dos novos níveis. Ao contrário sempre notificação, que é a seleção na parte superior do controle deslizante e é idêntico ao modo padrão do Windows Vista, o padrão do Windows 7 solicita ao usuário somente quando um executável do Windows não solicita elevação; o comportamento para as elevações não-Windows é o mesmo que era para o Windows Vista.

A próxima posição de controle deslizante para baixo é a segunda nova configuração e tem o mesmo rótulo, exceto com "(não dim minha área de trabalho)" anexado a ele. A única diferença entre o que e o modo padrão é que solicita acontece em área de trabalho do usuário em vez de área de trabalho segura. A vantagem de que é que o usuário pode interagir com a área de trabalho enquanto um prompt está ativo, mas como mencionado anteriormente, o risco é que software de acessibilidade de terceiros pode não funcionar corretamente na caixa de diálogo prompt.

Finalmente, a posição do controle deslizante inferior desativa totalmente de tecnologias do UAC, para que todos os softwares em execução em uma conta PA é executado com direitos administrativos, virtualização de arquivo do Registro e sistema são desativadas e IE de modo protegido está desativado. Embora haja há avisos nesta configuração, a perda do IE de modo protegido é uma desvantagem significativa desse modo.

Elevação automática

O motivo que elevação de executáveis de Windows (mais) em duas configurações de meio não resulta em um prompt é que o sistema "eleva automática" Windows executáveis. Primeiro, o que Windows definir como um executável do Windows neste contexto? A resposta depende de vários fatores, mas devem conter duas coisas: devem ser assinado digitalmente pelo editor Windows, que é o certificado usado para assinar todos os códigos incluído no Windows (ele não é suficiente para ser assinado pela Microsoft, para software Microsoft que não é fornecido no Windows não está incluído); e ele deve estar localizado em uma das poucas pastas "segura". Um diretório seguro é aquele que os usuários padrão não é possível modificar e eles incluem %systemroot%\System32 (por exemplo, \Windows\System32) e a maioria dos seus subdiretórios, % SystemRoot%\Ehome, bem como alguns diretórios em % ProgramFiles % que incluem o Windows Defender e diário do Windows.

Além disso, dependendo se o executável for um .exe normal, MMC.exe ou um objeto COM, elevação automática possui regras adicionais. Windows executáveis (como recém-definidos) da variedade .exe auto-elevem se especificam a propriedade autoElevate em seu manifesto, que também é onde aplicativos indicam ao UAC que desejam direitos administrativos. Eis aqui o Sysinternals Sigcheckutilitário despejar o manifesto para Gerenciador de tarefas (Taskmgr.exe) com o comando "sigcheck –m % systemroot%\system32\taskmgr.exe", que mostra que o Gerenciador de tarefas é tiver optado por auto-elevação, conforme mostrado na Figura 4 .

fige.gif

Figura 4 O autoElevate propriedade

Uma maneira fácil de localizar automática-elevar executáveis em um diretório árvore é usar o utilitário Sysinternals Strings com um comando como este:

strings –s *.exe | findstr /i autoelevate

Também há uma lista codificada de executáveis do Windows que obter o tratamento de elevar automática. Desses executáveis do Windows também enviar externos ao Windows 7 e devem ser poderá ser executado em sistemas de nível inferior onde a presença da propriedade autoexecute resultaria em erro. A lista inclui Migwiz.exe, o Assistente de migração, pkgmgr.exe, o Gerenciador de pacote e Spinstall.exe, o instalador do Service Pack.

O MMC, MMC.exe, obtém tratamento especial desde que ele hospeda muitos dos sistema Gerenciamento snap-ins, que são implementados como DLLs. MMC.exe inicia com uma linha de comando que especifica um arquivo .MSC que lista o MMC snap-ins carregar. Quando o Windows vê MMC.exe pedir direitos administrativos, o que ele faz quando iniciados a partir de uma conta PA, ele valida que MMC.exe um executável do Windows e, em seguida, verifica o .MSC. Para ser qualificado para elevação automática, o arquivo .MSC deve satisfazer os critérios de executáveis do Windows (assinados pelo Windows em um local seguro) e ele deve ser listado em uma lista interna de elevar automática .MSCs. Essa lista inclui praticamente todos os arquivos .MSC fornecidos com o Windows.

Por fim, objetos COM podem especificar a necessidade de direitos administrativos com um valor de registro em sua chave do registro criando uma subchave denominada elevação com um valor denominado Enabled é definido como 1. Figura 5 mostra a chave do Registro para copiar/mover/renomear/excluir/link objeto do shell que o Explorer usa quando um usuário executa uma operação de arquivo do sistema em um local de sua conta não tiver permissões para.

figf.gif

Figura 5 chave de registro do shell

Para um objeto COM ser auto-elevado, também deve ser um executável Windows e deve ter sido instanciado por um executável Windows de. (O executável instanciando não precisa ser marcada para auto-elevação, porém.) Quando você usa o Explorer para criar um diretório no diretório % ProgramFiles % de uma conta PA, por exemplo, a operação automática-elevará porque o objeto COM solicitações de elevação, DLL do objeto é um executável do Windows, e Explorer é um executável do Windows.

Automático-elevação e objetivos do UAC

Portanto, o que há por trás de todas as regras especiais de elevação de automática? Escolha o que elevar automática e o que não a foi interativa, a pergunta, "pode, inadvertidamente, um desenvolvedor de aplicativos ou dependem muito direitos administrativos, aproveitando elevar automática?" Como cmd.exe pode ser usado para executar scripts em lotes por meio de argumentos de linha de comando e média de usuários ter há necessidade de executar prompts de comando elevados (mais ainda não souber que um prompt de comando é), não foi declarado para elevação automática. Da mesma forma, Rundll32.exe, o executável que hosts controlam painel plug-ins, não automática-elevar na versão final do Windows 7 porque seu elevação não é necessária para qualquer tarefas comuns de gerenciamento, e se auto-elevado, sua capacidade de hospedar DLLs arbitrárias por meio de sua linha de comando pode fazer um desenvolvedor exigir direitos de administrador sem perceber.

Os usuários finais sido pedir ao Windows fornecer uma maneira de adicionar aplicativos arbitrários para o auto-elevar lista desde o Windows Vista beta. O motivo citado normalmente é que alguns aplicativos de terceiros usarem com freqüência força constantemente clicar em um prompt de elevação como parte de sua rotina diária. Windows 7, assim como o Windows Vista, não fornecer como um recurso. Compreendemos aborrecimentos e pode haver um motivo legítimo para que esses aplicativos não podem executar sem direitos administrativos, mas o risco é muito alto que os desenvolvedores irão evitar corrigir seu código para trabalhar com direitos de usuário padrão. Mesmo se obter a lista de quais aplicativos elevados automática só estava acessível pelos administradores, os desenvolvedores simplesmente podem alterar seu programa de instalação aplicativo, que requer uma elevação única, para adicionar seus aplicativos para a lista. Em vez disso, escolhemos investir no instruir e trabalhar de perto com desenvolvedores de aplicativos para garantir que seus programas funcionem corretamente como um usuário padrão.

Várias pessoas observado que é possível que um software de terceiros em execução em uma PA conta com direitos de usuário padrão para tirar proveito de elevação de automática para obter direitos administrativos. Por exemplo, o software pode usar o WriteProcessMemoryAPI para injetar código Explorer e o CreateRemoteThreadAPI para executar esse código, uma técnica chamada injeção de DLL. Desde que o código está sendo executado no Explorer, que é um executável do Windows, ele pode aproveitar os objetos COM que elevem automática, como o objeto copiar/mover/renomear/excluir/link, modificar chaves de registro do sistema ou diretórios e fornecer os direitos administrativos software. Ao true, estas etapas exigem intenção deliberadamente, não triviais e, portanto, não são algo nós acreditamos que desenvolvedores legítimos poderiam optar por versus corrigir seu software para executar com direitos de usuário padrão. Na verdade, é recomendável contra qualquer desenvolvedor de aplicativo levando uma dependência no comportamento elevação no sistema e esse teste de desenvolvedores de aplicativo de software em execução no modo de usuário padrão.

Observação acompanhamento é que o malware pode obter direitos administrativos, usando as mesmas técnicas. Novamente, isso é verdadeiro, mas como mencionei anteriormente, o malware pode comprometer o sistema via elevações solicitados bem. Da perspectiva do malware, modo de padrão do Windows 7 é não mais ou menos seguro que o modo sempre notificação ("modo de vista") e malware que considera direitos administrativos ainda interromperá quando executado no modo de padrão do Windows 7.

Conclusão

Para resumir, o UAC é um conjunto de tecnologias que tem um objetivo geral: para possibilitar que os usuários executem como usuários padrão. A combinação de muda para Windows que permitem aos usuários padrão mais operações que anteriormente necessários direitos administrativos, virtualização de arquivo e registro e solicita que todo o trabalho em conjunto para realizar esse objetivo. A linha inferior é que o modo de UAC do Windows 7 padrão torna experiência um usuário ’s PA mais suave reduzindo prompts, permite que eles controlar qual software legítimo pode modificar seu sistema e ainda atinge objetivos ’s UAC de habilitar mais software seja executado sem direitos administrativos e continuar mudar o ecossistema de software para o software de gravação que funciona com direitos de usuário padrão.

Mark Russinovich é um colega da área técnica da Microsoft na divisão de serviços de plataforma e.