Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Mithilfe der Benutzerkontensteuerung (User Account Control, UAC) können Computer gegen Schäden durch Schadsoftware (auch als "Malware" bezeichnet) geschützt werden, sodass Organisationen besser verwaltete Desktops bereitstellen können. Dank UAC werden Anwendungen und Aufgaben immer im Sicherheitskontext eines Kontos ohne Administratorberechtigungen ausgeführt, es sei denn, ein Administrator autorisiert gezielt Administratorzugriff zum System. Die Benutzerkontensteuerung kann die automatische Installation nicht autorisierter Anwendungen blockieren und unbeabsichtigte Änderungen an Systemeinstellungen verhindern.
UAC-Prozess und -Interaktionen
Jede Anwendung, für die das Administratorzugriffstoken erforderlich ist, muss die Zustimmung des Administrators anfordern. Die einzige Ausnahme ist die Beziehung, die zwischen den über- und den untergeordneten Prozessen besteht. Untergeordnete Prozesse erben das Zugriffstoken des Benutzers vom übergeordneten Prozess. Allerdings müssen sowohl die über- als auch die untergeordneten Prozesse die gleiche Integritätsebene besitzen. Windows Server 2012 schützt Prozesse, indem ihre Integritätsebenen markiert werden. Integritätsebenen geben Aufschluss über die Vertrauenswürdigkeit. Eine Anwendung mit „hoher“ Integrität führt Aufgaben aus, die Systemdaten ändern, beispielsweise eine Anwendung für die Datenträgerpartitionierung. Demgegenüber führt eine Anwendung mit „niedriger“ Integrität Aufgaben aus, die das Betriebssystem potenziell gefährden könnten, beispielsweise ein Webbrowser. Anwendungen mit niedrigen Integritätsebenen können in Anwendungen mit höheren Integritätsebenen keine Daten ändern. Wenn ein Standardbenutzer versucht, eine Anwendung auszuführen, für die ein Administratorzugriffstoken erforderlich ist, erfordert UAC, dass der Benutzer gültige Administratoranmeldeinformationen angibt.
Um besser zu verstehen, wie dieser Prozess abläuft, ist es wichtig, sich die Details des Anmeldeprozesses von Windows Server 2012 anzusehen.
Windows Server 2012 Anmeldeprozess
Die folgende Abbildung zeigt, wie sich der Anmeldevorgang für einen Administrator von dem für einen Standardbenutzer unterscheidet.
Standardmäßig greifen Standardbenutzer und Administratoren auf Ressourcen zu und führen Anwendungen im Sicherheitskontext von Standardbenutzern aus. Wenn sich ein Benutzer an einem Computer anmeldet, erstellt das System einen Zugriffstoken für diesen Benutzer. Das Zugriffstoken beinhaltet Informationen zu den Zugriffsrechten, die dem Benutzer zustehen, einschließlich der Sicherheits-IDs und der Windows-Berechtigungen.
Wenn sich ein Administrator anmeldet, werden für den Benutzer zwei separate Zugriffstoken erstellt: ein Zugriffstoken für Standardbenutzer und ein Zugriffstoken für Administratoren. Das Standardbenutzer-Zugriffstoken enthält dieselben benutzerspezifischen Informationen wie das Administratorzugriffstoken, die Windows-Administratorberechtigungen und SIDs wurden hierbei jedoch entfernt. Das Standardbenutzer-Zugriffstoken wird verwendet, um Anwendungen zu starten, die keine Verwaltungsaufgaben (Anwendung für Standardbenutzer) ausführen. Das Standardbenutzer-Zugriffstoken wird anschließend verwendet, um den Desktop (Explorer.exe) anzuzeigen. "Explorer.exe" ist der übergeordnete Prozess, von dem alle anderen vom Benutzer initiierten Prozesse ihre Zugriffstoken erben. Daher werden alle Anwendungen mit Standardbenutzerrechten ausgeführt, sofern ein Benutzer nicht seine Zustimmung erklärt oder seine Anmeldeinformationen angibt, um einer Anwendung die Verwendung eines vollständigen Administratorzugriffstokens zu gestatten.
Ein Benutzer, der ein Mitglied der Gruppe „Administratoren“ ist, kann sich anmelden, im Web surfen und E-Mails lesen, während er ein Standardbenutzer-Zugriffstoken verwendet. Wenn der Administrator eine Aufgabe ausführen muss, für die das Administratorzugriffstoken erforderlich ist, fordert Windows Server 2012 den Benutzer automatisch auf, die Genehmigung zu erteilen. Diese Eingabeaufforderung wird als Eingabeaufforderung für erhöhte Rechte bezeichnet, und das Verhalten kann mithilfe des Snap-Ins für die lokale Sicherheitsrichtlinie (Secpol.msc) oder der Gruppenrichtlinie konfiguriert werden.
Hinweis
Der Begriff „Erhöhen“ bezieht sich auf den Prozess in Windows Server 2012, bei dem der Benutzer aufgefordert wird, sein Einverständnis oder seine Anmeldeinformationen zu geben, um ein vollständiges Administratorzugriffstoken zu verwenden.
Die UAC-Benutzeroberfläche
Wenn UAC aktiviert ist, unterscheidet sich die Benutzeroberfläche für Standardbenutzer von der für Administratoren im Administratorgenehmigungsmodus. Die empfohlene und sicherere Methode der Ausführung von Windows Server 2012 besteht darin, Ihr primäres Benutzerkonto in ein Standardbenutzerkonto umzuwandeln. Bei der Ausführung als Standardbenutzer wird die Sicherheit für eine verwaltete Umgebung maximiert. Mit der integrierten UAC-Komponente für erhöhte Rechte können Standardbenutzer einfach eine Verwaltungsaufgabe ausführen, indem sie die gültigen Anmeldeinformationen für ein lokales Administratorkonto eingeben. Bei der standardmäßigen integrierten UAC-Komponente für erhöhte Rechte für Standardbenutzer handelt es sich um die Administratoranmeldeaufforderung.
Die Alternative zur Ausführung als ein Standardbenutzer besteht in der Ausführung als ein Administrator im Administratorgenehmigungsmodus. Mithilfe der integrierten UAC-Komponente für erhöhte Rechte können Mitglieder der lokalen Administratorgruppe einfach eine Verwaltungsaufgabe ausführen, indem Sie die Genehmigung bereitstellen. Die standardmäßige integrierte UAC-Komponente für erhöhte Rechte für ein Administratorkonto im Administratorgenehmigungsmodus wird als Zustimmungsaufforderung bezeichnet. Das Verhalten der UAC-Eingabeaufforderung kann mit dem Snap-In Lokale Sicherheitsrichtlinie (Secpol.msc) oder der Gruppenrichtlinie konfiguriert werden.
Die Zustimmungs- und Anmeldeaufforderungen
Bei aktivierter UAC fordert Windows Server 2012 auf, Zustimmungsaufforderungen und Administratoranmeldeaufforderungen für Anmeldungen eines gültigen lokalen Administratorkontos zu erteilen, bevor Programme oder Aufgaben gestartet werden, für die ein vollständiges Administratorzugriffstoken erforderlich ist. Durch diese Aufforderung wird sichergestellt, dass keine Schadsoftware automatisch installiert wird.
Die Zustimmungsaufforderung
Die Zustimmungsaufforderung wird angezeigt, wenn ein Benutzer versucht, eine Aufgabe auszuführen, für die das Verwaltungszugriffstoken eines Benutzers erforderlich ist. Im Folgenden finden Sie einen Screenshot einer UAC-Zustimmungsaufforderung.
Die Administratoranmeldeanforderung
Die Administratoranmeldeanforderung wird angezeigt, wenn ein Standardbenutzer eine Aufgabe ausführen möchte, für die das Administratorzugriffstoken erforderlich ist. Dieses standardmäßige Eingabeaufforderungsverhalten für Standardbenutzer kann mithilfe des Snap-Ins der lokalen Sicherheitsrichtlinie (Secpol.msc) oder der Gruppenrichtlinie konfiguriert werden. Administratoren können auch zur Angabe ihrer Anmeldeinformationen aufgefordert werden, indem der Richtlinieneinstellungswert Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorbestätigungsmodus auf Eingabeaufforderung zu Anmeldeinformationen festgelegt wird.
Im Folgenden finden Sie einen Screenshot einer UAC-Anmeldeaufforderung.
Eingabeaufforderungen für UAC-Rechteerweiterungen
Die Eingabeaufforderungen für erhöhte Rechte in der Benutzerkontensteuerung besitzen eine Farbcodierung, damit sie bestimmten Anwendungen zugeordnet werden können. Dadurch wird die direkte Identifizierung der potenziellen Sicherheitsrisiken einer Anwendung ermöglicht. Wenn eine Anwendung mit dem Vollzugriffstoken eines Administrators ausgeführt werden soll, analysiert Windows Server 2012 zuerst die ausführbare Datei, um den Herausgeber zu ermitteln. Anwendungen werden anhand des Herausgebers der ausführbaren Datei zuerst in zwei Kategorien unterteilt: Windows Server 2012, Herausgeber überprüft (signiert) und Herausgeber nicht überprüft (nicht signiert). Das folgende Diagramm zeigt, wie von Windows Server 2012 bestimmt wird, in welcher Farbe dem Benutzer die Eingabeaufforderung für erhöhte Rechte angezeigt wird.
Die Farbkodierung für die Eingabeaufforderung für erhöhte Rechte lautet wie folgt:
Roter Hintergrund mit einem roten Schildsymbol: Die Anwendung wird von der Gruppenrichtlinie gesperrt, oder sie stammt von einem gesperrten Herausgeber.
Blauer Hintergrund mit einem blauen und einem goldfarbenen Schildsymbol: Die Anwendung ist eine administrative Anwendung in Windows Server 2012, zum Beispiel eine Option in der Systemsteuerung.
Blauer Hintergrund mit blauem Schildsymbol: Die Anwendung wird mithilfe von Authenticode signiert und wird vom lokalen Computer als vertrauenswürdig eingestuft.
Gelber Hintergrund mit gelbem Schildsymbol: Die Anwendung ist nicht signiert oder signiert, doch sie wird vom lokalen Computer nicht als vertrauenswürdig eingestuft.
Symbol "Schild"
Einige Systemsteuerungselemente, z. B. Datums- und Uhrzeiteigenschaften, enthalten eine Kombination aus Administrator- und Standardbenutzervorgängen. Standardbenutzer können die Uhrzeit anzeigen und die Zeitzone ändern, doch zum Ändern der lokalen Systemzeit ist ein Token für vollständigen Administratorzugriff erforderlich. Im Folgenden sehen Sie einen Screenshot des Steuerelements " Systemsteuerung für Datums- und Uhrzeiteigenschaften ".
Das Schildsymbol auf der Schaltfläche " Datum und Uhrzeit ändern " gibt an, dass für den Prozess ein vollständiges Administratorzugriffstoken erforderlich ist und eine UAC-Eingabeaufforderung zur Erhöhung angezeigt wird.
Schützen der Eingabeaufforderung für erhöhte Rechte
Die Höherstufung von Rechten wird zusätzlich durch Weiterleiten der Aufforderung an den sicheren Desktop gesichert. Die Zustimmungs- und Administratoranmeldeanforderung werden standardmäßig auf dem sicheren Desktop in Windows Server 2012 angezeigt. Nur Windows-Prozesse können auf den sicheren Desktop zugreifen. Für höhere Sicherheitsstufen empfehlen wir, die Richtlinieneinstellung Benutzerkontensteuerung: Wechsel zum sicheren Desktop bei Erhöhungsaufforderungen aktiviert zu lassen.
Wenn eine ausführbare Datei erhöhte Rechte erfordert, wechselt der interaktive Desktop (wird auch als Benutzerdesktop bezeichnet) zum sicheren Desktop. Der sichere Desktop blendet den Benutzerdesktop ab und zeigt eine Eingabeaufforderung für erhöhte Rechte an, die beantwortet werden muss, bevor der Vorgang fortgesetzt werden kann. Wenn der Benutzer auf Ja oder Nein klickt, wechselt der Desktop wieder zurück zum Benutzerdesktop.
Schadsoftware kann eine Imitation des sicheren Desktops darstellen, doch wenn die Richtlinieneinstellung Benutzerkontensteuerung: Verhalten der Eingabeaufforderung für erhöhte Rechte für Administratoren im Administratorbestätigungsmodus auf Eingabeaufforderung zur Zustimmung festgelegt wurde, erhält die Schadsoftware keine erhöhten Rechte, wenn der Benutzer auf dem imitierten Desktop auf Ja klickt. Wenn die Richtlinieneinstellung auf Eingabeaufforderung zu Anmeldeinformationen festgelegt wird, kann Schadsoftware, die die Administratoranmeldeanforderung imitiert, möglicherweise die Anmeldeinformationen des Benutzers sammeln. Die Schadsoftware erhält jedoch keine erhöhten Rechte, und das System weist andere Schutzmechanismen auf, die verhindern, dass die Schadsoftware die Steuerung der Benutzeroberfläche übernimmt, selbst wenn das Kennwort abgeleitet wird.
Auch wenn Schadsoftware eine Imitation des sicheren Desktops darstellen kann, kann dieses Problem nur dann auftreten, wenn ein Benutzer die Schadsoftware zuvor auf dem Computer installiert hat. Da Prozesse, die ein Administratorzugriffstoken erfordern, nicht automatisch installiert werden können, wenn UAC aktiviert ist, muss der Benutzer die Zustimmung explizit durch Klicken auf "Ja " oder durch Bereitstellen von Administratoranmeldeinformationen angeben. Die spezifische Verhaltensweise der UAC-Eingabeaufforderung für erhöhte Rechte hängt von „Gruppenrichtlinie“ ab.
UAC-Architektur
Im folgenden Diagramm wird die UAC-Architektur (Architektur der Benutzerkontensteuerung) detailliert dargestellt.
Schauen Sie sich die folgende Tabelle an, um jede Komponente besser zu verstehen:
Komponente | BESCHREIBUNG |
---|---|
Benutzer | |
Benutzer führt einen Vorgang aus, für den eine Berechtigung erforderlich ist | Wenn bei dem Vorgang das Dateisystem oder die Registrierung geändert wird, wird die Virtualisierung aufgerufen. Bei allen anderen Vorgängen wird ShellExecute aufgerufen. |
ShellExecute (ShellExecute) | ShellExecute ruft CreateProcess auf. ShellExecute sucht nach dem Fehler "ERROR_ELEVATION_REQUIRED" von CreateProcess. Wenn der Fehler empfangen wird, ruft ShellExecute den Anwendungsinformationsdienst auf, um die angeforderte Aufgabe mit der Eingabeaufforderung für erhöhte Rechte auszuführen. |
CreateProcess (Erstellen) | Wenn die Anwendung eine Erhöhung erfordert, weist CreateProcess den Aufruf mit ERROR_ELEVATION_REQUIRED zurück. |
System | |
Anwendungsinformationsdienst | Ein Systemdienst, der den Start von Anwendungen unterstützt, die zur Ausführung mindestens ein erhöhtes Recht oder Benutzerrecht benötigen (zum Beispiel lokale administrative Aufgaben), sowie von Anwendungen, die höhere Integritätsebenen erfordern. Der Anwendungsinformationsdienst hilft dabei, solche Anwendungen zu starten, indem ein neuer Prozess für die Anwendung mit dem vollständigen Zugriffstoken für einen Administratorbenutzer erstellt wird, wenn eine Rechteerweiterung erforderlich ist und vom Benutzer (in Abhängigkeit von „Gruppenrichtlinie“) die entsprechende Zustimmung gegeben wird. |
Erhöhen einer ActiveX-Installation | Wenn ActiveX nicht installiert ist, überprüft das System die UAC-Schiebereglerstufe. Wenn ActiveX installiert ist, wird die Gruppenrichtlinieneinstellung Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln aktiviert. |
Stufe des UAC-Schiebereglers überprüfen | UAC weist nun vier auswählbare Benachrichtigungsstufen und einen Schieberegler auf, mit dem die Benachrichtigungsstufe ausgewählt werden kann.
|
Aktivierter sicherer Desktop | Die Richtlinieneinstellung Benutzerkontensteuerung: Bei Benutzeraufforderung nach erhöhten Rechten zum sicheren Desktop wechseln ist aktiviert: – Wenn der sichere Desktop aktiviert ist, werden alle Anforderungen für erhöhte Rechte auf dem sicheren Desktop angezeigt. Dies geschieht unabhängig von den für Administratoren und Standardbenutzer geltenden Richtlinieneinstellungen für das Eingabeaufforderungsverhalten. |
CreateProcess (Erstellen) | „CreateProcess“ ruft „AppCompat“, „Fusion“ und die Installationserkennung auf, um zu bewerten, ob für eine Anwendung eine Erhöhung der Rechte erforderlich sind. Die ausführbare Datei wird anschließend überprüft, um die angeforderte Ausführungsebene zu bestimmen, die im Anwendungsmanifest der ausführbaren Datei gespeichert ist. CreateProcess schlägt fehl, wenn die im Manifest angegebene angeforderte Ausführungsebene nicht dem Zugriffstoken entspricht. In diesem Fall wird ein Fehler (ERROR_ELEVATION_REQUIRED) an ShellExecute zurückgegeben. |
AppCompat | Die AppCompat-Datenbank speichert Informationen in den Anwendungskompatibilitätspatch-Einträgen für eine Anwendung. |
Verschmelzung | In der Fusion-Datenbank werden Informationen aus dem Anwendungsmanifesten gespeichert, die die Anwendungen beschreiben. Das Manifestschema wird aktualisiert, um ein Feld für das Hinzufügen einer neuen angeforderten Ausführungsstufe hinzuzufügen. |
Installationserkennung | Mithilfe der Installationserkennung werden ausführbare Setup-Dateien ermittelt. Dadurch wird verhindert, dass Installationen ohne das Wissen und die Zustimmung des Benutzers ausgeführt werden. |
Kern | |
Virtualisierung | Mit der Virtualisierungstechnologie wird sichergestellt, dass die Ausführung nicht kompatibler Anwendungen nicht automatisch in einer Weise fehlschlägt, die nicht ermittelt werden kann. UAC bietet zudem eine Datei- und Registrierungsvirtualisierung und Protokollierung für Anwendungen, die in geschützte Bereiche schreiben. |
Dateisystem und Registrierung | Die benutzerbasierte Datei- und Registrierungsvirtualisierung leitet die Schreibanforderung für die computerbasierte Registrierung und Datei an die entsprechenden benutzerbasierten Speicherorte um. Leseanforderungen werden zuerst an den virtualisierten Einzelbenutzerort und anschließend an den Einzelcomputerort umgeleitet. |
Bei Windows Server 2012 UAC gibt es eine Änderung gegenüber früheren Windows-Versionen. Der neue Schieberegler deaktiviert die UAC niemals vollständig. Die neue Einstellung bewirkt Folgendes:
Der UAC-Dienst wird weiterhin ausgeführt.
Alle durch Administratoren initiierten Eingabeaufforderungen für erhöhte Rechte werden automatisch genehmigt, ohne dass eine UAC-Eingabeaufforderung angezeigt wird.
Für Standardbenutzer werden automatisch alle Eingabeaufforderungen für erhöhte Rechte abgelehnt.
Wichtig
Um die Benutzerkontensteuerung vollständig zu deaktivieren, müssen Sie die Richtlinie Benutzerkontensteuerung: Alle Administratoren im Administratorbestätigungsmodus ausführen deaktivieren.
Warnung
Angepasste Anwendungen funktionieren nicht auf Windows Server 2012, wenn die UAC deaktiviert ist.
Virtualisierung
Da Systemadministratoren in Unternehmensumgebungen Systeme sichern möchten, sind zahlreiche Branchenanwendungen so konzipiert, dass nur ein Zugriffstoken für Standardbenutzer verwendet wird. Daher müssen IT-Administratoren den Großteil der Anwendungen nicht ersetzen, wenn sie Windows Server 2012 mit aktivierter Benutzerkontensteuerung ausführen.
Windows Server 2012 enthält Dateisystem- und Registrierungsvirtualisierungstechnologie für Anwendungen, die nicht mit der Benutzerkontensteuerung (UAC) kompatibel sind und die zu ihrer ordnungsgemäßen Ausführung ein Administratortoken erfordern. Mit der Virtualisierung wird sichergestellt, dass auch nicht mit der Benutzerkontensteuerung kompatible Anwendungen mit Windows Server 2012 kompatibel sind. Wenn eine administrative Anwendung, die nicht UAC-konform ist, versucht, in ein geschütztes Verzeichnis zu schreiben, wie z. B. Programme, gibt die UAC der Anwendung ihre eigene virtualisierte Ansicht der Ressource, die sie zu ändern versucht. Die virtualisierte Kopie wird im Profil des Benutzers verwaltet. Mit dieser Strategie wird eine separate Kopie der virtualisierten Datei für jeden Benutzer erstellt, der die nicht konforme Anwendung ausführt.
Die meisten Anwendungsaufgaben werden ordnungsgemäß mithilfe von Virtualisierungsfeatures ausgeführt. Auch wenn die Virtualisierung die Ausführung der meisten Anwendungen zulässt, handelt es sich hierbei um einen kurzfristigen Patch und nicht um eine langfristige Lösung. Anwendungsentwickler sollten ihre Anwendungen so schnell wie möglich ändern, damit sie mit dem Logoprogramm von Windows Server 2012 kompatibel sind, und sich nicht auf Datei-, Ordner- und Registrierungsvirtualisierung verlassen.
Virtualisierung ist in den folgenden Szenarien keine Option:
Die Virtualisierung gilt nicht für Anwendungen mit erhöhten Rechten, die mit einem Token für vollen Administratorzugriff ausgeführt werden.
Virtualisierung unterstützt nur 32-Bit-Anwendungen. In 64-Bit-Anwendungen, die nicht über erhöhte Berechtigungen verfügen, wird einfach eine Meldung über den nicht genehmigten Zugriff angezeigt, wenn sie versuchen, ein Handle (einen eindeutigen Bezeichner) für ein Windows-Objekt abzurufen. Systemeigene Windows-64-Bit-Anwendungen müssen mit der UAC kompatibel sein und Daten in die richtigen Speicherorte schreiben.
Für Anwendungen, die ein Anwendungsmanifest mit einem Attribut für eine angeforderte Ausführungsebene enthalten, ist die Virtualisierung deaktiviert.
Anforderungsausführungsebenen
Ein Anwendungsmanifest ist eine XML-Datei, die die freigegebenen und privaten parallelen Assemblys beschreibt und identifiziert, an die sich eine Anwendung zur Laufzeit binden soll. In Windows Server 2012 beinhaltet das Anwendungsmanifest Einträge für Zwecke der UAC-Anwendungskompatibilität. Administrative Anwendungen, die einen Eintrag im Anwendungsmanifest aufweisen, fordern den Benutzer auf, die Berechtigung zu erteilen, auf das Zugriffstoken des Benutzers zugreifen zu können. Obwohl ihnen ein Eintrag im Anwendungsmanifest fehlt, können die meisten Administratoranwendungen ohne Änderung ausgeführt werden, indem Anwendungskompatibilitätspatches verwendet werden. Bei den Anwendungskompatibilitätspatches handelt es sich um Datenbankeinträge, die Anwendungen, die nicht mit der Benutzerkontensteuerung (UAC) kompatibel sind, die ordnungsgemäße Funktion mit Windows Server 2012 ermöglichen.
Alle UAC-konformen Anwendungen sollten über eine angeforderte Ausführungsebene verfügen, die zum Anwendungsmanifest hinzugefügt wurde. Wenn die Anwendung Administratorzugriff auf das System erfordert, stellt das Markieren der Anwendung mit einer angeforderten Ausführungsebene von „Administrator erforderlich“ sicher, dass das System dieses Programm als eine administrative Anwendung identifiziert und die erforderlichen Rechteerweiterungsschritte ausführt. Die angeforderten Ausführungsebenen geben die für eine Anwendung erforderlichen Rechte an.
Technologie für Installationserkennung
Installationsprogramme sind Anwendungen, die zum Bereitstellen von Software dienen. Die meisten Installationsprogramme schreiben Daten in Systemverzeichnisse und Registrierungsschlüssel. In diese geschützten Systemspeicherorte kann für gewöhnlich nur ein Administrator oder die Technologie für Installationserkennung schreiben. Somit verfügt ein Standardbenutzer nicht über den benötigten Zugriff, um Programme zu installieren. Windows Server 2012 ermittelt ganzheitlich die Installationsprogramme und fordert die Administratoranmeldeinformationen oder Genehmigung vom Administratorbenutzer an, um mit den Zugriffsberechtigungen ausgeführt zu werden. Windows Server 2012 ermittelt zudem ganzheitlich Updates und Programme, mit denen Anwendungen deinstalliert werden. Eines der Entwurfsziele für die Benutzerkontensteuerung besteht darin, zu verhindern, dass Installationen ohne das Wissen und die Zustimmung des Benutzers ausgeführt werden, da Installationsprogramme Schreibvorgänge in geschützten Bereichen des Dateisystems und der Registrierung ausführen.
Nur Installationsprogrammerkennung
Ausführbare 32-Bit-Dateien.
Anwendungen ohne Attribut für die angeforderte Ausführungsebene.
Interaktive Prozesse, die mit aktivierter UAC als ein Standardbenutzer ausgeführt werden.
Vor dem Erstellen eines 32-Bit-Prozesses werden die folgenden Attribute überprüft, um zu ermitteln, ob sie sich in einem Installer befinden:
Der Dateiname enthält Schlüsselwörter wie „install“, „setup“ oder „update“.
Felder für Versionsverwaltungsressourcen enthalten die folgenden Schlüsselwörter: Anbieter, Unternehmensname, Produktname, Dateibeschreibung, Ursprünglicher Dateiname, Interner Name und Exportname.
Schlüsselwörter im parallelen Manifest werden in die ausführbare Datei eingebettet.
Schlüsselwörter in spezifischen „StringTable“-Einträgen werden in der ausführbaren Datei verknüpft.
Wichtige Attribute in den Ressourcenskriptdaten werden in der ausführbaren Datei verknüpft.
In der ausführbaren Datei befinden sich Zielbytesequenzen.
Hinweis
Die Schlüsselwörter und Bytesequenzen sind an allgemeine Merkmale angelehnt, die auch in verschiedenen Installationstechnologien zu finden sind.
Hinweis
Die Richtlinieneinstellung „Benutzerkontensteuerung: Anwendungsinstallationen erkennen und erhöhte Rechte anfordern“ muss für die Installationserkennung aktiviert sein, damit Installationsprogramme erkannt werden können. Diese Einstellung wird standardmäßig aktiviert und kann lokal mithilfe des Snap-Ins für die lokale Sicherheitsrichtlinie (Secpol.msc) oder für die Domäne, OE oder für bestimmte Gruppen nach Gruppenrichtlinie (Gpedit.msc) konfiguriert werden.