User Account Control (UAC)
Was ist User Account Control (UAC)?
User Account Control (UAC)Windows-Sicherheitsfunktion seit Vista, die interaktive Sitzungen mit eingeschranktem Token betreibt und vor jeder administrativen Aktion Zustimmung oder Anmeldedaten anfordert.
User Account Control (UAC) ist eine Windows-Zugriffskontrollfunktion, die Microsoft mit Windows Vista einfuhrte und in spateren Releases verfeinerte. Meldet sich ein Administrator an, erstellt Windows zwei Tokens: ein gefiltertes Standard-Token fur normale Aktivitat und ein vollstandiges Administrator-Token. Jede Aktion, die Elevation benotigt, lost den Zustimmungs-Prompt (Secure Desktop) aus; erst nach Bestatigung greift das volle Token. UAC reduziert die Wirkung von Malware, die als Nutzer lauft, indem es z. B. Treiberinstallationen oder HKLM-Anderungen explizit bestatigen lasst. Microsoft dokumentiert, dass UAC fur sich keine Sicherheitsgrenze ist: Prompts auf dem Standard-Desktop konnen von auto-eskalierenden Prozessen umgangen werden, weshalb Angreifer UAC-Bypass-Techniken (fodhelper, computerdefaults, ICMLuaUtil) suchen. Verteidiger setzen UAC auf Always Notify und kombinieren es mit LAPS, AppLocker und EDR.
● Beispiele
- 01
Ein Standardbenutzer klickt regedit -> Als Administrator ausfuhren und erhalt den UAC-Prompt auf dem Secure Desktop.
- 02
Angreifer nutzen fodhelper.exe und das Windows-Shell-Registry, um einen Payload zu auto-eskalieren und UAC zu umgehen.
● Häufige Fragen
Was ist User Account Control (UAC)?
Windows-Sicherheitsfunktion seit Vista, die interaktive Sitzungen mit eingeschranktem Token betreibt und vor jeder administrativen Aktion Zustimmung oder Anmeldedaten anfordert. Es gehört zur Kategorie Identität und Zugriff der Cybersicherheit.
Was bedeutet User Account Control (UAC)?
Windows-Sicherheitsfunktion seit Vista, die interaktive Sitzungen mit eingeschranktem Token betreibt und vor jeder administrativen Aktion Zustimmung oder Anmeldedaten anfordert.
Wie funktioniert User Account Control (UAC)?
User Account Control (UAC) ist eine Windows-Zugriffskontrollfunktion, die Microsoft mit Windows Vista einfuhrte und in spateren Releases verfeinerte. Meldet sich ein Administrator an, erstellt Windows zwei Tokens: ein gefiltertes Standard-Token fur normale Aktivitat und ein vollstandiges Administrator-Token. Jede Aktion, die Elevation benotigt, lost den Zustimmungs-Prompt (Secure Desktop) aus; erst nach Bestatigung greift das volle Token. UAC reduziert die Wirkung von Malware, die als Nutzer lauft, indem es z. B. Treiberinstallationen oder HKLM-Anderungen explizit bestatigen lasst. Microsoft dokumentiert, dass UAC fur sich keine Sicherheitsgrenze ist: Prompts auf dem Standard-Desktop konnen von auto-eskalierenden Prozessen umgangen werden, weshalb Angreifer UAC-Bypass-Techniken (fodhelper, computerdefaults, ICMLuaUtil) suchen. Verteidiger setzen UAC auf Always Notify und kombinieren es mit LAPS, AppLocker und EDR.
Wie schützt man sich gegen User Account Control (UAC)?
Schutzmaßnahmen gegen User Account Control (UAC) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für User Account Control (UAC)?
Übliche alternative Bezeichnungen: UAC, UAC-Prompt.
● Verwandte Begriffe
- identity-access№ 1002
SeDebugPrivilege
Sehr machtiges Windows-Privileg, das den Halter beliebige Prozesse — auch LSASS — offnen, lesen und manipulieren lasst und damit ein bevorzugtes Ziel von Credential-Dieben ist.
- identity-access№ 1162
Token-Impersonation
Windows-Privilegienerweiterungstechnik (MITRE ATT&CK T1134), bei der ein Angreifer ein vorhandenes Access-Token dupliziert und in Code im Kontext eines anderen Benutzers ausfuhrt.
- vulnerabilities№ 860
Privilegieneskalation
Eine Klasse von Schwachstellen, die einem Angreifer höhere Rechte verschafft als ursprünglich vergeben — etwa vom normalen Benutzer zum Administrator.