Controllo dell'account utente. Abilitazione e disabilitazione dell'UAC in Windows

L'utente potrebbe dover imparare a disabilitare l'UAC in Windows 7 nei casi in cui desidera eliminare i messaggi che appaiono costantemente all'avvio dei programmi.

Nelle versioni precedenti del sistema operativo di Microsoft non esistevano tali avvisi, tuttavia, per ridurre la vulnerabilità dei computer e la probabilità di furto di informazioni riservate, la settima generazione del sistema operativo è stata integrata con uno strumento di controllo dell'account utente (UAC) , sollevando gli amministratori di rete dalla necessità di accedere alle impostazioni su ciascun computer.

Caratteristiche dell'utilizzo dell'UAC

Il compito del servizio UAC è prevenire interferenze non autorizzate con i file di sistema del computer.

Pertanto, prima di lanciare applicazioni potenzialmente pericolose per il sistema, lo strumento chiede la conferma dell'azione dell'utente o, in casi particolari, anche la password dell'amministratore.

Affinché la protezione funzioni anche su un computer utilizzato da una sola persona, non è consigliabile accedere al sistema come amministratore.

Sarà sufficiente disporre di un account utente, che limiterà l'esecuzione di programmi pericolosi per il sistema, consentendo di lavorare liberamente con le principali applicazioni: il pacchetto MS Office, i browser, la maggior parte dei giochi e i client di gioco.

Quando si utilizza una voce utente, ogni volta che viene avviato un programma sospetto dal punto di vista del sistema, verrà visualizzato un determinato messaggio UAC, che è opportuno leggere e intraprendere l'azione appropriata.

Opzioni di controllo del lancio dell'applicazione

Il controllo del programma prima di avviarlo porta ai seguenti messaggi dal sistema quando la modalità UAC è in esecuzione:

  • Si prega di consentire al programma di continuare. La notifica indica un tentativo da parte di un programma di sistema o di una funzione di Windows di apportare modifiche al funzionamento dell'intero sistema operativo.
    Quando viene visualizzata questa iscrizione, è consigliabile assicurarsi di eseguire il programma corretto.
  • Richiedere l'autorizzazione per continuare a lavorare già da un programma non correlato a Windows. Allo stesso tempo, l'applicazione dispone di una firma digitale appropriata dell'editore, ma le sue azioni devono comunque essere controllate.
    Fondamentalmente, tali programmi non fanno male e il messaggio appare all'avvio di quasi tutti i giochi e persino di utili utilità;
  • Notifica di un tentativo di modificare il funzionamento del sistema da parte di un'applicazione non identificata. Questa opzione comporta il massimo pericolo per il computer, poiché è in questo modo che i virus si diffondono.
    Inoltre, a volte vengono visualizzati messaggi sul programma che effettua le modifiche anche se l'utente non ha avviato nulla.
    L'autoinclusione dell'applicazione, dell'editore sconosciuto e della fonte dell'applicazione dovrebbe costringere l'utente a fare clic su "no" (a meno che, ovviamente, non sia assolutamente sicuro dell'affidabilità del file) ed eseguire una scansione antivirus.

  • Blocco delle informazioni. L'applicazione non può essere eseguita dall'amministratore di sistema.
    Molto probabilmente non si tratta di un virus, ma di un programma specifico come un browser (se l'accesso alla rete è vietato), un client di gioco o anche un lettore multimediale. Tipicamente, tali divieti sono fissati nei luoghi di lavoro negli uffici.

Opzioni di configurazione dell'UAC

Quando si esegue la configurazione dell'UAC, è possibile configurare la modalità di notifica (solo se l'utente è un amministratore di sistema), per cui appariranno molto meno frequentemente. Windows offre 4 opzioni:

  • Notifica permanente (posizione superiore del cursore sulla scala).
    I messaggi vengono comunque visualizzati sullo schermo, sia quando i programmi standard tentano di apportare modifiche al sistema o al registro, sia durante il caricamento del software necessario per il funzionamento di Windows.
    Questa modalità permette di controllare il più possibile tutti i processi che si verificano nel sistema, ma con l'uso frequente del computer e l'installazione di nuove applicazioni, può sembrare troppo invadente;
  • Notifica solo sulle azioni dei programmi. Quando Windows apporta modifiche ai suoi file di sistema, l'utente non viene informato. Molto spesso, questa opzione è l'impostazione predefinita, ovvero non richiede la configurazione all'inizio del lavoro con il computer.
    Tuttavia, l'avvio dei giochi oscurerà comunque lo schermo e visualizzerà una finestra UAC;

  • Avvertimento su azioni gravi (inclusa la modifica dei file di sistema) delle applicazioni senza oscurare lo schermo.
    L'opzione di impostazione è consigliata per i computer meno recenti e relativamente a basso consumo su cui l'oscuramento del desktop richiede molto tempo;
  • Nessuna notifica. I messaggi dell'UAC non verranno visualizzati durante l'installazione di nuove applicazioni o durante la modifica delle impostazioni di Windows. In effetti, questa voce significa disattivare la modalità di controllo dell'account utente - ed è la sua scelta che porta alla cessazione della comparsa di messaggi fastidiosi.
    Si consiglia di selezionarlo solo se si utilizzano costantemente programmi non certificati per l'utilizzo di Windows 7.

Disabilitazione dell'UAC

La necessità di disabilitare l'UAC può apparire, prima di tutto, a causa della riluttanza dell'utente a sopportare avvisi costanti.

Lanciando 10-50 programmi al giorno e confermando ogni loro azione, puoi dedicare molto tempo ad azioni incomprensibili e non sempre necessarie.

Le continue richieste iniziano a diventare fastidiose e l'utente decide che è meglio rischiare di rimanere quasi senza protezione piuttosto che continuare a lavorare con UAC.

Inoltre, disabilitare la modalità non significa la completa indifesa del sistema.

L'utilità stessa viene chiamata immettendo il comando cmd nella finestra di esecuzione. Per modificare le impostazioni dell'UAC, utilizzare il comando

C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /.

Se è necessario disattivare completamente le notifiche dopo questo testo, aggiungere d 0 /f e se si desidera ripristinare la modalità, quindi d 1 /f.

Naturalmente, dopo tutte le modifiche, è necessario riavviare il computer.

risultati

Durante la disabilitazione dell'UAC in Windows 7, non dimenticare di utilizzare i programmi antivirus.

Ciò è particolarmente vero per gli archivi .rar e .zip, nonché per i file eseguibili .exe.

Questi ultimi sono in grado di avviarsi da soli e, in mancanza di protezione, incidono negativamente sul funzionamento del sistema.

Video:

Disabilitazione del controllo UAC in Windows 7

Come disabilitare l'UAC in Windows 7 - 3 modi

Ogni versione di Windows (a partire da Vista) ha un componente UAC (User Account Control) standard. È abilitato per impostazione predefinita e impedisce all'utente di "spararsi ai piedi" eseguendo una sorta di malware con diritti di amministratore. In questo articolo, ti mostreremo come utilizzare il controllo dell'account utente per i tuoi scopi, ad esempio eseguire qualsiasi codice con diritti di amministratore o anche come processo di sistema.

AVVERTIMENTO

Tutte le informazioni sono fornite solo a scopo informativo! Microsoft consiglia di patchare Windows in tempo, di non lavorare nell'account amministratore senza una reale necessità, di non ignorare l'UAC e di non infastidire il supporto tecnico con messaggi sulle vulnerabilità.

I metodi di bypass dell'UAC continuano a essere trovati anche adesso, modificando vecchi trucchi e scoprendone di nuovi. La cosa più difficile è scegliere i metodi appropriati per un particolare sistema attaccato. Concettualmente, ci sono dozzine di diverse tecniche conosciute e se le conteggi insieme a modifiche e metodi ibridi, ce ne saranno più di venti. Puoi leggere di più su di loro e vedere gli esempi di codice corrispondenti su GitHub usando i collegamenti in questo articolo.

UAC come un enorme bug

Nella filosofia hacker, molto è preso in prestito dalle arti marziali. Ad esempio, un maestro di aikido praticamente non si attacca. Nota solo gli errori dell'avversario e rivolge i suoi sforzi contro se stesso. Allo stesso modo, errori di calcolo nei sistemi di protezione possono trasformarli in uno strumento per hacker. Ora esamineremo diversi modi per aggirare l'UAC e persino usarlo per eseguire il codice con privilegi elevati. Molti di questi metodi sono già implementati nei Trojan e consentono loro di infiltrarsi di nascosto nel sistema.

Whitelist per i cappelli neri

In tutte le versioni di Windows per UAC è presente una cosiddetta white list, un insieme di componenti di sistema per i quali non vengono applicate regole restrittive. Pertanto, uno dei metodi di attacco più comuni è cercare di trovare qualsiasi applicazione dalla lista bianca e provare a iniettare il tuo *.dll in esse. È relativamente facile eseguire un attacco di dirottamento DLL, sebbene non sia privo di insidie. Sono diversi in ciascuna versione del sistema operativo e dipendono anche dalle impostazioni, dall'account, dalla profondità di bit del sistema operativo, dai componenti installati e dalle patch. Ad esempio, in Windows 7/8 (ma non 8.1), è possibile utilizzare il normale programma di preparazione del sistema per la distribuzione sysprep.exe per caricare la versione di cryptbase.dll o un'altra libreria. Per fare ciò, posizionalo accanto all'eseguibile, poiché inizia a cercare e caricare le DLL dalla sua directory. Tuttavia, se proviamo a copiare semplicemente il nostro file nella directory %systemroot%/system32/sysprep/, otterremo un errore.
Accesso negato a \system32\ L'utente non ha accesso in scrittura alla directory di sistema e l'amministratore deve confermare questa azione tramite UAC. Affinché il nostro codice ottenga i diritti necessari senza domande inutili, utilizziamo un altro trucco: con il programma di installazione di Windows Update autonomo. Mettiamo cryptbase.dll nell'archivio CAB. Non ci soffermeremo su come fare questa operazione elementare. È descritto in dettaglio sul sito Web di Microsoft. Lascia che la nostra libreria si chiami evil.dll e si trovi nella directory \FCKUAC sull'unità C:\. Quindi creeremo un archivio "addebitato" con il seguente comando: makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab
Archivia con la nostra libreria Invitiamo questo archivio al programma di installazione di aggiornamento autonomo (programma di installazione autonomo di Windows Update). wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ Lo estrarrà in \system32\sysprep\ e "Controllo account utente" sarà silenzioso.
L'utilità sysprep come backdoor integrata Se sai come programmare, puoi eseguire sysprep.exe nascosto, ad esempio tramite CreateProcess() con il flag StartupInfo.wShowWindow = SW_HIDE . Oggi, gli analizzatori euristici di molti antivirus giurano su finestre nascoste, ma ora stiamo parlando solo di UAC: non importa. Dopo tale avvio, sysprep.exe proverà a caricare ed eseguire la libreria CRYPTBASE.dll, ma al suo posto sarà la nostra, che contiene già le funzionalità di cui abbiamo bisogno. Eleverà legalmente il nostro codice e UAC lo darà per scontato. Questo perché wusa e sysprep sono nella lista bianca e tutte le applicazioni in questo elenco possono elevare i loro diritti senza la partecipazione dell'UAC. Il nostro codice dalla libreria caricata dal programma di installazione erediterà i diritti del processo padre sysprep.exe e sarà anche considerato attendibile.
Usare sysprep per bypassare l'UAC Il trucco di cui sopra per usare wusa e sysprep insieme è una modifica del metodo di Leo Davidson. La versione originale era applicabile solo a Windows 7 senza patch ed è stata descritta nel 2009 nella mailing list della Oxford University Computer Community. Viene fornita una copia che, data l'abbondanza di tale codice, è indicata come potenzialmente pericolosa. Il metodo Davidson in varie modifiche è stato utilizzato per molti anni per iniettare Trojan, in particolare il . L'epidemia ha raggiunto il picco nell'autunno del 2011, ma il metodo funziona ancora nel seguente scenario tipico: le azioni vengono eseguite in una versione a 32 bit di Windows 7/8 con un account amministratore con UAC abilitato con le impostazioni predefinite. Un semplice utente non può eseguire wusa.exe , ma molti siedono ancora come amministratori senza una reale necessità. È solo che sono troppo pigri per creare account utente e gestire i diritti di accesso anche tramite strumenti integrati. Matt Graeber afferma che questo metodo non funziona "così com'è" su Windows 8.1/10, poiché sia ​​sysprep.exe che UAC stesso sono stati modificati su quei sistemi operativi. Il preparatore per la distribuzione del sistema ora carica solo la DLL da %windir%\system32\ .

Escalation automatica dei privilegi

Se per qualche motivo non è possibile accedere al programma di installazione dell'aggiornamento, è possibile utilizzare un'altra opzione: copiare il file nella directory di sistema utilizzando il metodo IFileOperation. L'essenza del metodo è che per aggirare l'UAC, nella nostra libreria viene creato un oggetto COM IFileOperation. Ti permette di copiare un file ovunque (inclusa la directory di sistema \system32\ e le sue sottodirectory), elevando automaticamente i privilegi per questo, poiché la funzione avrà il flag di elevazione automatica. Ecco un esempio di utilizzo di un oggetto IFileOperation per copiare un file nella directory di sistema. Il metodo per inserire la tua libreria nel processo explorer.exe è trattato in questo esempio. È possibile un elenco di applicazioni dalla white list. Puoi anche generarlo tu stesso semplicemente trovando gli eseguibili contenenti la stringa autoelevate nella directory di sistema di Windows.
Creazione di un elenco di programmi dalla white list UAC A seconda del programma utilizzato dalla white list e dalla versione di Windows, è possibile sostituire l'una o l'altra libreria (vedi tabella).
Componenti standard e librerie sostitutive I metodi di iterazione per queste opzioni vengono raccolti in un'utilità di PowerShell.

ISecurity Editor

Sorprendentemente, la maggior parte dei metodi di bypass del "Controllo dell'account utente" sono stati deliberatamente stabiliti dagli stessi sviluppatori di Windows. I marketer hanno attribuito il fallimento di Vista al comportamento inopportuno del nuovo componente e nel G7 hanno cercato di rendere meno invadente l'UAC. Per fare ciò, ho dovuto creare stampelle dalla white list e il metodo di escalation automatica dei privilegi (senza conferma dell'utente) per più di quaranta programmi di sistema. Le interfacce COM sono state scritte per la funzione autoElevate: l'IFileOperation documentato (di cui si è discusso sopra) e l'ISecurityEditor non documentato, di cui parleremo ora. Grazie alle backdoor integrate nell'UAC, i computer Windows 7 sono stati infettati senza che l'utente se ne accorgesse. Sono diventati un banco di prova per il malware e spesso sono caduti nelle botnet. Uno di questi (chiamato Simda) è stato sviluppato con successo per cinque anni, utilizzando l'interfaccia ISecurityEditor per iniettare codice. In Microsoft, il problema è stato parzialmente eliminato solo nel 2015. Il corretto ISecurityEditor ora funziona solo con gli oggetti del file system specificati nella costante SE_FILE_OBJECT. I sistemi senza patch vengono ancora trovati. Un esempio di bypass dell'UAC utilizzando una versione vulnerabile di ISecurityEditor .

Continua disponibile solo per i membri

Opzione 1. Unisciti alla community del "sito" per leggere tutti i materiali sul sito

L'appartenenza alla community durante il periodo specificato ti darà accesso a TUTTI i materiali Hacker, aumenterà il tuo sconto cumulativo personale e ti consentirà di accumulare un punteggio Xakep professionale!

UAC (User Account Control) è un servizio che notifica all'utente le azioni che richiedono diritti di amministratore. Se sei sicuro di tutto il software che installi sul tuo PC, puoi disattivarlo. Imparerai come disabilitare l'UAC in Windows 10 o abilitarlo su un PC in questo articolo.

Che cos'è l'UAC in Windows 10

UAC è un elemento del sistema di sicurezza che richiede l'autorizzazione dell'utente per apportare modifiche al sistema operativo.

Protegge l'utente di Windows 10 dall'installazione e dall'esecuzione di software che possono danneggiare il sistema operativo, nonché da azioni potenzialmente pericolose. Questo servizio viene attivato automaticamente, quindi richiede sempre una richiesta per eseguire qualsiasi operazione che possa influire sull'integrità del sistema operativo.

Motivi per l'arresto

Non è consigliabile disabilitare il controllo dell'account utente. L'unica situazione in cui un utente può fare un passo del genere è che il servizio interferisce con il lavoro veloce durante l'utilizzo di un gran numero di file e programmi.

In altri casi, non dovresti disattivare il servizio, perché protegge ulteriormente il PC.

Come disabilitare l'UAC Windows 10

Esistono diversi modi per disabilitare l'UAC in Windows 10:

  • tramite il pannello di controllo;
  • tramite la riga di comando;
  • nell'editor del registro.

Diamo un'occhiata più da vicino a come disabilitare ciascuno dei metodi.

Pannello di controllo

  1. RMB nel menu Start → → imposta Visualizza: icone piccole → Account utente.
  2. Fare clic su "Modifica impostazioni di controllo dell'account utente" → si aprirà una finestra in cui è possibile configurare la notifica delle modifiche alle impostazioni del computer impostando il dispositivo di scorrimento su una delle quattro posizioni suggerite:
    • Avvisare sempre;
    • Avvisa quando le app tentano di modificare le impostazioni (valori predefiniti);
    • Notifica senza oscurare lo schermo;
    • Non avvisare mai.

Sano! Un modo alternativo per aprire le Impostazioni di controllo dell'account è premere Win+R e digitare:
Impostazioni di controllo dell'account utente

Riga di comando


Questo comando apporta le modifiche appropriate all'editor del registro di Windows.

Editore del Registro di sistema


Per impostare un valore UAC specifico, utilizzare la tabella per selezionare i valori DWORD appropriati.

ConsentPromptBehaviorAdminAbilitaLUAPromptOnSecureDesktop
Non avvisare mai 0 1 0
Notifica senza oscuramento dello schermo 5 1 0
Avvisami quando le app tentano di modificare le impostazioni 5 1 1
Avvisare sempre 2 1 1

Come accenderlo?

L'abilitazione del controllo dell'account utente viene eseguita allo stesso modo della disabilitazione. Devi solo selezionare un valore diverso da "Disabilita UAC".

Quando si utilizza la riga di comando:


video

Il video mostra chiaramente come disabilitare l'UAC in Windows 10.

Abbiamo recentemente discusso di cosa sia . Ti ricordo che l'UAC è un componente di Windows che monitora e notifica all'utente tutti i tentativi di apportare modifiche al sistema. Ma il pop-up costante della finestra UAC può essere un po' fastidioso per alcuni utenti. Pertanto, gli sviluppatori Windows hanno introdotto la possibilità di personalizzare il funzionamento di questo componente, fino al suo completo spegnimento. Esistono due strumenti che puoi utilizzare per configurare il funzionamento dell'UAC: il Pannello di controllo o le politiche locali. In questo articolo, vedremo come abilitare l'UAC o come disabilitare l'UAC, in altre parole, configureremo l'UAC utilizzando il Pannello di controllo.

Configurazione dell'UAC tramite il pannello di controllo

Tutte le impostazioni UAC disponibili sono nella finestra Opzioni di gestione delle credenziali utente, a cui si accede passando successivamente attraverso le seguenti finestre e pulsanti:

  1. Pannello di controllo
  2. Conti e sicurezza della famiglia
  3. profili utente
  4. Modifica delle impostazioni di controllo dell'account utente

Se hai qualche difficoltà con l'interfaccia (ad esempio, hai un sistema operativo diverso), puoi eseguire il file

C:\Windows\System32\UserAccountControlSettings.exe

Indipendentemente dal percorso che scegli, il risultato sarà lo stesso: una finestra UAC si aprirà di fronte a te con uno slider a 4 posizioni, il cui movimento è l'intera possibilità di configurare UAC tramite il Pannello di controllo. Successivamente, elencherò queste 4 posizioni e le loro funzionalità:

  1. Avvisare sempre. Quando questo elemento è selezionato, UAC notificherà all'utente qualsiasi azione, sia che si tratti di apportare modifiche al sistema o di avviare un'applicazione di terze parti. Le notifiche vengono visualizzate sul desktop protetto.
  2. Avvisami solo quando i programmi tentano di apportare modifiche al mio computer. Avvisa l'utente solo quando viene avviato software di terze parti. Viene visualizzata una notifica sul desktop protetto.
  3. Avvisa solo quando i programmi tentano di apportare modifiche al computer (non oscurare il desktop). Questo punto è del tutto simile al precedente. L'unica differenza è che il desktop sicuro non viene utilizzato.
  4. Non avvisare mai. Se desideri disabilitare l'UAC, devi selezionare questa voce. Per abilitare l'UAC, puoi selezionare uno dei primi tre elementi.

Nell'elenco sopra, c'è un nuovo concetto per te: un desktop sicuro. Probabilmente, molti hanno indovinato cosa significa. Se le notifiche UAC vengono visualizzate sul desktop protetto, significa che l'utente non può passare a un'altra applicazione o eseguire altre azioni. L'unica finestra attiva nel desktop protetto è la finestra di notifica UAC, mentre il resto del desktop è oscurato. Il desktop protetto viene disabilitato immediatamente dopo che l'utente ha risposto alla notifica UAC. Il desktop sicuro garantisce che il malware non possa falsificare la finestra UAC per ottenere l'autorizzazione richiesta da te. Il desktop protetto rimane attivo per 150 secondi, dopodiché rifiuta automaticamente la richiesta di modifica.

Ecco come viene configurato il funzionamento del componente Controllo account utente. Ma qui è elencata solo la funzionalità del Pannello di controllo, che, in parole povere, ti consente solo di abilitare o disabilitare il controllo dell'account utente in Windows. L'Editor criteri di gruppo locali offre ottime opzioni per .

In questo articolo cercheremo di capire cos'è il "Controllo account utente (UAC)". A cosa serve, come disabilitarlo o modificare il livello di protezione. Diamo un'occhiata più da vicino alle sue impostazioni avanzate.

Il controllo dell'account utente è uno degli strumenti più importanti di un moderno sistema operativo. Che, come probabilmente ricorderete, è apparso con il rilascio di Windows Vista e ha causato una reazione ambigua da parte di molti utenti. Le pretese principali non sono l'efficienza come mezzo di sicurezza e la sua "fastidiosità".

In effetti, tale controllo non ha lo scopo di prevenire varie intrusioni di codice dannoso (abbiamo un firewall e un software antivirus responsabile di questo), ma di ridurre i danni da essi causati - di limitare la sua influenza ai diritti di un utente normale. In poche parole, il controllo dell'account utente non è progettato per proteggere il sistema operativo, ma per renderlo resistente all'accesso non autorizzato.

Prima di iniziare a disabilitare l'UAC, tieni presente di abbassare il livello generale di protezione del computer e la sua vulnerabilità all'accesso non autorizzato.

Per disabilitare completamente il controllo dell'account utente o modificare il livello di protezione, utilizzeremo il modo più semplice tramite il "Pannello di controllo"

Configurazione e disabilitazione dell'UAC in Windows 7

Qualche parola sulla configurazione dell'UAC. Per prima cosa, passiamo al pannello di controllo stesso. Questo può essere fatto nel modo più semplice; Inizio? nella casella di ricerca, digita l'abbreviazione "UAC".

Facciamo clic sul collegamento "Modifica impostazioni di controllo dell'account utente" e entriamo nella finestra delle impostazioni di notifica. Ecco un dispositivo di scorrimento che puoi spostare per selezionare il livello di avvisi UAC. Ci sono quattro livelli di protezione che sono descritti sul lato destro dello schermo.

Per disabilitare completamente l'UAC, sposta il cursore al livello inferiore, ad es. "Non notificare mai" . Riavvia il computer per salvare le impostazioni.

Una volta disabilitato l'UAC, prenditi cura di un software antivirus affidabile. Spero che questo articolo ti sia stato utile e che tu abbia trovato quello che stavi cercando. In bocca al lupo!!

Caricamento in corso...Caricamento in corso...