# User Account Control (UAC): Mechanismen & Enterprise Hardening

TL;DR / Management Summary User Account Control (UAC) ist kein lästiges Popup, sondern eine fundamentale Sicherheitsbarriere. Sie sorgt dafür, dass selbst Administratoren standardmäßig nur mit den Rechten eines Standard-Benutzers arbeiten (Filtered Token). Erst bei Bedarf wird das volle Administrator-Token durch eine explizite Bestätigung freigeschaltet. Ein Senior Admin nutzt UAC, um Malware den “Silent Install” zu verwehren und laterale Angriffe im Netzwerk zu erschweren.


# 1. Einführung & Architektur

Die Token-Theorie.

Wenn sich ein Administrator anmeldet, erstellt Windows zwei Zugriffs-Token:

  1. Standard User Token: Genutzt für Explorer, Browser und normale Apps.
  2. Full Administrator Token: Wird vom System “geparkt” und erst durch UAC aktiviert.

# Wie UAC eine Erhöhung erkennt

Windows erkennt Aktionen, die Admin-Rechte erfordern, durch:

# Architektur-Diagramm (Mermaid)

graph TD
    LOGIN[User Login] --> TOKENS[Create Two Tokens]
    TOKENS --> FILTER[Filtered Token / Standard User]
    TOKENS --> FULL[Full Token / Admin - Suspended]
    
    FILTER --> ACTION{Admin Action Required?}
    ACTION -->|No| RUN[Run Normal]
    ACTION -->|Yes| AIS[App Information Service]
    AIS -->|Consent UI| USER((User Approval))
    USER -->|Approved| ATTACH[Attach Full Token]
    ATTACH --> PRO[Run Process as Admin]

# 2. UAC im Enterprise: GPO-Konfiguration

Weg von den Default-Werten.

Die Standard-Einstellung (“Nur Benachrichtigen, wenn Apps Änderungen vornehmen”) ist für Firmen unzureichend.

# Empfohlene GPO-Einstellungen

Pfad: Computerkonfiguration -> Windows-Einstellungen -> Sicherheitseinstellungen -> Lokale Richtlinien -> Sicherheitsoptionen

  1. UAC: Verhalten der Erhöhungsaufforderung für Administratoren:
    • Empfehlung: Eingabeaufforderung für Zustimmung auf dem sicheren Desktop. (Verhindert, dass Malware die Bestätigung simuliert).
  2. UAC: Verhalten der Erhöhungsaufforderung für Standardbenutzer:
    • Empfehlung: Anmeldeinformationen anfordern. (Zwingt User, ein Admin-Passwort einzugeben).
  3. UAC: Nur ausführbare Dateien signieren und validieren:
    • Empfehlung: Aktiviert. (Blockiert Erhöhung für unsignierte Binaries).

# 3. Deep Dive: Der sichere Desktop (Secure Desktop)

Isolation der UI.

Wenn der Bildschirm dunkel wird und das UAC-Fenster erscheint, wechselt Windows in den Secure Desktop.


# 4. Day-2 Operations: Admin-Alltag

Effizientes Arbeiten trotz UAC.

# PowerShell als Admin starten via CLI

# Startet eine neue Instanz mit Elevation-Prompt
Start-Process powershell -Verb RunAs

# Der “Admin-Approval Mode” für lokale Admins

Auf Servern ist UAC oft deaktiviert, was ein Sicherheitsrisiko darstellt. Aktivieren Sie den Admin-Approval Mode auch für Server, um “Pass-the-Hash” Angriffe zu erschweren.


# 5. Troubleshooting & “War Stories”

Wenn die Elevation klemmt.

# Top 3 Fehlerbilder

  1. Symptom: “Der angeforderte Vorgang erfordert erhöhte Rechte”, obwohl der User Admin ist.

    • Ursache: Die Applikation wurde nicht “Als Administrator ausgeführt” und das Manifest fehlt.
    • Lösung: Rechtsklick -> Als Administrator ausführen oder ein Manifest via mt.exe hinzufügen.
  2. Symptom: UAC-Popup erscheint nicht, Aktion schlägt einfach fehl.

    • Ursache: Der Dienst AppInfo (Anwendungsinformationen) ist deaktiviert.
    • Lösung: Dienst auf “Automatisch” setzen und starten.
  3. Symptom: Netzlaufwerke sind in der Admin-CMD nicht sichtbar.

    • Ursache: Token-Split. Das Netzlaufwerk wurde im Standard-Token gemappt, das Admin-Token kennt es nicht.
    • Lösung: Registry-Key EnableLinkedConnections = 1 in HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System.

# “War Story”: Das “Silent” Ransomware-Debakel

Ein Unternehmen hatte UAC via Registry auf Level 0 (PromptOnSecureDesktop = 0 und ConsentPromptBehaviorAdmin = 0) gesetzt, “weil die Admins die Klicks nervten”. Das Ergebnis: Ein Helpdesk-Mitarbeiter öffnete einen Anhang. Die Ransomware nutzte die Admin-Rechte des angemeldeten Users, um ohne ein einziges Popup die lokalen Schattenkopien (VSS) zu löschen und die gesamte Disk zu verschlüsseln. Lehre: UAC-Klicks sind keine Belästigung, sondern eine Bestätigung der Absicht. Wer sie abschaltet, öffnet die Tür für vollautomatische Zerstörung.


# 6. Monitoring & Auditing

Elevation-Events tracken.

# Event IDs für UAC


# 7. Fazit & Empfehlung

UAC ist der wichtigste Schutz vor “Drive-by” Infektionen.


# Anhang: Cheatsheet

Registry Key Pfad (HKLM\...\Policies\System) Empfohlener Wert
EnableLUA Hauptschalter für UAC 1
ConsentPromptBehaviorAdmin Prompt für Admins 2 (Prompt on Secure Desktop)
FilterAdministratorToken Filtert das ‘Administrator’ Konto 1
PromptOnSecureDesktop Desktop Switch 1

# Referenzen