User Account Control di Microsoft Windows Vista
Le tecnologie User Account Control introdotte in Microsoft Windows Vista impongono troppi popup di avvertimento o di login agli utenti. Colpa delle applicazioni che andranno riscritte
di Fabio Boneschi pubblicata il 02 Maggio 2007, alle 10:39 nel canale ProgrammiMicrosoftWindows










KTC H27E6 a 300Hz e 1ms: come i rivali ma a metà prezzo
Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
PS5 festeggia cinque anni e supera 84 milioni di unità andando oltre le aspettative
Patreon lancia Quips, un social network interno per connettere creator e fan
Honda richiama oltre 400mila Civic: c'è il rischio che una ruota si stacchi durante la guida
Manipolazione robotica: Adaptronics chiude un round da 3,15 milioni
Singles' Day 2025: le offerte AliExpress da non perdere per la Festa dei Single
Nasce in Belgio il primo parco solare per la produzione di idrogeno verde al mondo
Grande festa in Cina, Fiido esagera: fino a 1.300 euro di sconto sulle e-bike
Terapia genica 'one-shot' abbatte colesterolo e trigliceridi: prima sperimentazione umana riuscita
Il primo sconto in assoluto di iPhone 17 Pro: 256 GB a 1.299€
Mini Aspirapolvere 4 in 1 da 26.000Pa: l'arma segreta per auto, divani e peli di animali a soli 29,15€
Google punirà le app che consumano troppa batteria su Android: nuove regole dal 2026
Cina: emissioni di CO2 stabili o in calo da 18 mesi grazie a rinnovabili ed EV
Ritorna la migliore offerta di ho. Mobile: 5,95 euro al mese e 100 Giga, ma tempo limitato
21 offerte Amazon Black Friday vere: robot, TV anche OLED, portatili e molto altro a prezzi stracciati, con le novità di oggi









45 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infopoi se serve, come dicevano altri, c'è sempre "run as" ....
(o si può sempre addirittura cambiare utenza - stupore
L'utente di default in Vista è decisamente meno onnipotente di quello di XP, è sottoposto anche lui ad UAC.
convengo, ma probabilmente mi sono spiegato da cani, provo a chiarire con uno pseudo-esempio:
l'utente che il wizard di installazione mi fa creare per utilizzare il pc è un admin
metti che in futuro esce un bug di uac che permette di bypassarlo con apposito codice maligno
mentre uso il pc, un malware x riesce ad anadare in esecuzione (come e perché sarebbe un altro discorso)
metti che la prima cosa che vuol fare questo codice maligno è patchare y.dll in system32 o cmq un qualunque file "di sistema" o non proprietà dll'utente corrente (ok ci saranno sicuramente altri livelli di protezone oltre al uac, ad es la system files protection secondo vista per un certo insieme di files, ma il punto è su uac, perdonami la pochezza dell'esempio ma credo si possano trovare ipotetici casi specifici + calzanti)
allora normalmente lo uac fermerebbe tutto e sparerebbe il pop-up, benone, ma con l'ipotetico bug di cui sopra il codice del malware prima di tentare di farsi i **zz* suoi farà il relativo esploit scongiurando quindi l'intervento dello uac
a questo punto, semplcemente, se l'utente corrente è un admin, il malware può ad esempio patchare il detto y.dll, se invece stesse girando come un fesso user qualunque, non potrebbe cmq farlo, anche avendo "fregato" lo uac, dovrebbe poter avere un modo per fare anche una classica privilege-escalation
l'utente che il wizard di installazione mi fa creare per utilizzare il pc è un admin
metti che in futuro esce un bug di uac che permette di bypassarlo con apposito codice maligno
mentre uso il pc, un malware x riesce ad anadare in esecuzione (come e perché sarebbe un altro discorso)
metti che la prima cosa che vuol fare questo codice maligno è patchare y.dll in system32 o cmq un qualunque file "di sistema" o non proprietà dll'utente corrente (ok ci saranno sicuramente altri livelli di protezone oltre al uac, ad es la system files protection secondo vista per un certo insieme di files, ma il punto è su uac, perdonami la pochezza dell'esempio ma credo si possano trovare ipotetici casi specifici + calzanti)
allora normalmente lo uac fermerebbe tutto e sparerebbe il pop-up, benone, ma con l'ipotetico bug di cui sopra il codice del malware prima di tentare di farsi i **zz* suoi farà il relativo esploit scongiurando quindi l'intervento dello uac
a questo punto, semplcemente, se l'utente corrente è un admin, il malware può ad esempio patchare il detto y.dll, se invece stesse girando come un fesso user qualunque, non potrebbe cmq farlo, anche avendo "fregato" lo uac, dovrebbe poter avere un modo per fare anche una classica privilege-escalation
Concordo, ma in caso di bug dello UAC credo che ci sarebbero problemi anche come User.
forse anche l'admin in vista è passibile di pop-up by uac, non mi ricordo se l'ho provata la cosa, ma cmq avere uno user "sotto" uac anziché un admin avrebbe reso imho il tutto ancora più robusto, dato che con vista si è cercata la svolta in questi aspetti...
poi se serve, come dicevano altri, c'è sempre "run as" ....
(o si può sempre addirittura cambiare utenza - stupore
ps: ho visto associare spesso uac e richiesta di pwd (e addirittura menzionare come potenziale pericolo il dover digitare spesso la pwd a cusa dello uac), ma mi pare proprio che i pop-up uac non chiadano la pwd (a meno che non ve ne siano alcuni che automaticamente proprongono di passare dai privilegi attuali a quelli diuna altro utente (admin), ma sinceramente nonso/ricordo ora se c'è pure questo caso.
Ad dir la verità lo hanno pensato abbastanza bene. (bug apocalittici a parte)
Nel senso che se l'utente di base è del gruppo Administrators lo UAC chiede solo l'approvazione se invece l'utente NON è del gruppo Administrators allora chiede la PASSWORD.
NOTA: lo user NON dovrebbe avere tale password!
Inoltre se avete notato le maschere UAC escono dal controllo dell'interfaccia di explorer e dal "dominio" tradizionale... questo è per evitare di poter essere inficiate da eventuali exploit di explorer o di applicazioni buffe.
Quindi anche su questo hanno pensato molto seriamente a come separare gli ambiti applicativi.
Se cercate su MSDN ci sono delle belle presentazione su quanta protezione hanno messo.
(Nota di colore: su mac os X la dialog UAC è MOLTO ma MOLTO più spaccapalle!!!!!! un vero incubo... in confronto UAC è 'na passeggiata)
Parliamo ora dello user. Notate che se nell'installazione create più di uno user solo il primo è del gruppo Administrator (almeno è un pò che non faccio installazioni con più user ma mi ricordo che gli altri erano power user addirittura user).
Questo, in verità, mi sembra più un regalo agli utenti che altro... perchè ad oggi tutti i sw esistenti tranne (forse) office non sono pensati con gli user previleges in mente e quindi avrebbero creato una marea di problemi.
Non mi stupirei se la prossima versione di Vista o il suo successore non creino più user in Administrator.
Una nota su windows l'utente Administrator non è critco come root sui sistemi unix infatti sopra gli utenti di Administrator ci sono quelli di LOCAL SERVICE e SYSYTEM.
Quindi, insomma, un percorso non finito ma sicuramente nella direzione giusta e dove la enorme eredità di software vario (ed infinito) pesa molto sulla velocità di implementazione.
M
Quoto, però a volte mi viene il dubbio che non siano i programmi ma l'os.
Io ho cercato di tenere un sistema multiutente fin da Win98 e non vi dico che fatica. Per fortuna che gli altri in casa non fanno un utilizzo "avanzato" del PC; ho dovuto bestemmiare i 7 lingue per poter permettere agli utenti limitati di installare certi programmi, di scannerizzare, masterizzare... : /
aaaaahh...
http://www.thebestpageintheuniverse...cgi?u=macs_cant
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".