Gli utenti standard sono ancora utili quando Windows 8 ha UAC?


8

Il mio ultimo computer ha eseguito XP; gli amministratori avevano accesso illimitato (no UAC) e il mio normale account giornaliero era un utente standard. Ho semplicemente eseguito un "Esegui come", quindi ho inserito le credenziali di amministratore quando avevo bisogno di fare qualcosa come installare il software. Era logico che l'account corrente fosse limitato (come con Linux).

Di recente ho acquistato un nuovo computer Windows 8. Con Controllo account utente, quando eseguo l'accesso come amministratore, UAC visualizzerà una richiesta di consenso / rifiuto se un'applicazione tenta di apportare modifiche al computer.

Se invece faccio del mio account quotidiano un account standard, quando faccio qualcosa che richiede i privilegi di amministratore, mi verrà richiesto anche (ma per una password e un nome utente). Dato che entrambi gli account utente mi suggeriranno comunque, c'è qualche motivo per rendere il mio account quotidiano uno standard? Qual è la pratica "migliore" e la segui personalmente?


1
A partire da Windows Vista alcune azioni come la rimozione di un file da una cartella protetta richiedono un prompt UAC. Come hai scoperto, questo accade con un amministratore o un account utente. A meno che tu non abbia i tuoi motivi per eseguire un account limitato, l'UAC proteggerà il tuo computer da te stesso a condizione che tu abbia sempre letto il messaggio.
Ramhound,

Risposte:


3

Controllo dell'account utente non è considerato un limite di sicurezza. Ciò significa che esiste solo una protezione (relativamente) debole che impedisce al software dannoso di "sfuggire" al controllo dell'account utente e di ottenere l'accesso come amministratore. (In particolare, Microsoft non promette di risolvere i problemi che lo consentono.)

Personalmente, utilizzo sempre un account utente standard sul mio computer di casa, tranne quando sto effettivamente amministrando il computer.


Hai qualche prova del malware che "sfugge" al controllo dell'account utente e Microsoft non fa nulla al riguardo? Da tutto quello che so di Windows aggirare UAC è una brutta escalation di privilegi e sarebbe sicuramente risolto.
Scott Chamberlain,


@ScottChamberlain: considera il caso in cui il malware si inietta in un eseguibile non privilegiato ma ben noto, come Firefox o Adobe Flash, e fa sì che quel programma generi una notifica di aggiornamento falso. È probabile che un utente venga indotto a concedere l'elevazione. Questo tipo di approccio consente al malware di elevarsi senza fare nulla che il modello di sicurezza di Windows non consenta esplicitamente (anche se AV potrebbe catturarlo).
Harry Johnston,

Non vedo come quei due articoli dimostrino il tuo punto. Anche il tuo esempio è valido per un account utente standard, tuttavia dovrai solo digitare la password invece di fare clic sul pulsante OK.
Scott Chamberlain,

@ScottChamberlain: beh, il primo contiene la frase "UAC non è un limite di sicurezza" che pensavo provasse la mia prima frase. Il resto è principalmente solo una descrizione di ciò che significa "non un limite di sicurezza". Nota anche frasi come "La posizione di Microsoft secondo cui i rapporti sull'UAC non costituiscono una vulnerabilità" e "Poiché i prospetti non sono limiti di sicurezza, non esiste alcuna garanzia che il malware in esecuzione su un sistema con diritti utente standard non possa compromettere un processo elevato per ottenere diritti amministrativi ".
Harry Johnston,

4

Quando si tratta di personal computer (s), le "migliori" pratiche tendono a variare ampiamente e sono spesso ignorate. Ognuno usa i propri computer in modo diverso a casa e anche la sicurezza è diversa. Dovresti fare quello che ritieni sia il miglior mix di sicurezza e convenienza per te. Ciò che funziona per gli altri, potrebbe essere sbagliato per la tua situazione.

Personalmente, tutti i miei utenti sono account amministratore su Windows, è solo più conveniente. Se dovessi avere vita qualcuno con me e hanno dovuto usare il mio computer, vorrei dare loro un account standard. Sarei anche più consapevole di bloccare o disconnettermi dai miei computer.

E ricorda che le istruzioni di controllo dell'account utente su un account standard potrebbero essere dovute a un'applicazione con privilegi di amministratore, non all'utente.


È sempre una buona idea rendere tutti gli utenti "standard" e non "amministratori". Se c'è qualche vulnerabilità di sicurezza, l'app non avrà accesso "god" al tuo computer se è un utente "standard".
Lizz

sicuro di poter seguire le migliori pratiche di sicurezza a casa. Ma per me, e probabilmente la maggior parte delle persone, non ne vale la pena.
Keltari,

@Keltari: usi internet banking? In tal caso, quali misure adotti per impedire al malware di interferire con esso?
Harry Johnston,

@HarryJohnston - Sì, utilizzo internet banking. Per quanto riguarda il malware, non ne ho sul mio PC, quindi non è un problema.
Keltari,

@Keltari: Hmmm. In un mondo in cui gli attacchi zero-day sono all'ordine del giorno e i rootkit sono molto bravi a nascondersi, come puoi essere così sicuro di non avere malware sul tuo PC? Oppure, se non ce n'è nessuno adesso, che non ce ne sarà domani?
Harry Johnston,

0

Sì, soprattutto se sei paranoico sulla sicurezza fisica. Vorrei illustrare.

Se hai effettuato l'accesso come amministratore con Controllo account utente attivo, (personalmente, fisicamente) hai la possibilità di diventare un amministratore completo attraverso una finestra di dialogo di elevazione. Pertanto, chiunque si avvicini al computer connesso è un amministratore.

Immagina di fare una presentazione da PowerPoint in esecuzione sul tuo laptop. Improvvisamente, qualcuno del pubblico salta su e inserisce un dispositivo USB nel tuo laptop. Strane cose accadono rapidamente sullo schermo e l'attaccante fugge dall'edificio. Quel dispositivo USB si presentò al sistema operativo come una tastiera e digitò cose cattive. (E puoi comprarne uno per meno di $ 50!) Ma quanti danni ha fatto?

Se sei stato effettivamente registrato come utente standard, il peggio che avrebbe potuto fare è stato prendere o modificare i documenti a cui hai accesso. Se tu fossi l'accesso come un amministratore UAC protetto, esso avrebbe potuto creare un comando amministrativo pronta - Win+ X, A, Alt+ Y- e fondamentalmente alterato il sistema operativo, magari per inserire un programma backdoor o di spionaggio che colpisce chiunque che usa la macchina.

L'unico modo per garantire che un cattivo attore - elettronico o fisico - non possa diventare un amministratore locale è accedere come utente standard.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.