Kategorien

MICROSOFT HAT BEREITS DEN UAC-BUG BEHOBEN, DER FÜR DIEJENIGEN, DIE KEINE ADMINISTRATORRECHTE HABEN, SEHR ÄRGERLICH WAR

Gleichzeitig wurde eine neue Funktion eingeführt, die es Systembetreibern ermöglicht, Anwendungen, für die die UAC nicht aktiviert werden muss, auf eine Whitelist zu setzen.
J.o.k.e.r
J.o.k.e.r
Microsoft hat bereits den UAC-Bug behoben, der für diejenigen, die keine Administratorrechte haben, sehr ärgerlich war

Microsofts Sicherheitsupdate-Paket vom August 2025 bot auch einen Fix für eine frühere Sicherheitslücke, die unter CVE-2025-50173 lief, aber der Patch scheint es geschafft zu haben, einen neuen Fehler zu erzeugen, der in allen relevanten Windows-Versionen vorhanden war.

Der Patch selbst hatte ursprünglich die Schwachstelle in der Benutzerkontensteuerung von Windows Installer behoben, indem er eine strengere Benutzerkontensteuerung implementierte und so das System vor Angreifern schützte, aber im Gegenzug erschien das UAC-Fenster , wenn es nicht hätte erscheinen sollen, und verhinderte manchmal den Start der Anwendung oder verursachte einen Anwendungsabsturz.

Galerie öffnen

Der UAC-Bug wurde von der Firma schnell bestätigt, und die genauen Fälle, in denen die Fehlfunktion zu erwarten war, wurden identifiziert. Das Problem trat unter anderem auf, wenn der Benutzer die Funktion "Sicherer Desktop" aktivierte, einen MSI-Reparaturbefehl ausgab oder versuchte, eine Anwendung mit der Windows Installer-Funktion zu installieren. In diesen Fällen griff die UAC ein und forderte entweder höhere Benutzerrechte an, verursachte einen Absturz oder gab eine Fehlermeldung aus. Die Fehlfunktionen betreffen im Wesentlichen alle relevanten Client- und Serverversionen von Windows, wie aus den folgenden Auflistungen hervorgeht.

Betroffene Client-Marktversionen

  • Windows 11 Version 24H2
  • Windows 11, Version 23H2
  • Windows 11 Version 22H2
  • Windows 10 Version 22H2
  • Windows 10 Version 21H2
  • Windows 10 Version 1809
  • Windows 10 Unternehmen LTSC 2019
  • Windows 10 Unternehmen LTSC 2016
  • Windows 10 Version 1607
  • Windows 10 Enterprise 2015 LTSB

Betroffene Server-Marktversionen

  • Windows Server 2025
  • Windows Server 2022
  • Windows Server Version 1809
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2012

Die Schwachstelle wird im Sicherheitsupdate-Paket vom September 2025 behoben, das die übermäßige Verwendung der UAC für MSI-Dateireparaturprozesse reduziert. Administratoren erhalten die Möglichkeit, die UAC-Aktivierung für die von ihnen verwalteten Systeme auf Anwendungsbasis zu deaktivieren, indem sie potenziell betroffene Software in eine Aktivierungsliste packen. Microsoft verspricht, dass beim Patchen von MSI-Dateien das UAC-Fenster nur dann angezeigt wird, wenn die MSI-Datei von einer bestimmten Aktion begleitet wird, die eine höhere Berechtigung erfordert.

Um die neue Option zu aktivieren, die es Systemadministratoren ermöglicht, bestimmte Anwendungen auf eine weiße Liste zu setzen, so dass sie das UAC-Fenster nicht anzeigen, müssen zwei neue Registrierungsschlüssel innerhalb des Zweigs HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer mit den Namen SecureRepair Policy und SecureRepairWhitelist erstellt werden, wie in diesem Support-Dokument näher beschrieben.

Wichtig ist, dass das Sicherheitsupdate vom September 2025 einen weiteren Fehler behebt, der durch das Update vom August 2025 verursacht wurde: Es kam zu einem Hänger und einer erhöhten Latenz bei der Verwendung der NDI-Streaming-Software sowohl unter Windows 10 als auch unter Windows 11, aber auch dieser Fehler wird nach der Installation des neuen Updates behoben werden.

Das Sicherheitsupdate September 2025, das insgesamt 81 Sicherheitslücken behebt, ist jetzt verfügbar und wird langsam an alle betroffenen Systeme verteilt.

Wir empfehlen Ihnen gerne

    Teste

      Diesbezügliche Artikel

      Zurück zum Seitenanfang