作为Vista爱好者,我们已经初步了解了UAC的作用,利用权限配置,提权机制保护电脑在正常使用的状况下不受恶意应用程序的侵害,今天APC Magazine上一篇文章说:
Vista's account protection: one click and it's gone
(Vista的用户保护机制:关闭只消点一下)
最近我们发现了 Windows Vista 中用户账户控制 (UAC) 功能的一些不足. 其中一点就是这东西很容易就被完全关掉了. 有一款叫做 TweakVista 的工具就能很容易的改变UAC的行为甚至完全的关掉它. 这些调整工具所做的工作一般来说就是调整系统注册表, 修改字符串和DWORD值. 也就是那些系统安全和组策略的可调选项. 我们所担心的正是 TweakVista 那个关掉UAC的单选框. 一旦选中, UAC就从此消失了, 再也不会有那个询问是否真的要做此项操作的弹出窗口了. 所以, 我问了微软这样的问题: 如果UAC打算保护用户们免受恶意程序和自己操作失误的威胁, 那么在类似 TweakVista 这样的善意程序 "麻醉" 掉系统以便运行自带的功能时, Vista 的保护功能还会有效? 如果此时用户要安装一个号称是 "免费游戏" 的恶意程序, 还有什么东西能向用户索要管理员权限, 阻止这个进程到注册表中去禁用UAC?
微软的回答如下:
"如果一个类似 Tweak Vista 这样的程序需要管理员权限, UAC就会弹出授权对话框. 如果用户选择了同意, 这个程序的权限就会提升到管理员级别并被授予访问特权. 注意, 程序在运行前是要用户许可的. UAC只是 Vista 深层安全防御功能 (UAC、IE7、Firewall、Defender、MIC、 SID 和 CI) 的一部分. 微软建议用户使用标准的用户权限, 可更为谨慎的运行带管理员权限的程序. "
这个回答其实也没有太意外. 它证实了我们对UAC的质疑 - 对标准的用户很有效, 而对超级用户/管理员来说就失去了作用. 如果你授予了一个安装进程管理员权限, 那么它就能为所欲为, UAC并不能确保万无一失. 对标准用户而言, 有时可能会被UAC要求输入管理员的名称和密码. 在某些情况 (假设他不知道密码) 下, 用户用户处于被保护状态. 若一旦取得了管理员权限 (特别是文件系统级的) , UAC就失去了作用, 标准用户也不再受受保护. 也许这对于家庭用户来说并不算什么, 但是对于同时设有管理员和普通用户的商用机就得颇费心思了. 但愿UAC对用户来说真的是功大于过.
没有评论:
发表评论