{"id":192175,"date":"2017-07-09T19:01:03","date_gmt":"2017-07-09T17:01:03","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=192175"},"modified":"2017-07-09T19:03:46","modified_gmt":"2017-07-09T17:03:46","slug":"windows-10-merkwrdigkeit-default-profil-mit-vollzugriff","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/07\/09\/windows-10-merkwrdigkeit-default-profil-mit-vollzugriff\/","title":{"rendered":"Windows 10-Merkw&uuml;rdigkeit: default-Profil mit Vollzugriff"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/win102.jpg\" width=\"58\" height=\"58\"\/>Heute noch eine Merkw\u00fcrdigkeit, die Blog-Leser Markus bei Windows 10 aufgefallen ist. Der Profilordner <em>default <\/em>besitzt recht merkw\u00fcrdige Zugriffsberechtigungen. Ich stelle das Thema hier mal zur Diskussion, vielleicht hat jemand eine schl\u00fcssige Erkl\u00e4rung. <\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/c6014a448dd74624aa463da7ec59db33\" width=\"1\" height=\"1\"\/>In Windows wird ja standardm\u00e4\u00dfig der Profilordner <em>C:\\Users\\Default<\/em> angelegt. Das Betriebssystem verwendet den Inhalt dieses Profilordners, wenn ein neuer Benutzer angelegt wird. Es wird einfach der Inhalt von <em>Default <\/em>f\u00fcr den neuen Benutzer kopiert. Blog-Leser Markus K. schreib mir vor einiger Zeit folgendes: <\/p>\n<blockquote>\n<p>unter 1607 habe ich folgendes (feature?) entdeckt:<br \/>C:\\Users\\Default hat die Berechtigung \"ERSTELLER-BESITZER\" mit Vollzugriff! <\/p>\n<\/blockquote>\n<p>Als ich die Mail las, h\u00e4tte ich jetzt angenommen, dass nur Administratoren Vollzugriff auf diesen Profilordner besitzen und normale Nutzer ausgesperrt bleiben. <\/p>\n<h2>Nachgeschaut \u2013 so sieht es aus<\/h2>\n<p>Ich habe ein Windows 10 Version 1607-System in einer virtuellen Maschine gebootet und die Zugriffsberechtigungen f\u00fcr den Profilordner <em>C:\\Users\\Default<\/em> angesehen.<\/p>\n<p><img decoding=\"async\" title=\"Zugriffsberechtigungen\" alt=\"Zugriffsberechtigungen\" src=\"http:\/\/i.imgur.com\/Fn5jR0r.jpg\"\/><\/p>\n<p>Obiger Screenshot zeigt die Zugriffsberechtigungen mit Vollzugriff f\u00fcr ERSTELLER-BESITZER. Bei der Gruppe <em>Benutzer <\/em>ist scheinbar nur Lesen und Ausf\u00fchren zul\u00e4ssig. Aber es gibt einen zweiten Eintrag <em>Speziell<\/em>, der diese Berechtigungen \u00fcberschreiben kann. <\/p>\n<p>Ich habe dann mal probiert und im Explorer unter einem Standard-Benutzerkonto auf den Profilordner <em>C:\\Users\\Default<\/em> zugegriffen. Dabei war ich in der Lage, sowohl lesend als auch schreibend den Profilordner zu manipulieren. <\/p>\n<p>Markus K. schrieb mir in einer zweiten Mail: <em>In 1703 scheint das behoben zu sein. Derzeit stellt sich mir die Frage ob das ein \"bekanntes\" Problem ist, oder ob still und heimlich behoben wurde?<\/em> <\/p>\n<p>Ich habe dann versuchsweise meine Testmaschine mit dem Windows 10 Creators Update (Version 1703) gebootet und einen Standardbenutzer eingerichtet. Auch dort konnte ich schreibend auf die Profilordner <em>C:\\Users\\Default<\/em> zugreifen. Die Kontrolle der Zugriffsberechtigungen ergab dann folgendes.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/i.imgur.com\/nxJ45CD.jpg\"\/><\/p>\n<p>Der Besitzer des Profilordners ist das System, und der Eintrag <em>Jeder <\/em>hat nur eingeschr\u00e4nkte Zugriffsrechte. So gut aus. Dann habe ich mir die Zugriffsberechtigungen von Unterordnern angesehen. Hier der Unterordner <em>default\\Documents<\/em>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Zugriffsberechtigungen Ordner default\" alt=\"Zugriffsberechtigungen Ordner default\" src=\"http:\/\/i.imgur.com\/TOSIdi2.jpg\" width=\"383\" height=\"508\"\/><\/p>\n<p>Der Benutzer auf dieser Maschine hat wohl spezielle Berechtigungen, die ich mir dann \u00fcber die Schaltfl\u00e4che <em>Erweitert <\/em>anzeigen lassen wollte. Da bekam ich folgendes Dialogfeld angezeigt.<\/p>\n<p><img decoding=\"async\" title=\"Berechtigungsfehler\" alt=\"Berechtigungsfehler\" src=\"http:\/\/i.imgur.com\/UXVKHeb.jpg\"\/><\/p>\n<p>Fand ich schon merkw\u00fcrdig, aber nach Bet\u00e4tigen der OK-Schaltfl\u00e4che kam ich in die Anzeige der Berechtigungen. Diese sehen beim Ordner <em>Documents <\/em>folgenderma\u00dfen aus. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/i.imgur.com\/2IrLOn5.jpg\" width=\"600\" height=\"407\"\/><\/p>\n<p>\u00dcber die Registerkarte <em>Effektiver Zugriff <\/em>habe ich mir dann mal angesehen, welche Berechtigungen wirklich vorliegen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/i.imgur.com\/cnVeoxa.jpg\" width=\"597\" height=\"405\"\/><\/p>\n<p>Ich kann also als Standardbenutzer lesend auf die Ordner des Profils <em>default <\/em>zugreifen und habe in den Unterordnern sogar explizit die M\u00f6glichkeit, Dateien und Ordner zu erstellen. <\/p>\n<h2>Denkfehler oder nur unsch\u00f6n?<\/h2>\n<p>Jetzt kommen wir zu der Stelle, wo ich die aktuelle Beobachtung zur Diskussion stelle. F\u00fcr mich sieht es so aus, als ob jeder Benutzer einer Windows 10-Maschine nach Lust und Laune im Profilordner <em>default <\/em>herum fuhrwerken kann. Der Ordner ist zwar versteckt, aber das ist schnell in der Anzeige des Explorer aktiviert. Blog-Leser Markus schreibt denn auch: <\/p>\n<blockquote>\n<p><em>Herrlich wenn nun Benutzer in einer Laborumgebung hier Daten ablegen und ein neuer Benutzer kommt.<\/em> <\/p>\n<\/blockquote>\n<p>Und auf meine Nachfrage pr\u00e4zisierte er dann:<\/p>\n<blockquote>\n<p>Mit den \"kaputten\" ACLS ist das doch ein Problem, da hier z.b. in Word bei \"speichern unter\" und der Auswahl (linke Spalte) Desktop tats\u00e4chlich auf C:\\Users\\Default\\Desktop gezeigt wird.<\/p>\n<p>In [Windows 10 Version] 1703 gibt es z.b den Ordner C:\\Users\\Default\\AppData\\Roaming\\Microsoft\\Windows\\<br \/>Recent\\AutomaticDestinations <\/p>\n<p>samt Inhalt nicht mehr. Diese Kombination kann in einem Laborbetrieb Datenschutzrechtlich h\u00f6chst bedenklich sein. Dazu habe ich noch <a href=\"https:\/\/blogs.technet.microsoft.com\/askcore\/2015\/12\/21\/users-cant-access-the-desktop-and-other-resources-through-quick-access-in-windows-10\/\" target=\"_blank\">folgendes gefunden<\/a>. Es tritt nicht auf jedem System auf, was also nur bei einer gewissen empirischen Masse zu solchen Effekten f\u00fchrt.<\/p>\n<\/blockquote>\n<p>Beim Lesen des oben verlinkten Microsoft-Beitrags, wo man den Effekt, dass Desktop-Elemente nicht zugreifbar sind, fiel mir eine Episode aus den Microsoft Answers-Foren auf. Beim Upgrade von Windows 10-Systemen schlagen immer wieder Nutzer auf, die nach dem Upgrade nicht mehr auf Dateien im Benutzerprofil oder auf dem Desktop zugreifen k\u00f6nnen und Administratorberechtigungen ben\u00f6tigen. Irgend etwas ist da faul oder zumindest unsauber gel\u00f6st. Oder habe ich da einen (Gedanken-)Fehler begangen?<\/p>\n<blockquote>\n<p>PS: Ich habe aktuell noch weitere Hinweise von anderen Nutzern auf \u00e4hnliche Ungereimtheiten, die ich in den kommenden Tagen mal in Blog-Beitr\u00e4gen thematisieren m\u00f6chte.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch eine Merkw\u00fcrdigkeit, die Blog-Leser Markus bei Windows 10 aufgefallen ist. Der Profilordner default besitzt recht merkw\u00fcrdige Zugriffsberechtigungen. Ich stelle das Thema hier mal zur Diskussion, vielleicht hat jemand eine schl\u00fcssige Erkl\u00e4rung.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[4328,4378],"class_list":["post-192175","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-sicherheit","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=192175"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/192175\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=192175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=192175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=192175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}