{"id":312106,"date":"2025-05-31T02:07:08","date_gmt":"2025-05-31T00:07:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=312106"},"modified":"2025-05-31T09:07:00","modified_gmt":"2025-05-31T07:07:00","slug":"windows-11-administrator-protection-angekuendigt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/31\/windows-11-administrator-protection-angekuendigt\/","title":{"rendered":"Windows 11 \"Administrator-Protection\" angek\u00fcndigt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[English]Microsoft hatte bereits im Umfeld der BUILD 2025-Entwicklerkonferenz zum 19. Mai 2025, eine Neuerung f\u00fcr Windows 11 angek\u00fcndigt. Der nun eingef\u00fchrte sogenannte Administratorschutz (Administrator-Protection) ist eine neue Sicherheitsfunktion der Windows 11-Plattform, die darauf abzielt, die Administratorbenutzer auf dem Ger\u00e4t zu sch\u00fctzen und ihnen gleichzeitig zu erm\u00f6glichen seine Aufgaben auszuf\u00fchren.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf die Benutzerkontensteuerung<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/30fd68ed61dd4676be9196a150b849e0\" alt=\"\" width=\"1\" height=\"1\" \/>Seit Windows Vista ist es so, dass auch Benutzer unter Administratorkonten keine erh\u00f6hten Berechtigungen f\u00fcr administrative Aufgaben haben. Die\u00a0sogenannte Benutzerkontensteuerung daf\u00fcr sorgt, dass man diese Berechtigungen anfordern kann und erh\u00e4lt.<\/p>\n<p>Eigentlich eine nette Sache, die einen gewissen Schutz davor bietet, dass Angreifer mit administrativen Berechtigungen auf den Windows-Systemen hantieren k\u00f6nnen. Und Windows bietet die M\u00f6glichkeit, dass sich Nutzer unter Standardkonten mit eingeschr\u00e4nkten Berechtigungen \u00fcber die Benutzerkontensteuerung (UAC, User Account Control) erh\u00f6hte Administrator-Rechte anfordern k\u00f6nnen.<\/p>\n<p>Dieser Ansatz besitzt aber mehrere \"Pferdef\u00fc\u00dfe\", die gerne verschwiegen werden. Einmal gew\u00e4hrt Microsoft Windows bestimmten Windows-Programmen automatisch diese erh\u00f6hten Privilegien, sobald diese von einem Administratorkonto aufgerufen werden. Ich hatte das Problem unter dem Stichwort UAC-Bypassing mehrfach im Blog erw\u00e4hnt.<\/p>\n<p>Dann gibt es auch F\u00e4lle, wo die Anforderung von erh\u00f6hten Rechten per UAC in Windows nicht funktioniert &#8211; man muss sich zwingend an einem Administratorkonto anmelden, um die Funktion auszuf\u00fchren (erinnerungsm\u00e4\u00dfig beispielsweise alles, was mit dem Setup beim Inplace-Upgrade oder dem Media Creation Tool, MCT, zu tun hat).<\/p>\n<p>Und dann gibt es seit Windows 10 noch ein Problem f\u00fcr Administratoren, was ich etwas dedizierter im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/27\/windows-10-administration-fehlentwicklung-in-sachen-sicherheit\/\">Windows 10-Administration: Fehlentwicklung in Sachen Sicherheit?<\/a> beleuchtet habe. In der alten Systemsteuerung kann man bei Befehlen, die administrative Berechtigungen erfordern, das \u00fcber die Benutzerkontensteuerung anfordern &#8211; die Befehle sind mit einem UAC-Schild gekennzeichnet.<\/p>\n<p>In obigem Artikel\u00a0wird darauf hingewiesen, dass seit Windows 10 viele Aufgaben in der neuen <em>Einstellungen<\/em>-App zwingend unter Administatorkonten ausgef\u00fchrt werden m\u00fcssen (weil die betreffenden Befehle unter Standardbenutzerkonten fehlen). Tenor aus der Kommentarlage zum Artikel: Ist doch kein Problem, melde ich mich f\u00fcr diese Aufgaben am Administratorkonto an.<\/p>\n<h2>Windows 11 bekommt Administrator Protection<\/h2>\n<p>Obige Erkenntnisse f\u00fchren zur Beobachtung, dass die meisten Administratoren unter Administratorkonten unterwegs sind. Daher versucht Microsoft seit geraumer Zeit sich am Voodoo der Absicherung des Administrators. 2024 hatte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/windows-11-arbeitet-microsoft-an-einer-sudo-umsetzung\/\" rel=\"bookmark\">Windows 11: Arbeitet Microsoft an einer sudo-Umsetzung?<\/a> schon mal \u00fcber einen solchen Ansatz berichtet.<\/p>\n<p>Nun ist der n\u00e4chste Schlenker dran.\u00a0Nachfolgender Tweet verweist auf den im Windows-Blog zum 19. Mai 2025 erschienenen Artikel <a href=\"https:\/\/blogs.windows.com\/windowsdeveloper\/2025\/05\/19\/enhance-your-application-security-with-administrator-protection\/\">Enhance your application security with administrator protection<\/a>.<\/p>\n<p><a href=\"https:\/\/blogs.windows.com\/windowsdeveloper\/2025\/05\/19\/enhance-your-application-security-with-administrator-protection\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/rmMpDhYg\/image.png\" alt=\"Administrator Protection in Windows 11\" width=\"593\" height=\"515\" \/><\/a><\/p>\n<p>Der Administratorschutz (administrator protection) sei eine neue Sicherheitsfunktion der Windows 11-Plattform, die darauf abzielt, die Administratorbenutzer auf dem Ger\u00e4t zu sch\u00fctzen und ihnen gleichzeitig zu erm\u00f6glichen, die notwendigen Funktionen auszuf\u00fchren, die m\u00f6glicherweise die Verwendung von Administratorrechten erfordern, hei\u00dft es.<\/p>\n<p>Der Artikel stellt Richtlinien und Verfahren f\u00fcr Anwendungen vor, die unter Windows ausgef\u00fchrt werden, um bei aktiviertem Administratorschutz mehr Sicherheit zu gew\u00e4hrleisten. Microsoft nennt folgende Punkte, die die Sicherheit verbessern sollen.<\/p>\n<ul>\n<li>Neue Sicherheitsabgrenzung mit separatem Profil: Der Administratorschutz verwendet ein verstecktes, vom System verwaltetes, profilgetrenntes lokales Benutzerkonto, um das isolierte Admin-Token zu erstellen. Dadurch wird sichergestellt, dass Malware auf Benutzerebene nicht auf den im erh\u00f6hten Kontext ausgef\u00fchrten Code zugreifen und diesen kompromittieren kann, so dass die Erh\u00f6hung eine Sicherheitsgrenze darstellt. Anwendungsentwickler beachten bitte: Dieses System Managed Administrator Account (SMAA) hat eine andere Sicherheitskennung (SID).<\/li>\n<li>Just-in-time-Admin-Token: Das Admin-Token, das zur Durchf\u00fchrung von Systemaufgaben erforderlich ist, wird von SMAA generiert. Dieses Token ist nicht persistent und wird nur zum Zeitpunkt der Durchf\u00fchrung der Erh\u00f6hung erstellt und nach Abschluss der Aufgabe verworfen. Der gesamte Zyklus wiederholt sich, wenn der Benutzer versucht, eine andere Aufgabe auszuf\u00fchren, f\u00fcr die er Administratorrechte ben\u00f6tigt.<\/li>\n<li>Abschaffung der automatischen Berechtigungserweiterung: Automatische Berechtigungserweiterung bedeutet, dass bestimmte Windows-Prozesse und -Anwendungen automatisch erweiterte Berechtigungen erhalten, ohne dass der Benutzer dazu aufgefordert wird. Dies kann ausgenutzt werden, um Angriffe zur Umgehung der Benutzerzugriffskontrolle (UAC) durchzuf\u00fchren, bei denen Malware die Administratorrechte missbraucht, um eine unerw\u00fcnschte Anwendung auf dem Ger\u00e4t zu installieren oder die Sicherheitskonfiguration des Ger\u00e4ts zu \u00e4ndern und so die Sicherheit zu gef\u00e4hrden. Mit dem Administratorschutz werden alle automatischen Erh\u00f6hungen in Windows entfernt, und die Benutzer m\u00fcssen jeden Verwaltungsvorgang interaktiv autorisieren. Dadurch wird sichergestellt, dass der Benutzer die volle Kontrolle beh\u00e4lt und dass die Administratorrechte nicht missbraucht werden.<\/li>\n<\/ul>\n<p>Der von Microsoft letztgenannte Punkt hat bei mir einen Aha-Effekt ausgel\u00f6st, habe ich das doch oben im Artikel unter UAC-Bypassing angesprochen &#8211; Administratoren konnten dies \u00fcber die UAC-Einstellungen beeinflussen. Wie das aber in der Praxis unter Windows 11 funktioniert und ob es weiter \"Ausnahmen\" gibt, wird man sehen.<\/p>\n<p>Microsoft macht in seinem Beitrag, der weitere Erl\u00e4uterungen enth\u00e4lt, ein gro\u00dfes Ding daraus, wie die Sicherheit noch mehr erh\u00f6ht wird. Mir kommt es leider wie ein weiterer Balkon vor, der da aus optischen Gr\u00fcnden mit viel Brimborium angeschraubt wird. Ich muss mal schauen, dass ich die kommenden Tage ein Thema aufbereitet, wie man mit wenigen Handgriffen die Ausf\u00fchrung von Richtlinien unterbinden kann. Ist \u00fcbrigens ein Thema, was Microsoft nicht angehen will, wenn ich die Diskussion zwischen Stefan Kanthak und Microsofts Sicherheitsgruppe richtig interpretiere.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/02\/10\/erebus-ransomware-und-die-ausgetrickste-uac\/\">Erebus Ransomware und die ausgetrickste UAC<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/24\/windows10-neue-uac-bypassing-methode-fodhelper-exe\/\">Windows10: Neue UAC-Bypassing-Methode (fodhelper.exe)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/02\/15\/wurde-das-verhalten-der-uac-in-windows-geaendert\/\" rel=\"bookmark\">Wurde das Verhalten der UAC in Windows ge\u00e4ndert?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/windows-11-arbeitet-microsoft-an-einer-sudo-umsetzung\/\" rel=\"bookmark\">Windows 11: Arbeitet Microsoft an einer sudo-Umsetzung?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/18\/windows-10-11-fodhelper-uac-bypassing-test-und-fremdvirenscanner\/\" rel=\"bookmark\">Windows 10\/11 FoDHelper UAC-Bypassing-Test und Fremdvirenscanner<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/29\/bsi-warnt-vor-windows-schwachstelle-mmc-task-planer\/\" rel=\"bookmark\">BSI warnt vor Windows-Schwachstelle (MMC\/Task-Planer)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hatte bereits im Umfeld der BUILD 2025-Entwicklerkonferenz zum 19. Mai 2025, eine Neuerung f\u00fcr Windows 11 angek\u00fcndigt. Der nun eingef\u00fchrte sogenannte Administratorschutz (Administrator-Protection) ist eine neue Sicherheitsfunktion der Windows 11-Plattform, die darauf abzielt, die Administratorbenutzer auf dem Ger\u00e4t zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/31\/windows-11-administrator-protection-angekuendigt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,8257],"class_list":["post-312106","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows-11"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=312106"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312106\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=312106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=312106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=312106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}