exe nur als admin ausführbar. Nach umbenennen geht es!?
Hallo Zusammen,
ein merkwürdiges Problem.
Es gibt einen Ordner auf c:\
Dort liegen mehrere exe-Dateien.
Bei einer ist das Symbol im Icon, das es nur als Admin ausführbar ist.
Benenne ich die Datei um, so kann ich die als normaler User ausführen.
Kopiere ich die Datei (heißt dann ja ...Kopie.exe), dann kann ich die auch ausführen.
Das Problem existiert, seit wir dem User die lokalen Admin-Rechte weggenommen haben.
Wo kann das denn her kommen? Warum ändern sich die Rechte, wenn ich die Datei umbenenne
oder kopiere. Wenn ich die Datei auf den Desktop ziehen ist das auch wieder OK.
Das kann ich mir so nicht erklären.
Die anderen .exe Dateien sind auch ausführbar. Merkwürdig.
Vielleicht hat jemand eine Idee?
Gruß
Christian
ein merkwürdiges Problem.
Es gibt einen Ordner auf c:\
Dort liegen mehrere exe-Dateien.
Bei einer ist das Symbol im Icon, das es nur als Admin ausführbar ist.
Benenne ich die Datei um, so kann ich die als normaler User ausführen.
Kopiere ich die Datei (heißt dann ja ...Kopie.exe), dann kann ich die auch ausführen.
Das Problem existiert, seit wir dem User die lokalen Admin-Rechte weggenommen haben.
Wo kann das denn her kommen? Warum ändern sich die Rechte, wenn ich die Datei umbenenne
oder kopiere. Wenn ich die Datei auf den Desktop ziehen ist das auch wieder OK.
Das kann ich mir so nicht erklären.
Die anderen .exe Dateien sind auch ausführbar. Merkwürdig.
Vielleicht hat jemand eine Idee?
Gruß
Christian
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 52704966872
Url: https://administrator.de/forum/exe-nur-als-admin-ausfuehrbar-nach-umbenennen-geht-es-52704966872.html
Ausgedruckt am: 22.12.2024 um 01:12 Uhr
12 Kommentare
Neuester Kommentar
Hi.
Es gibt die Möglichkeit, via GPO
"dateiname.exe" gegen die Ausführung durch benanntecUser/Gruppen/Computer zu sperren ...
Dieses über "dateiname.exe" oder zmB. dem Datei-Hash.
Im Fall von "dateiname.exe" greift die Sperre logischerweise nicht mehr, wenn diese umbenannt wird ...
ERGO: mit üblichen Tools prüfen, ov via GPO eine Datei[namen]-Sperre gesetzt wurde ...
Es gibt die Möglichkeit, via GPO
"dateiname.exe" gegen die Ausführung durch benanntecUser/Gruppen/Computer zu sperren ...
Dieses über "dateiname.exe" oder zmB. dem Datei-Hash.
Im Fall von "dateiname.exe" greift die Sperre logischerweise nicht mehr, wenn diese umbenannt wird ...
ERGO: mit üblichen Tools prüfen, ov via GPO eine Datei[namen]-Sperre gesetzt wurde ...
NTFS-Rechte schaue ich mir nochmal genauer an.
An den NTFS-Rechten wird es m.E. nicht liegen...
... da beim umbenennen derselben Datei die NTFS-Rechte nicht geändert werde - und ...
Benenne ich die Datei um, so kann ich die als normaler User ausführen.
ja keine neue Datei anlegt, die die NTFS-Rechte des Ordners übernimmt ...
Hi,
das ist wahrscheinlich wieder so ein Nonsens von Microsoft.
Gib der EXE mal ihren Orinialnamen wieder. Dann mit dem Explorer in die Eigenschaften der EXE gehen, Reiter "Kompatibilität". Dort sollte der Haken "Programm als Administrator ausführen" aktiviert sein.
Benennst Du sie wieder um, ist der Haken raus.
It's not a bug ...
Das wird dann sicherlich irgendwo in der Registry gespeichert.
Edit: Und was fehlen dürfte, ist, dass beim Umbenennen der Datei der Eintrag in der Registry angepasst wird.
E.
das ist wahrscheinlich wieder so ein Nonsens von Microsoft.
Gib der EXE mal ihren Orinialnamen wieder. Dann mit dem Explorer in die Eigenschaften der EXE gehen, Reiter "Kompatibilität". Dort sollte der Haken "Programm als Administrator ausführen" aktiviert sein.
Benennst Du sie wieder um, ist der Haken raus.
It's not a bug ...
Das wird dann sicherlich irgendwo in der Registry gespeichert.
Edit: Und was fehlen dürfte, ist, dass beim Umbenennen der Datei der Eintrag in der Registry angepasst wird.
E.
@emeriks
Beides würde aber das umbenennen derselben Datei überleben (weil Registry = UID gespeichert würde) und die Ausführung weiter verhindern ..
@oltrop
Die GPO muss nicht zwingend auf vom AD kommen sondern kann, warum auch immer - von einem oberschlauen User - als lokale GPO gesetzt worden sein ...
Beides würde aber das umbenennen derselben Datei überleben (weil Registry = UID gespeichert würde) und die Ausführung weiter verhindern ..
@oltrop
Die GPO muss nicht zwingend auf vom AD kommen sondern kann, warum auch immer - von einem oberschlauen User - als lokale GPO gesetzt worden sein ...
@MirkoKR:
Nein, eben nicht. Das habe ich soeben explizit reproduziert.
Nein, eben nicht. Das habe ich soeben explizit reproduziert.
Hi.
Flags und Pfade zu den Files sind hier zu finden:
=>
Und richtig, die Pfade ändern sich in der Registry nicht wenn man das File nachträglich umbenennt, selbst wenn man das File löscht bleibt der Eintrag bestehen.
Gruß Strods
Zitat von @emeriks:
Das wird dann sicherlich irgendwo in der Registry gespeichert.
Edit: Und was fehlen dürfte, ist, dass beim Umbenennen der Datei der Eintrag in der Registry angepasst wird.
Das wird dann sicherlich irgendwo in der Registry gespeichert.
Edit: Und was fehlen dürfte, ist, dass beim Umbenennen der Datei der Eintrag in der Registry angepasst wird.
Flags und Pfade zu den Files sind hier zu finden:
=>
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Layers
Und richtig, die Pfade ändern sich in der Registry nicht wenn man das File nachträglich umbenennt, selbst wenn man das File löscht bleibt der Eintrag bestehen.
Gruß Strods
Den Pfad zu ...\Layers gibt es nicht.
Dann hast du wohl noch nie die Kompatibilitätsflags benutzt .... einmal kurz dass Häkchen bei einer ausführbaren Datei setzen und der Schlüssel "Layers" wird in der Registry angelegt. Der ist von Windows Vista an bis zum heute aktuellen Windows 11 immer das gleiche und hat sich seitdem nie geändert.Den selben Pfad es auch nochmal unter
HKEY_LOCAL_MACHINE
falls ein Eintrag schonmal von Windows dort angelegt wurde.Wie immer ist Process Monitor dein Freund und Helfer wenn man wissen will wo Windows etwas in der Registry speichert.