사용자 계정 컨트롤
User Account Control유저 어카운트 컨트롤(UAC)은, Microsoft 의 Windows Vista[1] 및 Windows Server 2008 operating system에 도입된 필수 액세스 제어의 적용 기능으로, Windows[2] 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 R2, Windows 10 및 Windows 11 에서도 보다 완화된 버전이 제공됩니다.관리자가 승격을 승인할 때까지 애플리케이션 소프트웨어를 표준 사용자 권한으로 제한함으로써 Microsoft Windows의 보안을 향상시키는 것을 목표로 하고 있습니다.이렇게 하면 사용자가 신뢰하는 애플리케이션만이 관리자 권한을 받을 수 있으며 악성코드는 운영체제를 손상시키지 않습니다.즉, 사용자 계정에 관리자 권한이 할당되어 있을 수 있지만 사용자가 실행하는 응용 프로그램은 사전에 승인되거나 사용자가 명시적으로 권한을 부여하지 않는 한 이러한 권한을 상속하지 않습니다.
UAC는 Mandatory Integrity Control을 사용하여 다른 권한으로 실행 중인 프로세스를 분리합니다.권한이 낮은 응용 프로그램이 권한이 높은 응용 프로그램과 통신할 가능성을 줄이기 위해 사용자 계정 제어와 함께 다른 새로운 기술인 사용자 인터페이스 권한 분리([3]User Interface Privilege Isolation)를 사용하여 이러한 프로세스를 서로 분리합니다.Internet Explorer 7의 "보호 모드"[4]는 이 기능의 주요 용도 중 하나입니다.
메인프레임 및 서버상의 운영체제는 수십 년 동안 슈퍼유저와 유저랜드를 구분해 왔습니다.여기에는 명백한 보안 컴포넌트뿐만 아니라 사용자가 실수로 시스템 설정을 변경하지 않도록 하는 관리 컴포넌트도 포함되어 있습니다.
초기의 Microsoft 가정용 운영체제(MS-DOS, Windows 95-98, Windows Me 등)에는 같은 머신에 다른 사용자 계정의 개념이 없었습니다.이후 버전의 Windows 및 Microsoft 응용 프로그램에서는 관리자가 아닌 사용자 로그인을 사용할 수 있도록 권장되었지만 일부 응용 프로그램에서는 관리자 권한이 계속 필요합니다.Microsoft 는, 관리자 권한이 필요한 경우, 애플리케이션에 Windows 준거가 인정되지 않습니다.이러한 애플리케이션은 패키징에 Windows 준거 로고를 사용하지 않는 경우가 있습니다.
Windows 버전에서의 동작
- MS-DOS 및 Windows 버전 1.0~3.11: 모든 애플리케이션은 운영체제와 동등한 권한을 가집니다.
- Windows 9x: 모든 애플리케이션은 운영체제 자체와 동등한 시스템 전체의 특권을 누렸습니다.
- Windows NT부터 Windows XP까지의 모든 버전: 여러 개의 사용자 계정을 도입했지만 실제로는 대부분의 사용자가 정상적인 조작을 위해 관리자 역할을 계속했습니다.또, 애플리케이션에 따라서는,[5] 기능의 일부 또는 전부를 사용하기 위해서, 유저가 관리자일 필요가 있습니다.
- Windows Vista: Microsoft는 처음에 제한된 사용자 계정(LUA)에서 Vista 보안을 개발한 후 사용자 계정 제어(UAC)[6]를 출하하기 전에 개념을 사용자 계정 보호(UAP)로 변경했습니다.Windows Vista 에서는, 유저 어카운트 컨트롤(UAC)이 도입되어 「필요에 따라서 슈퍼 유저」를 장려하는 어프로치를 제공합니다.UAC의 핵심은 사용자 컨텍스트를 변경하지 않고 권한을 상승시키는 능력에 있습니다(사용자 "Bob"은 여전히 사용자 "Bob"임).기존 애플리케이션과의 호환성을 해치지 않고 새로운 보안 기능을 도입하기는 어렵습니다.
- 누군가가 표준 사용자로 Vista에 로그인하면 시스템은 로그온 세션을 설정하고 가장 기본적인 권한만 포함하는 토큰을 할당합니다.이렇게 하면 새 로그온 세션이 시스템 전체에 영향을 미치는 변경을 수행할 수 없습니다.
- 사용자가 Administrators 그룹의 멤버십을 가진 사용자로 로그인하면 시스템은 두 개의 개별 토큰을 할당합니다.첫 번째 토큰에는 일반적으로 관리자에게 부여되는 모든 권한이 포함되어 있으며 두 번째 토큰에는 표준 사용자와 유사한 제한된 토큰이 할당됩니다.
- Windows 7: Microsoft 에는 사용자 계정 컨트롤 설정을 변경하는 사용자 인터페이스가 포함되어 있으며 기본 설정이라는 새로운 알림 모드가 도입되었습니다.기본적으로는 사용자가 %SystemRoot%에 저장되어 Microsoft에 의해 디지털 서명된 프로그램을 통해 높은 권한이 필요한 Windows 설정을 변경할 때 UAC는 동의를 요구하지 않습니다.실행 권한이 필요한 프로그램은 계속 프롬프트를 트리거합니다.새 UI를 통해 변경할 수 있는 다른 사용자 계정 컨트롤 설정은 Windows [8]Vista의 레지스트리를 통해 액세스할 수 있습니다.
- Windows 8 및 8.1: 설계 변경 추가.UAC가 트리거되면 데스크톱이 흐리게 되면 모든 응용 프로그램과 태스크바가 숨겨집니다.
- Windows 10: Windows 8 및 8.1과 동일한 레이아웃을 복사하지만 Anniversary Update는 보다 현대적인 외관을 갖추고 있습니다.또, Windows 10 에서는, 유저 어카운트 컨트롤 대화 상자에 Windows Hello 의 서포트가 추가되었습니다.
UAC 프롬프트를 트리거하는 태스크
관리자 권한이 필요한 태스크는 UAC 프롬프트(UAC가 유효하게 되어 있는 경우)를 트리거합니다.일반적으로 이 프롬프트에는 Windows 로고 4색(Vista 및 Windows Server 2008) 또는 노란색과 파란색(Windows 7, Windows Server 2008 R2 이후)이 있는 보안 실드 아이콘이 표시됩니다.실행 파일의 경우 아이콘에 보안 차폐 오버레이가 있습니다.다음 작업에는 관리자 [9][10]권한이 필요합니다.
- 관리자로서의 응용 프로그램 실행
- 시스템 전체 설정 변경
- 표준 사용자에게 권한이 없는 폴더의 파일 변경(대부분의 경우 %SystemRoot% 또는 %ProgramFiles% 등)
- 일반적으로 파일 또는 폴더 권한이라고 하는 Access Control List(ACL; 접근컨트롤 리스트)에 대한 변경
- 다음 이외의 장소에서 응용 프로그램 설치 및 제거:
- 장치 드라이버 설치
- ActiveX 컨트롤 설치
- Windows 방화벽 설정 변경
- UAC 설정 변경
- Windows Update 설정
- 사용자 계정 추가 또는 제거
- 사용자의 계정 이름 또는 유형 변경
- 새 계정 생성 또는 사용자 계정 삭제
- Guest 계정 켜기(Windows 7에서 8.1로)
- 네트워크 검색, 파일 및 프린터 공유, 공용 폴더 공유, 암호로 보호된 공유 또는 미디어 스트리밍 켜기
- 보호자 통제 구성(Windows 7) 또는 가족 보호(Windows 8.1)
- 작업 스케줄러 실행 중
- 폴더 및 파일 백업 및 복원
- 네트워크 위치 병합 및 삭제
- 원격 액세스 환경설정에서 로그 실행 또는 치료
- 색상 보정 실행 중
- 원격, 시스템 보호 또는 고급 시스템 설정 변경
- 백업된 시스템 파일 복원
- 다른 사용자의 폴더 및 파일 보기 또는 변경
- 디스크 조각 모음, 시스템 복원 또는 Windows 사용자 환경 전송 실행(Windows 7에서 8.1로)
- 레지스트리 에디터 실행
- 윈도우즈 체험 지수 평가 실행
- 오디오 녹음과 재생, 하드웨어/디바이스 및 전력 사용 문제 슈팅
- 전원 설정 변경, Windows 기능 끄기, 프로그램 제거, 변경 또는 복구
- 날짜 및 시간 변경 및 인터넷 시간 서버와 동기화
- 표시 언어 설치 및 제거
- 접근성 관리 설정 변경
시간대 변경 등 일반적인 작업에는 관리자 권한이[11] 필요하지 않습니다(시스템 시간은 Kerberos 등의 보안 프로토콜에서 일반적으로 사용되므로 시스템 시간 자체를 변경할 수 있습니다).중요한 Windows 업데이트 설치와 같이 이전 버전의 Windows에서 관리자 권한이 필요했던 많은 [12]작업은 Vista에서 관리자 권한이 더 이상 필요하지 않습니다.MSI 또는 MSU 패키지의 특성상 관리자 권한이 필요한 경우 일반적으로 프롬프트가 표시되므로 아이콘을 마우스 오른쪽 버튼으로 클릭하고 "관리자로서 실행"을 클릭하면 모든 프로그램을 관리자 권한으로 실행할 수 있습니다.이 작업이 실패했을 경우 유일한 회피책은 관리자 권한으로 명령 프롬프트를 실행하고 여기서 MSI 또는 MSP 패키지를 실행하는 것입니다.
특징들
사용자 계정 컨트롤은 전체 화면이 일시적으로 흐리게 표시되고 Windows Aero가 비활성화되며 권한 부여 창만 최대 밝기로 표시되는 Secure Desktop 모드에서 인증 정보를 요구합니다. 일반 응용 프로그램은 Secure Desktop과 상호 작용할 수 없습니다.이렇게 하면 다른 텍스트나 그래픽을 표고 요청 위에 겹치거나 마우스 포인터를 조정하여 사용자가 [13]의도하지 않은 확인 버튼을 클릭하는 등의 스푸핑을 방지할 수 있습니다.관리 액티비티가 최소화된 어플리케이션에서 발생하는 경우 초점을 잃지 않도록 보안 데스크톱 요구도 최소화됩니다.시큐어 데스크탑을 디세블로 하는 것은 가능하지만, 시큐러티의 [14]관점에서는 권장할 수 없습니다.
종종 왜냐하면 그들은 또는 시스템 machine-wide 디렉터리(ProgramFiles와 같은)또는 레지스트리 키(특히 HKLM)[5]하여 UACallevia하려는 시도 쓰려고 시도했다 이전 버전의 Windows에서는 응용 프로그램은 이 가정 사용자가 관리자 권한으로 실행되고 될 것이라는 쓴 문제 제한된 사용자 계정에서 운행을 경험했다.기파일 및 레지스트리 가상화를 사용하여 쓰기(및 후속 읽기)를 사용자 프로파일 내의 사용자별 위치로 리디렉션합니다.예를 들어 응용 프로그램이 "C:사용자에게 쓰기 권한이 없는 \Program Files\appname\settings.ini는 "C:"로 리다이렉트 됩니다.\Users\Username\AppData\Local\VirtualStore\Program Files\appname\settings.ini"를 선택합니다.리다이렉션 기능은 특정 [15]권한을 요구하는 매니페스트를 포함하지 않는 비엘리베이터 32비트응용 프로그램에만 제공됩니다.
설정 가능한 UAC 의 설정은 다수 있습니다.다음과 같은 [16]일이 가능합니다.
- 보안을 강화하기 위해 관리자가 비밀번호를 다시 입력해야 합니다.
- 보안을 강화하기 위해 인증 프로세스의 일부로 사용자가 Ctrl+Alt+Del을 눌러야 합니다.
- 파일 및 레지스트리[17] 가상화만 사용 안 함
- Admin Approval Mode(관리자에 대한 UAC 프롬프트)를 완전히 비활성화합니다.UAC 확인 대화상자는 비활성화되지만 Windows의 내장 LUA 기능은 비활성화되지 않습니다.즉, 관리자로 마크된 사용자도 아직 진정한 관리 액세스 권한이 없는 제한된 사용자입니다.
상승된 권한으로 실행 중인 명령 프롬프트 창에는 "Administrator"라는 단어가 창 제목 앞에 붙습니다. 그러면 사용자는 상승된 [18]권한으로 실행 중인 인스턴스를 식별할 수 있습니다.
서명된 실행 파일의 권한 상승 요청과 서명되지 않은 실행 파일의 권한 상승 요청을 구분합니다. 또한 게시자가 'Windows Vista'인지 여부를 구분합니다.예를 들어 실행 파일이 서명되지 않은 경우보다 더 큰 경고감을 전달하려고 시도하는 경우 [19]등 프롬프트의 색상, 아이콘 및 문구가 각각 다릅니다.
Internet Explorer 7의 "보호 모드" 기능은 UAC를 사용하여 "낮은" 무결성 수준으로 실행됩니다(표준 사용자 토큰의 무결성 수준은 "중간", 상위(관리자) 토큰의 무결성 수준은 "높음").따라서 UAC를 [7][20]경유하지 않고는 대부분의 시스템(Temporary Internet Files 폴더 제외)에 쓸 수 없는 샌드박스 내에서 효율적으로 실행됩니다.툴바 및 ActiveX 컨트롤은 Internet Explorer 프로세스 내에서 실행되기 때문에 낮은 권한으로 실행되며 [21]시스템에 가해지는 손상은 크게 제한됩니다.
상승 요청 중
프로그램은 여러 가지 방법으로 권한 상승을 요청할 수 있습니다.프로그램 개발자를 위한 한 가지 방법은 manifest라고 하는 XML 문서에 requestedPrivileges 섹션을 추가하는 것입니다.이 섹션은 어플리케이션에 삽입됩니다.매니페스트에서는 종속성, 비주얼 스타일 및 적절한 보안 컨텍스트를 지정할 수 있습니다.
<?xml version="1.0" encoding="UTF-8" 스탠드아론="yes?" > <어셈블리> xmlns="urn: schemas-flash-com: asm.v1" manifest Version ="1.0"> <신뢰 정보> xmlns="urn: schemas-flash-com: asm.v2"> <보안> <requested Privileges> <클라이언트>실행레벨 레벨="최고 가용성" /> </requestedPrivileges> </보안> </trustInfo> </어셈블리>
요청된 수준 특성 설정실행"asInvoker" 레벨은 응용 프로그램을 시작한 토큰과 함께 실행하고, "highest Available" 레벨은 관리자에게 UAC 프롬프트를 표시하고, 표준 사용자에 대해 통상적으로 줄어든 권한으로 실행하며, "requireAdministrator"는 [22]권한 상승이 필요합니다.highest Available 모드와 require Administrator 모드 모두에서 확인 결과를 제공하지 못하면 프로그램이 시작되지 않습니다.
" 로 표시된 실행 파일requireAdministrator
매니페스트의 "는 다음 방법을 사용하여 비표준 프로세스에서 시작할 수 없습니다.CreateProcess()
.대신,ERROR_ELEVATION_REQUIRED
반환됩니다. ShellExecute()
또는ShellExecuteEx()
대신 사용해야 합니다.이 경우,HWND
를 지정하지 않으면 대화상자가 태스크바에 깜박이는 항목으로 표시됩니다.
다른 이유(설정 실행 파일, 응용 프로그램 호환성)로 인해 상승이 필요할 수 있으므로 실행 파일의 매니페스트를 검사하여 상승이 필요한지 여부를 확인하는 것은 권장되지 않습니다.그러나 다음을 사용하여 실행 파일에 권한 상승이 필요한지 여부를 프로그래밍 방식으로 감지할 수 있습니다.CreateProcess()
및 설정dwCreationFlags
에 대한 파라미터CREATE_SUSPENDED
. 표고가 필요한 경우ERROR_ELEVATION_REQUIRED
반환됩니다.[23]상승이 필요하지 않은 경우 성공 반환 코드를 사용할 수 있는 시점에 반환됩니다.TerminateProcess()
새로 생성된 일시정지된 프로세스로 이동합니다.그러나 이미 상승된 프로세스에서 실행 중인 실행 파일이 상승해야 함을 감지할 수 없습니다.
에서 상승된 권한을 가진 새로운 프로세스를 생성할 수 있습니다.「」를 사용한 NET 애플리케이션runas
" 동사. C#을 사용한 예:
시스템..진단.과정 프로세서 = 신규 시스템..진단.과정(); 프로세서.시작 정보.파일명 = "C:\\Windows\system32\notepad.exe"; 프로세서.시작 정보.동사. = "runas"; // 응용 프로그램을 올립니다. 프로세서.시작 정보.UseShell Execute = 진실의; 프로세서.시작();
네이티브 Win32 어플리케이션에서도 같은 "runas
동사는 a에 추가할 수 있습니다.ShellExecute()
또는ShellExecuteEx()
호출:[7]
Shell Execute(hwnd, "runas", "C:\\창문들\\메모장.exe", 0, 0, SW_SW_SHWNORMAL);
응용 프로그램이 요구하는 권한을 나타내는 특정 지침이 없는 경우 UAC는 응용 프로그램에 관리자 권한이 필요한지 여부를 판단하기 위해 휴리스틱스를 적용합니다.예를 들어 UAC는 파일 이름, 버전 필드 또는 실행 파일 내의 특정 바이트 시퀀스의 존재 등의 힌트에서 응용 프로그램이 셋업 프로그램임을 검출하면 매니페스트가 없는 경우 응용 프로그램에 관리자 [24]권한이 필요하다고 가정합니다.
보안.
UAC는 편리한 기능으로 보안 경계를 도입하거나 말웨어 실행을 [25][26][27][28]방지하지 않습니다.
Leo Davidson은 Microsoft가 약 70개의 Windows 프로그램이 UAC 프롬프트 표시를 면제함으로써 Windows 7에서 UAC가 약해진 것을 발견하고 권한 [29]상승에 대한 개념 증명을 제시했습니다.
Stefan Kanthak은 UAC의 설치 검출 [30]및 IExpress 설치 프로그램을 통해 권한 상승에 대한 개념 증명을 제시했습니다.
Stefan Kanthak은 UAC의 오토엘리베이션과 바이너리 [31]플랜팅을 통한 권한 상승뿐만 아니라 임의의 코드 실행에 대한 또 다른 개념 증명을 제시했습니다.
비판
UAC 알림으로 인해 Windows [32]Vista에 소프트웨어를 처음 설치하는 등 컴퓨터상의 다양한 작업이 느려진다는 불만이 제기되어 왔습니다.소프트웨어 설치 중에 UAC를 껐다가 나중에 [33]다시 활성화할 수 있습니다.단, 파일 및 레지스트리 가상화는 UAC가 켜져 있을 때만 활성화되므로 UAC가 [14]꺼져 있을 경우 사용자 설정 및 설정 파일이 다른 장소(사용자 고유 디렉토리가 아닌 시스템 디렉토리)에 설치될 수 있으므로 권장하지 않습니다.또한 Internet Explorer 7의 "보호 모드"는 브라우저가 표준 사용자보다 낮은 권한으로 샌드박스에서 실행되며 UAC에 의존하며 UAC가 비활성화되면 [20]작동하지 않습니다.
양키 그룹의 분석가인 앤드류 자키스는 비스타가 출시되기 6개월 전에 "새로운 보안 시스템은 가능성을 보여주지만, 너무 수다스럽고 짜증난다"[34]고 말했다.2006년 11월에 Windows Vista가 발매될 때까지 Microsoft는 UAC 프롬프트를 트리거하는 운영체제 태스크 수를 대폭 줄이고 파일과 레지스트리 가상화를 추가하여 UAC 프롬프트를 [5]트리거하는 레거시 애플리케이션의 수를 줄였습니다.그러나 Microsoft의 제품 유닛 매니저인 David Cross는 RSA Conference 2008에서 UAC는 사실상 "사용자를 유인"하기 위해 설계되었으며 독립 소프트웨어 벤더가 UAC 프롬프트가 [35]트리거되지 않도록 프로그램의 보안을 강화하도록 강요했다고 말했습니다.Windows XP 용으로 작성된 소프트웨어 및 많은 주변기기는 UAC의 도입에 따른 대폭적인 변경으로 인해 Windows Vista 또는7에서는 동작하지 않게 되었습니다.호환성 옵션도 불충분했습니다.이러한 지적에 따라 Microsoft는 Windows 7의 UAC 액티비티를 변경했습니다.예를 들어 기본적으로는 제어판 애플릿 조작 등 마우스와 키보드만으로 시작하는 많은 작업을 확인하라는 메시지가 표시되지 않습니다.
논란이 되고 있는 기사에서, 뉴욕 타임즈 가젯와이즈 기자인 폴 부틴은 "비스타의 지나치게 보호적인 사용자 계정 컨트롤을 끄세요.이러한 팝업은 일하는 [36]동안 어머니가 어깨 위로 떠 있는 것과 같습니다."컴퓨터월드 저널리스트 프레스톤 그랄라는 NYT 기사를 "지금까지 [37]나온 것 중 최악의 기술적 조언 중 하나"라고 묘사했다.
「 」를 참조해 주세요.
- 권한 인가 기능 비교
- Windows Vista의 새로운 기능
- 폴킷
- 루나
- 보안 주의 키(SAK)
- Windows Vista의 새로운 보안 및 안전 기능
- sudo – UNIX 계열 운영체제에서도 동일한 기능
레퍼런스
- ^ "What is User Account Control?". Microsoft. January 2015. Retrieved 2015-07-28.
- ^ Windows 7의 기능 초점: 2014-05-04년 Wayback Machine에서 아카이브된 사용자 계정 컨트롤, Paul Thurott의 Windows 7 UAC 개요
- ^ "The Windows Vista and Windows Server 2008 Developer Story: Windows Vista Application Development Requirements for User Account Control (UAC)". The Windows Vista and Windows Server 2008 Developer Story Series. Microsoft. April 2007. Retrieved 2007-10-08.
- ^ Marc Silbey, Peter Brundrett (January 2006). "Understanding and Working in Protected Mode Internet Explorer". Microsoft. Retrieved 2007-12-08.
- ^ a b c Torre, Charles (March 5, 2007). "UAC – What. How. Why" (video). Retrieved 2007-12-08.
- ^ Howard, Michael; LeBlanc, David (2010). Writing Secure Code for Windows Vista. O'Reilly Media, Inc. ISBN 9780735649316. Retrieved 2013-08-06.
UAC started life as the Limited User Account (LUA), then was renamed to User Account Protection (UAP), and finally we got UAC.
- ^ a b c Kerr, Kenny (September 29, 2006). "Windows Vista for Developers – Part 4 – User Account Control". Retrieved 2007-03-15.
- ^ "Registry Tweaks to Customize User Account Control (UAC) Options in Windows Vista and Later - AskVG".
- ^ Bott, Ed (2007-02-02). "What triggers User Account Control prompts?". Archived from the original on 2015-09-27.
- ^ "Living with and benefiting from User Account Control". Microsoft. 2014-12-09.
- ^ Allchin, Jim (2007-01-23). "Security Features vs. Convenience". Windows Vista Team Blog. Microsoft.
- ^ "User Account Control Overview". TechNet. Microsoft.
- ^ "User Account Control Prompts on the Secure Desktop". UACBlog. Microsoft. 4 May 2006.
- ^ a b Bott, Ed (2 February 2007). "Why you need to be discriminating with those Vista tips". Ed Bott's Windows Expertise.
- ^ "Determine How to Fix Applications That Are Not Windows 7 Compliant". TechNet. Microsoft. Retrieved 2013-09-09.
- ^ "Chapter 2: Defend Against Malware". Windows Vista Security Guide. Microsoft. November 8, 2006.
- ^ 사용자 계정 컨트롤:사용자별 위치에 대한 파일 및 레지스트리 쓰기 오류 가상화
- ^ "Administrator Marking for Command Prompt". UACBlog. Microsoft. 1 August 2006.
- ^ "Accessible UAC Prompts". Windows Vista Blog. Microsoft. Archived from the original on 2008-01-27. Retrieved 2008-02-13.
- ^ a b Russinovich, Mark (June 2007). "Inside Windows Vista User Account Control". TechNet Magazine. Microsoft.
- ^ Friedman, Mike (10 February 2006). "Protected Mode in Vista IE7". IEBlog. Microsoft.
- ^ Carlisle, Mike (10 March 2007). "Making Your Application UAC Aware". The Code Project.
- ^ Zhang, Junfeng (18 October 2006). "Programmatically determine if an application requires elevation in Windows Vista". Junfeng Zhang's Windows Programming Notes. Microsoft.
- ^ "Understanding and Configuring User Account Control in Windows Vista". TechNet. Microsoft. Retrieved 2007-07-05.
- ^ "Disabling User Account Control (UAC) on Windows Server". Microsoft Support Knowledge Base. Microsoft. Retrieved 2015-08-17.
- ^ Russinovich, Mark. "Inside Windows 7 User Account Control". Microsoft. Retrieved 2015-08-25.
- ^ Johansson, Jesper. "The Long-Term Impact of User Account Control". Microsoft. Retrieved 2015-08-25.
- ^ Russinovich, Mark. "Inside Windows Vista User Account Control". Microsoft. Retrieved 2015-08-25.
- ^ Davidson, Leo. "Windows 7 UAC whitelist: – Code-injection Issue – Anti-Competitive API – Security Theatre". Retrieved 2015-08-25.
- ^ Kanthak, Stefan. "Defense in depth – the Microsoft way (part 11): privilege escalation for dummies". Full disclosure (mailing list). Retrieved 2015-08-17.
- ^ Kanthak, Stefan. "Defense in depth – the Microsoft way (part 31): UAC is for binary planting". Full disclosure (mailing list). Retrieved 2015-08-25.
- ^ Trapani, Gina (31 January 2007). "Geek to Live: Windows Vista upgrade power tips". Lifehacker.
- ^ "Disable UAC in Vista". Archived from the original on 2021-12-22.
- ^ Evers, Joris (2006-05-07). "Report: Vista to hit anti-spyware, firewall markets". ZDNet. CBS Interactive. Archived from the original on 2006-12-10. Retrieved 2007-01-21.
- ^ Espiner, Tom (11 April 2008). "Microsoft: Vista feature designed to 'annoy users'". CNET. CBS Interactive.
- ^ Boutin, Paul (14 May 2009). "How to Wring a Bit More Speed From Vista". New York Times – Gadgetwise. Retrieved 2015-01-04.
- ^ Gralla, Preston (14 May 2009). "NYT Offers Bad Tech Advice". PCworld.com. Retrieved 2015-01-04.