示されているように MicrosoftのTechNet 、ログオンスクリプトによってマップされたネットワーク共有は、完全な管理者アクセストークンではなく標準ユーザーアクセストークンと共有されます。その要点は次のとおりです。
Windows VistaまたはWindows 7でユーザーアカウント制御(UAC)をオンにすると、プログラムが一部のネットワークロケーションにアクセスできなくなる場合があります。この問題は、コマンドプロンプトを使用してネットワークの場所にアクセスする場合にも発生することがあります。
この問題は、UACがAdministratorsグループのメンバーを標準ユーザーとして扱うために発生します。したがって、ログオンスクリプトによってマップされたネットワーク共有は、完全な管理者アクセストークンではなく標準ユーザーアクセストークンと共有されます。
[...]ネットワーク共有がマップされると、それらは現在のプロセスアクセストークンの現在のログオンセッションにリンクされます。つまり、ユーザーがフィルターされたアクセストークンと共にコマンドプロンプト(cmd.exe)を使用してネットワーク共有をマップすると、完全な管理者アクセストークンで実行されるプロセスに対してネットワーク共有はマップされません。
場所
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
でEnableLinkedConnections
のDWORD値を作成/設定して1とし、コンピューターを再起動すると、Windows VistaおよびWindowsが有効になります7は、フィルターされたアクセストークンと完全な管理者アクセストークンの間でネットワーク接続を共有します。
上記の回避策が問題なく機能し、問題が解決することをすでに確認しています。これを行うとセキュリティリスクが発生するのではないかと思います。私はこの回避策なしで生きることができますが、それを適切な場所に置くことは間違いなく私の人生を楽にします。
UACアーキテクトのJon Schwartzから answer が見つかりました。次の詳細が提供されています。
システムの奇妙な二分法が原因で、マップされたドライブは「スプリットトークン」アカウントと組み合わせて興味深いものになります(大部分は履歴)。ドライブ文字はユーザーごとですが、基になるドライブマッピングはLUIDごとです(つまり、 、同じユーザーであっても、ログオンごとに異なります)。これが、昇格するとマッピングが消える理由であり、検出された設定により、昇格しないマッピングも昇格されたコンテキストにミラーリングするようにOSに指示されます-カバーの下で、NTLanmanネットワークプロバイダーがドライブをマップします次に、LSAに関連する昇格されたトークンを見つけ、それを使用してマッピングをミラーリングするように要求します。
脆弱性については、ジョンは次のように述べています。
技術的には、昇格されていないマルウェアがドライブ文字+昇格されたコンテキストへのマッピングを "事前シード"できるため、小さな抜け穴が開きます。環境に合わせて特別に調整されたもので終わらない限り、リスクは低くなります。
これは2007年のもので、ほとんどがWindows Vistaに当てはまります。それ以来、大きな変化はないと思います。私たちはまだWindows 7を使用しているので、大丈夫だと思います。
そのレジストリキーに変更を加えた後でも、UACは、コンピューターで発生する可能性のあるその他の変更を通知することになっています。理論的には、これはマルウェアのインストールを防ぐのに役立ちますが、考えられるシナリオはほとんどありません。
安全のために、管理者グループの管理をデフォルトのままにして、一度に1人のセキュリティと熟練した管理者しか意識しないようにすることをお勧めします。