Entwickler-Ecke

Netzwerk - exe auf Netzlaufwerk starten und Fehlermeldung unterdrücken


mrtfr - Mo 28.01.19 16:38
Titel: exe auf Netzlaufwerk starten und Fehlermeldung unterdrücken
Hi,

ich starte mit meinem Programm eine exe, welche auf einem Netzlaufwerk liegt.. Dann kommt aber zuerst eine Abfrage, ob man diese wirklich starten möchte. Wie kann ich diese unterdrücken?
Ich kann nur in meinem Programm etwas machen. Im Benutzerprofil kann nichts verändert werden.

Ich hoffe auf eure Hilfe!

Grüßle


Moderiert von user profile iconTh69: Topic aus WinForms verschoben am Di 29.01.2019 um 12:27


Palladin007 - Mo 28.01.19 16:43

Security warning when opening file from network share [https://stackoverflow.com/questions/2638862/security-warning-when-opening-file-from-network-share]

Beachte aber: Sicher geht anders ;)


Ralf Jansen - Mo 28.01.19 17:04

Zitat:
Ich kann nur in meinem Programm etwas machen. Im Benutzerprofil kann nichts verändert werden.


Du möchtest das ein Programm aus sich heraus die Sicherheitseinstellungen eines Systems umgehen kann? Das solltest du noch mal überdenken.


Palladin007 - Mo 28.01.19 22:05

..., falls das mit "üblichen Mitteln" überhaupt geht


mrtfr - Di 29.01.19 10:31

Hi,

danke für eure Antworten!

Ja ich weiß, die Sicherheit wäre damit gleich null..
Die Pfade der auszuführenden .exen sind schon als vertrauenswürdig eingetragen, aber sobald ich sie über mein Programm starte, scheint das nichts zu bewirken.

Ich bin reichlich verwirrt..
Grüßle


Ralf Jansen - Di 29.01.19 11:15

Laut dem verlinkten Beitrag von user profile iconPalladin007 muss es auch auch "Local Intranet" sein. "Trusted Sites" reicht nicht.


mrtfr - Di 29.01.19 11:17

user profile iconRalf Jansen hat folgendes geschrieben Zum zitierten Posting springen:
Laut dem verlinkten Beitrag von user profile iconPalladin007 muss es auch auch "Local Intranet" sein. "Trusted Sites" reicht nicht.


Ja, aber ich kann an den Einstellungen sowieso nichts machen..
Ich suche nach einem workaround.


jasocul - Di 29.01.19 11:46

user profile iconmrtfr hat folgendes geschrieben Zum zitierten Posting springen:
Ja, aber ich kann an den Einstellungen sowieso nichts machen..
Ich suche nach einem workaround.

Ein Programm, das die Sicherheitseinstellungen umgeht (workaround), würde ich als Administrator des Systems als kritisch betrachten und daher vom System verbannen. Die Sicherheitseinstellungen eines Systems haben (wichtige) Gründe!

Wenn du die Einstellungen nicht ändern kannst, dann solltest du dich mit dem Administrator des Systems in Verbindung setzen, damit die Einstellungen für das Programm angepasst werden.


mrtfr - Di 29.01.19 15:57

OK, also das Problem: Ich bin einer der Admins :gruebel:
Nur darf ich die Einstellungen (nach Absprache im Team) nicht verändern...
Diese sollen so bleiben.

deshalb die Frage nach einem workaround


mrtfr - Di 29.01.19 15:59

wenn das gar nicht geht, muss ich nochmal im Team sprechen.. habe es lokal probiert und da geht es ohne Probleme.


Palladin007 - Di 29.01.19 19:42

Ich halte es immer noch für einen groben Fehler, aber einen Vorschlag hätte ich:

Lade die exe in einen lokalen Temp-Ordner und führe sie von dort aus.
Funktioniert das?


Aber das Problem bleibt: Es ist eine grobe Sicherheitsverletzung
Der Pfad mag zwar vertrauenswürdig sein, aber was ist, wenn da irgendjemand die exe austauscht oder manipuliert?
Ein Angreifer muss nur einen PC übernehmen, kapieren, was Du da tust und siehe da: Ein Traum-Weg, jeden anderen PC im Netzwerk zu infizieren.
Und dass ein PC übernommen wird, geht schneller als Du glaubst, es reicht, wenn ein unbedarfter Kollege ein problematisches Word-Dokument öffnet - und dann willst Du nicht, dass er jeden Server oder jeden Arbeits-PC ebenfalls angreifen kann.


Ralf Jansen - Di 29.01.19 21:47

Zitat:
Lade die exe in einen lokalen Temp-Ordner und führe sie von dort aus.
Funktioniert das?


Wenn der Temp Ordner in einer FAT Partition liegt ja, NTFS merkt sich das das File aus einer unsicheren Quelle stammt.
Das müsste man dann wieder manuell in den Dateieigenschaften ändern.

Wobei möglicherweise reicht hier das die Quelle als "Trusted Site" gilt um das zu umgehen.


mrtfr - Mi 30.01.19 11:47

user profile iconPalladin007 hat folgendes geschrieben Zum zitierten Posting springen:
Ich halte es immer noch für einen groben Fehler, aber einen Vorschlag hätte ich:

Lade die exe in einen lokalen Temp-Ordner und führe sie von dort aus.
Funktioniert das?


Aber das Problem bleibt: Es ist eine grobe Sicherheitsverletzung
Der Pfad mag zwar vertrauenswürdig sein, aber was ist, wenn da irgendjemand die exe austauscht oder manipuliert?
Ein Angreifer muss nur einen PC übernehmen, kapieren, was Du da tust und siehe da: Ein Traum-Weg, jeden anderen PC im Netzwerk zu infizieren.
Und dass ein PC übernommen wird, geht schneller als Du glaubst, es reicht, wenn ein unbedarfter Kollege ein problematisches Word-Dokument öffnet - und dann willst Du nicht, dass er jeden Server oder jeden Arbeits-PC ebenfalls angreifen kann.


Grundlegend hast du recht.. Aber unsere Mitarbeiter haben keinen Zugriff auf den Netzwerkpfad, auf dem die exe liegt. Habe mich selbst gewundert, dass ich die exe überhaupt ausführen kann. Und wenn jemand die exe austauscht, warum sollte er sie nicht gleich selbst ausführen?

Das ist eine ehrlich gemeinte Frage. Ich bin seit 5 Wochen in der Ausbildung und weiß es wirklich nicht.

Grüßle

Moderiert von user profile iconNarses: Beiträge zusammengefasst

user profile iconRalf Jansen hat folgendes geschrieben Zum zitierten Posting springen:
Zitat:
Lade die exe in einen lokalen Temp-Ordner und führe sie von dort aus.
Funktioniert das?


Wenn der Temp Ordner in einer FAT Partition liegt ja, NTFS merkt sich das das File aus einer unsicheren Quelle stammt.
Das müsste man dann wieder manuell in den Dateieigenschaften ändern.

Wobei möglicherweise reicht hier das die Quelle als "Trusted Site" gilt um das zu umgehen.


Ich habe mal getestet, unseren FileServer in die Intranet-Zone einzutragen. Das klappt auch dann alles wunderbar. Insofern wäre (ja Konjunktiv) mein Problem gelöst. Aber, unsere Mitarbeiter arbeiten Remote per VMWare Horizon View.. Und da, klappt es nicht. Ich trage den Server per GPO ein, er steht auch drin, aber die Regel scheint nicht zu greifen.


Narses - Mi 30.01.19 12:31

Moin!

user profile iconmrtfr hat folgendes geschrieben Zum zitierten Posting springen:
unsere Mitarbeiter arbeiten Remote per VMWare Horizon View.. Und da, klappt es nicht. Ich trage den Server per GPO ein, er steht auch drin, aber die Regel scheint nicht zu greifen.
Horizon ist doch nur ein "schickeres" RDP :tongue: , da liegt genau so eine virtuelle Maschine hinter, auf die zugegriffen wird. Dort muss die GPO ziehen, auf der VM. :idea:

cu
Narses


mrtfr - Fr 01.02.19 11:21

müsste... Ja, deshalb hab ich es mit einer VM auf meinem PC getestet und da ging es ja auch. Somit bleibt für mich nur die Möglichkeit, dass es ein Problem mit Horizon oder mit dem Golden Image ist..

Moderiert von user profile iconTh69: Vollzitat entfernt.