Entwickler-Ecke
Netzwerk - exe auf Netzlaufwerk starten und Fehlermeldung unterdrücken
mrtfr - Mo 28.01.19 15:38
Titel: exe auf Netzlaufwerk starten und Fehlermeldung unterdrücken
Hi,
ich starte mit meinem Programm eine exe, welche auf einem Netzlaufwerk liegt.. Dann kommt aber zuerst eine Abfrage, ob man diese wirklich starten möchte. Wie kann ich diese unterdrücken?
Ich kann nur in meinem Programm etwas machen. Im Benutzerprofil kann nichts verändert werden.
Ich hoffe auf eure Hilfe!
Grüßle
Moderiert von Th69: Topic aus WinForms verschoben am Di 29.01.2019 um 12:27
Ralf Jansen - Mo 28.01.19 16:04
Zitat: |
Ich kann nur in meinem Programm etwas machen. Im Benutzerprofil kann nichts verändert werden. |
Du möchtest das ein Programm aus sich heraus die Sicherheitseinstellungen eines Systems umgehen kann? Das solltest du noch mal überdenken.
Palladin007 - Mo 28.01.19 21:05
..., falls das mit "üblichen Mitteln" überhaupt geht
mrtfr - Di 29.01.19 09:31
Hi,
danke für eure Antworten!
Ja ich weiß, die Sicherheit wäre damit gleich null..
Die Pfade der auszuführenden .exen sind schon als vertrauenswürdig eingetragen, aber sobald ich sie über mein Programm starte, scheint das nichts zu bewirken.
Ich bin reichlich verwirrt..
Grüßle
Ralf Jansen - Di 29.01.19 10:15
Laut dem verlinkten Beitrag von
Palladin007 muss es auch auch "Local Intranet" sein. "Trusted Sites" reicht nicht.
mrtfr - Di 29.01.19 10:17
Ralf Jansen hat folgendes geschrieben : |
Laut dem verlinkten Beitrag von Palladin007 muss es auch auch "Local Intranet" sein. "Trusted Sites" reicht nicht. |
Ja, aber ich kann an den Einstellungen sowieso nichts machen..
Ich suche nach einem workaround.
jasocul - Di 29.01.19 10:46
mrtfr hat folgendes geschrieben : |
Ja, aber ich kann an den Einstellungen sowieso nichts machen..
Ich suche nach einem workaround. |
Ein Programm, das die Sicherheitseinstellungen umgeht (workaround), würde ich als Administrator des Systems als kritisch betrachten und daher vom System verbannen. Die Sicherheitseinstellungen eines Systems haben (wichtige) Gründe!
Wenn du die Einstellungen nicht ändern kannst, dann solltest du dich mit dem Administrator des Systems in Verbindung setzen, damit die Einstellungen für das Programm angepasst werden.
mrtfr - Di 29.01.19 14:57
OK, also das Problem: Ich bin einer der Admins :gruebel:
Nur darf ich die Einstellungen (nach Absprache im Team) nicht verändern...
Diese sollen so bleiben.
deshalb die Frage nach einem workaround
mrtfr - Di 29.01.19 14:59
wenn das gar nicht geht, muss ich nochmal im Team sprechen.. habe es lokal probiert und da geht es ohne Probleme.
Palladin007 - Di 29.01.19 18:42
Ich halte es immer noch für einen groben Fehler, aber einen Vorschlag hätte ich:
Lade die exe in einen lokalen Temp-Ordner und führe sie von dort aus.
Funktioniert das?
Aber das Problem bleibt: Es ist eine grobe Sicherheitsverletzung
Der Pfad mag zwar vertrauenswürdig sein, aber was ist, wenn da irgendjemand die exe austauscht oder manipuliert?
Ein Angreifer muss nur einen PC übernehmen, kapieren, was Du da tust und siehe da: Ein Traum-Weg, jeden anderen PC im Netzwerk zu infizieren.
Und dass ein PC übernommen wird, geht schneller als Du glaubst, es reicht, wenn ein unbedarfter Kollege ein problematisches Word-Dokument öffnet - und dann willst Du nicht, dass er jeden Server oder jeden Arbeits-PC ebenfalls angreifen kann.
Ralf Jansen - Di 29.01.19 20:47
Zitat: |
Lade die exe in einen lokalen Temp-Ordner und führe sie von dort aus.
Funktioniert das? |
Wenn der Temp Ordner in einer FAT Partition liegt ja, NTFS merkt sich das das File aus einer unsicheren Quelle stammt.
Das müsste man dann wieder manuell in den Dateieigenschaften ändern.
Wobei möglicherweise reicht hier das die Quelle als "Trusted Site" gilt um das zu umgehen.
mrtfr - Mi 30.01.19 10:47
Palladin007 hat folgendes geschrieben : |
Ich halte es immer noch für einen groben Fehler, aber einen Vorschlag hätte ich:
Lade die exe in einen lokalen Temp-Ordner und führe sie von dort aus.
Funktioniert das?
Aber das Problem bleibt: Es ist eine grobe Sicherheitsverletzung
Der Pfad mag zwar vertrauenswürdig sein, aber was ist, wenn da irgendjemand die exe austauscht oder manipuliert?
Ein Angreifer muss nur einen PC übernehmen, kapieren, was Du da tust und siehe da: Ein Traum-Weg, jeden anderen PC im Netzwerk zu infizieren.
Und dass ein PC übernommen wird, geht schneller als Du glaubst, es reicht, wenn ein unbedarfter Kollege ein problematisches Word-Dokument öffnet - und dann willst Du nicht, dass er jeden Server oder jeden Arbeits-PC ebenfalls angreifen kann. |
Grundlegend hast du recht.. Aber unsere Mitarbeiter haben keinen Zugriff auf den Netzwerkpfad, auf dem die exe liegt. Habe mich selbst gewundert, dass ich die exe überhaupt ausführen kann. Und wenn jemand die exe austauscht, warum sollte er sie nicht gleich selbst ausführen?
Das ist eine ehrlich gemeinte Frage. Ich bin seit 5 Wochen in der Ausbildung und weiß es wirklich nicht.
Grüßle
Moderiert von Narses: Beiträge zusammengefasst Ralf Jansen hat folgendes geschrieben : |
Zitat: | Lade die exe in einen lokalen Temp-Ordner und führe sie von dort aus.
Funktioniert das? |
Wenn der Temp Ordner in einer FAT Partition liegt ja, NTFS merkt sich das das File aus einer unsicheren Quelle stammt.
Das müsste man dann wieder manuell in den Dateieigenschaften ändern.
Wobei möglicherweise reicht hier das die Quelle als "Trusted Site" gilt um das zu umgehen. |
Ich habe mal getestet, unseren FileServer in die Intranet-Zone einzutragen. Das klappt auch dann alles wunderbar. Insofern wäre (ja Konjunktiv) mein Problem gelöst. Aber, unsere Mitarbeiter arbeiten Remote per VMWare Horizon View.. Und da, klappt es nicht. Ich trage den Server per GPO ein, er steht auch drin, aber die Regel scheint nicht zu greifen.
Narses - Mi 30.01.19 11:31
Moin!
mrtfr hat folgendes geschrieben : |
unsere Mitarbeiter arbeiten Remote per VMWare Horizon View.. Und da, klappt es nicht. Ich trage den Server per GPO ein, er steht auch drin, aber die Regel scheint nicht zu greifen. |
Horizon ist doch nur ein "schickeres" RDP :tongue: , da liegt genau so eine virtuelle Maschine hinter, auf die zugegriffen wird. Dort muss die GPO ziehen, auf der VM. :idea:
cu
Narses
mrtfr - Fr 01.02.19 10:21
müsste... Ja, deshalb hab ich es mit einer VM auf meinem PC getestet und da ging es ja auch. Somit bleibt für mich nur die Möglichkeit, dass es ein Problem mit Horizon oder mit dem Golden Image ist..
Moderiert von Th69: Vollzitat entfernt.
Entwickler-Ecke.de based on phpBB
Copyright 2002 - 2011 by Tino Teuber, Copyright 2011 - 2024 by Christian Stelzmann Alle Rechte vorbehalten.
Alle Beiträge stammen von dritten Personen und dürfen geltendes Recht nicht verletzen.
Entwickler-Ecke und die zugehörigen Webseiten distanzieren sich ausdrücklich von Fremdinhalten jeglicher Art!