Unerwartete Eingabeaufforderungen der Benutzerkontensteuerung (UAC) während MSI-Reparaturvorgängen überraschten kürzlich viele IT-Teams. Standardbenutzer (Nicht-Administratoren), die zuvor bestimmte Anwendungen ohne Berechtigungserweiterung starten konnten, sahen plötzlich Berechtigungsaufforderungen, die durch das Selbstreparaturverhalten von Windows Installer ausgelöst wurden.
Zeitleiste und technischer Hintergrund
Im August 2025 führten Windows-Sicherheitsupdates (insbesondere KB5063875 und zugehörige Builds für Windows 10 und 11) eine Sicherheitsverbesserung ein, um CVE-2025-50173, eine Schwachstelle bei der Rechteerweiterung, zu beheben. Diese Änderung stärkte das MSI-Verhalten, indem sie bei bestimmten Reparatur- und Konfigurationsaktionen eine Erhöhung der Administratorrechte erzwang. Microsoft bestätigte später das daraus resultierende Verhalten der UAC-Eingabeaufforderung als ein behobenes Problem in Windows 11 Version 23H2 auf dem Windows Release Health Dashboard.

Dies führte dazu, dass Benutzer ohne Administratorrechte, die zuvor Anwendungen starten konnten, die die MSI-Selbstreparatur ohne Berechtigungserweiterung auslösen, unerwartet UAC-Eingabeaufforderungen erhielten.
Mögliche Szenarien:
- Ausführen von msiexec /fu oder ähnlichen Reparaturbefehlen
- Starten von Anwendungen, die eine erste Selbstkonfiguration durchführen
- Windows Installer, der über Active Setup aufgerufen wird
- Einsätze mit benutzerspezifischen “ausgeschriebenen” Konfigurationen über ConfigMgr
- Pro-Benutzer-Komponenten, die eine MSI-Reparatur erfordern
(Beispiele sind Autodesk AutoCAD und ältere Office-Installationsprogramme).
Technische Auswirkungen auf MSI-basierte Anwendungen
Dieses Verhalten hat mehrere Auswirkungen für Patch- und Bereitstellungsteams:
MSI Risiken bei Repaketierung
Angekündigte Komponenten und benutzerspezifische Logik in MSIs werden in der Regel zur Unterstützung von Selbstreparaturen, Verknüpfungen oder Benutzeranpassungen verwendet. Wenn Windows Installer fehlende Schlüsselpfade unter den Speicherorten der Benutzerprofile erkennt, löst es eine Reparatur aus.
Die strengeren UAC-Anforderungen bedeuten:
- Erwartete stille Wartung fordert jetzt zur Eingabe der Höhe auf
- Standardbenutzer können keine MSI-Reparatur im Hintergrund mehr durchführen
- Stille Installationen können beim ersten Start “fehlerhaft” erscheinen
- Ältere Installationsprogramme, die sich auf die Selbstreparatur verlassen, können Fehler wie den MSI-Fehler 1730 anzeigen.
Dies betrifft neu gepackte Anwendungen und Transformationen, die schließlich benutzerspezifische Schlüsselpfade oder beworbene Funktionen in benutzerspezifischen Kontexten einführen.
PSADT und Pro-Benutzer Ressourcen
Selbst mit modernen Skripting-Frameworks wie PSAppDeployToolkit (PSADT) kann Windows Installer eine Reparatur versuchen, wenn MSI-Pakete benutzerspezifische Dateien oder Registrierungseinträge verfolgen. Bleibt dies ungeprüft, kann dies UAC-Eingabeaufforderungen auslösen, für deren Annahme keine Administrator-Anmeldeinformationen verfügbar sind.
Umgehungen und bewährte Praktiken
Bis Umgebungen Updates erhalten, die dieses Verhalten verfeinern, werden die folgenden Ansätze für die Patch-Verwaltung und Anwendungsbereitstellung empfohlen:
Vermeiden Sie MSI-Selbstreparatur-Auslöser
- Entfernen Sie beworbene Verknüpfungen aus MSIs; erstellen Sie sie stattdessen per Skript
- Sicherstellen, dass Benutzerprofildateien und HKCU-Registrierungseinträge keine Schlüsselpfade in MSI-Komponenten sind
PSADT für Benutzerkontext-Aufgaben verwenden
Anstatt die Ressourcen pro Benutzer in die MSI zu integrieren:
- Bereitstellung von maschinenweiten Ressourcen über MSI
- In PSADT-Routinen, die als Benutzer laufen, kopieren Sie Dateien in benutzerspezifische Ordner wie %APPDATA% / %LOCALAPPDATA%
- Erstellen von Verknüpfungen und Benutzerregistrierungseinstellungen mit PSADT-Funktionen
Beispiel für dynamische PSADT-Logik (in Ihrer Invoke-AppDeployToolkit.ps1):
PSADT v4 enthält Hilfsfunktionen, um direkt mit Benutzerprofilen zu arbeiten.
Copy-ADTFileToUserProfiles -Path "$($adtSession.DirSupportFiles)\config.txt" -Destination "AppData\Roaming\MyApp"Dadurch wird eine einzelne Datei in bestehende Benutzerprofile kopiert, ohne dass MSI sie als reparaturkritische Komponenten erkennt.
Neu paketieren, um erhöhte Aktionen zu minimieren
- Anfällige MSI-Aktionen in Post-Installations-Skriptlogik umwandeln
- Vermeiden Sie erweiterte benutzerdefinierte Aktionen, wenn es nicht unbedingt notwendig ist.
- Test mit Standard-Benutzerkonten, um zu überprüfen, dass keine Reparaturauslöser vorhanden sind
Längerfristige Empfehlungen
Da Windows-Updates das MSI-UAC-Verhalten verfeinern, ist das zugrundeliegende Problem weitgehend behoben. Nichtsdestotrotz profitieren moderne Bereitstellungsmodelle von:
- Trennung von Maschineninstallation und Benutzeranpassung
- Skript-basierte Bereitstellung pro Benutzer (PSADT, Intune Win32 Post-Installationsschritte)
- Vermeidung der Selbstreparatur durch Windows Installer, wo immer dies möglich ist
Operative Empfehlungen
- Stellen Sie sicher, dass die neuesten kumulativen Windows-Updates installiert sind
Dieses spezielle UAC-Reparaturproblem ist laut Microsoft nun behoben, allerdings nur auf gepatchten Systemen. - Testen Sie neu gepackte Anwendungen nach dem Patch Tuesday
. Dies gilt insbesondere für Anwendungen, die auf die Konfiguration beim ersten Start oder auf eine Active Setup-ähnliche Logik angewiesen sind. - Verlassen Sie sich bei der Benutzerkonfiguration nicht auf die MSI-Selbstreparatur
. Verwenden Sie stattdessen PSADT oder Post-Installationsskripte. - Design für Intune und gesperrte Endpunkte
Wo Benutzer niemals Administratorrechte haben und UAC-Eingabeaufforderungen gleichbedeutend mit einem Anwendungsfehler sind.

Abschließende Anmerkungen
Während Microsoft das unerwartete UAC-Verhalten in aktuellen Windows-Builds behoben hat, zeigt der Vorfall ein seit langem bestehendes Risiko bei der Paketierung in Unternehmen auf: MSI-Selbstreparaturen und benutzerspezifische Komponenten sind in abgeschotteten Umgebungen anfällig.
Durch die Verlagerung der Benutzeranpassung in PSADT und die Konzentration der MSIs auf die Installation auf Maschinenebene können Unternehmen ihre Kosten senken:
- Fehler nach Windows-Updates,
- Unterstützung der Gemeinkosten,
- und Migrationsprobleme beim Wechsel von SCCM zu Intune.
Selbst wenn das Betriebssystem fixiert ist, bleibt eine gute Paketierung die beste langfristige Abhilfe. Dieser Ansatz leitet die tägliche Arbeit der Paketierung bei Apptimized.
Wenn Sie möchten, dass Ihre Anwendungsverwaltung stabil und vorhersehbar bleibt, während sich die Plattformen weiterentwickeln, können Sie uns gerne kontaktieren oder eine Demo buchen. Wir besprechen Ihr Szenario gerne mit Ihnen.
