Problema prezentă, despre care discută comunitatea IT în ultimele zile, afectează utilizatorii Windows care au instalat actualizările de securitate din august 2025 și au început să vadă ferestre UAC neașteptate care cer drepturi de administrator. Corecția aplicată pentru o vulnerabilitate (CVE-2025-50173) a introdus o modificare de comportament care impactează multiple versiuni de desktop și server, iar Microsoft a confirmat situația pe paginile sale de Windows release health.
Modificarea tehnică a fost implementată pentru a spori securitatea: actualizarea KB5063878 și cele ulterioare au făcut obligatorie solicitarea acreditărilor administratorului de către User Account Control atunci când se efectuează o operațiune de reparare a unui pachet Windows Installer (MSI) sau operațiuni conexe. În practică, ceea ce ar fi trebuit să elimine o potențială problemă de securitate a produs, pe de altă parte, a generat numeroase situații în care aplicații sau procese care până acum rulau pentru utilizatori standard încep să ceară interactiv privilegii administrative, sau chiar să eșueze.
Nu este vorba doar de o versiune limitată de Windows: lista sistemelor afectate include Windows 11 (24H2, 23H2, 22H2), Windows 10 (versiunile 22H2, 21H2, 1809, 1607, plus edițiile Enterprise LTSC/LTSB), precum și servere precum Windows Server 2025, 2022, 2019, 2016, 2012 R2 și 2012. Microsoft nu a precizat câți utilizatori s-au confruntat cu problema, dar semnalul este clar: impactul este extins.
Compania descrie numeroase scenarii care pot declanșa solicitarea de drepturi de administrator pentru utilizatorii standard. Printre acestea se numără rularea de comenzi de reparare MSI (de exemplu msiexec /fu), lansarea unor aplicații Autodesk (anumite versiuni de AutoCAD, Civil 3D, Inventor CAM), instalarea de aplicații configurate per utilizator, rularea Windows Installer în timpul Active Setup, distribuirea de pachete prin ConfigMgr care folosesc configurări specifice utilizatorului și chiar activarea Secure Desktop. În unele cazuri, aplicații care anterior funcționau pentru utilizatori standard pot eșua cu erori, exemplu oferit de Microsoft: Office Professional Plus 2010 poate afișa Error 1730 la configurare când este rulat de un utilizator fără drepturi.
Deocamdată nu există un patch final care să restabilească comportamentul anterior; Microsoft spune că lucrează la o îmbunătățire care va permite administratorilor IT să acorde permisiuni pentru aplicații specifice astfel încât acestea să poată efectua operațiuni de reparare MSI fără a declanșa prompturile UAC. Această ajustare va fi inclusă într-o actualizare viitoare, iar detaliile vor fi comunicate pe măsură ce devin disponibile.
Până atunci, compania propune două soluții practice: acolo unde este posibil, rulați aplicația ca administrator (click dreapta din meniul Start sau din rezultatele de căutare și Run as administrator). Dacă utilizatorii nu pot rula aplicațiile ca administrator, administratorii IT pot aplica o politică temporară prin Known Issue Rollback (KIR) pentru anumite versiuni de Windows (menționate în anunț). Pentru organizații, Microsoft recomandă contactarea suportului de business pentru asistență.
Cazul arată că echilibrul între securitate și funcționalitate rămâne fragil: o corecție destinată blocării unei vulnerabilități poate altera fluxuri de lucru consolidate. Din punct de vedere practic, numele actualizării KB5063878, CVE-2025-50173, exemplele concrete de aplicații afectate (AutoCAD, Civil 3D, Inventor CAM, Office Professional Plus 2010) și versiunile Windows menționate rămân informații utile pentru administratori care pregătesc un plan de intervenție. Fiindcă nu există un remediu imediat, recomandarea de a folosi Known Issue Rollback sau rularea temporară ca administrator sunt măsuri concrete, nu doar observații generale.
Microsoft a recunoscut problema și a promis un fix viitor, iar situația ridică întrebări legate de procesul de testare al actualizărilor majore. Este relevant că multe companii și administratori au, din experiență, proceduri proprii de testare pe medii controlate tocmai pentru a identifica astfel de schimbări înainte de implementarea pe scară largă. Rămâne de urmărit când va apărea actualizarea care va permite excluderea anumitor aplicații din noul mecanism UAC și câți utilizatori vor trebui să aplice soluții temporare până atunci.
KB5063878 și CVE-2025-50173 sunt repere concrete pe care merită să le reții: ele explică ce s-a schimbat și de ce au apărut problemele. Ce experiență ai avut cu actualizările din august 2025 și în ce mod ți-au afectat activitatea sau utilizarea zilnică a PC-ului?
Fii primul care comentează