Da Technet :
Per aiutare a prevenire l'installazione silenziosa di software maligno e causare infezioni a livello di computer, Microsoft ha sviluppato la funzione UAC. A differenza delle versioni precedenti di Windows, quando un amministratore si collega a un computer con Windows Vista, il token di accesso amministratore completo dell'utente è diviso in due token di accesso: un token di accesso amministratore completo e un token di accesso utente standard. Durante il processo di accesso, i componenti di autorizzazione e di controllo degli accessi che identificano un amministratore vengono rimossi, dando luogo a un token di accesso utente standard. Il token di accesso utente standard viene quindi utilizzato per avviare il desktop, il processo Explorer.exe. Poiché tutte le applicazioni ereditano i loro dati di controllo d'accesso dal lancio iniziale del desktop, tutte funzionano anche come utente standard.
Dopo l'accesso di un amministratore, il token di accesso completo dell'amministratore non viene invocato fino a quando l'utente non tenta di eseguire un'attività amministrativa.
Quindi, ogni volta che si tenta di utilizzare le credenziali di amministrazione, si dovrebbe ricevere un prompt UAC per invocare quel token di amministrazione, dandovi l'accesso per effettuare tale modifica. Ora, se questo non funziona, si vorrà controllare le UAC settings .
Molto probabilmente, l'impostazione da disabilitare è il User Account Control: Run all administrators in Admin Approval Mode “. Si può cambiare questo comportamento modificando il tasto "EnableLUA” nel seguente loctaion:
HKEY_LOCAL_MACHINE_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Questo dovrebbe far funzionare gli amministratori come amministratori per tutto il tempo. Questo è pericoloso e vi raccomando di attivare questa funzione per l'uso quotidiano.