Od Technet :
Aby zapobiec cichej instalacji złośliwego oprogramowania i powodowaniu infekcji na całym komputerze, Microsoft opracował funkcję UAC. W odróżnieniu od poprzednich wersji systemu Windows, gdy administrator loguje się na komputerze z systemem Windows Vista, token pełnego dostępu administratora jest podzielony na dwa tokeny dostępu: token pełnego dostępu administratora i standardowy token dostępu użytkownika. Podczas procesu logowania usuwane są komponenty autoryzacji i kontroli dostępu identyfikujące administratora, w wyniku czego otrzymuje się standardowy token dostępu użytkownika. Standardowy token dostępu użytkownika jest następnie wykorzystywany do uruchamiania pulpitu, procesu Explorer.exe. Ponieważ wszystkie aplikacje dziedziczą dane kontroli dostępu po pierwszym uruchomieniu desktopu, wszystkie one również działają jako użytkownik standardowy.
Po zalogowaniu się administratora nie jest wywoływany pełny token dostępu dla administratora, dopóki użytkownik nie spróbuje wykonać zadania administracyjnego.
W związku z tym za każdym razem, gdy użytkownik spróbuje użyć danych uwierzytelniających administratora, powinien otrzymać monit UAC o wywołanie tego tokena dostępu dla administratora, dający mu dostęp do wykonania tej zmiany. Jeśli to nie działa, należy sprawdzić swoje ustawienia UAC .
Najprawdopodobniej ustawienie, które należy wyłączyć, to Kontrola konta użytkownika: Uruchom wszystkich administratorów w trybie zatwierdzania administratora “. Możesz zmienić to zachowanie modyfikując klucz "EnableLUA” w następujący sposób:
HKEY_LOCAL_MACHINE\Microsoft\Windows\CurrentVersion\Policies\System
To powinno sprawić, że administratorzy będą cały czas działać jako adminowie. Jest to niebezpieczne i zalecam włączenie tej funkcji z powrotem do codziennego użytku.