Sintomas

A partir da atualização de segurança do Windows de setembro de 2024, o Windows Installer (MSI) começou a exigir um pedido de Controlo de Conta de Utilizador (UAC) para as suas credenciais ao reparar uma aplicação. Este requisito foi ainda aplicado na atualização de segurança do Windows de agosto de 2025 para resolver a vulnerabilidade de segurança CVE-2025-50173

Devido à proteção de segurança incluída na atualização de agosto de 2025, os utilizadores não administradores podem ter problemas ao executar algumas aplicações: 

  • As aplicações que iniciam automaticamente uma reparação MSI (sem apresentar a interface de utilizador) falhariam com uma mensagem de erro. Por exemplo, instalar e executar Office Professional Plus 2010 como um não administrador falharia com o Erro 1730 durante o processo de configuração.

  • Os utilizadores não administradores podem receber pedidos inesperados de Controlo de Conta de Utilizador (UAC) quando os instaladores do MSI efetuam determinadas ações personalizadas. Estas ações podem incluir operações de configuração ou reparação em primeiro plano ou em segundo plano, incluindo durante a instalação inicial de uma aplicação. Estas ações incluem:

    • A executar comandos de reparação MSI (como msiexec /fu).

    • Instalar um ficheiro MSI depois de um utilizador iniciar sessão numa aplicação pela primeira vez.

    • Executar o Windows Installer durante a Configuração Ativa.

    • Implementar pacotes através de Microsoft Configuration Manager (ConfigMgr) que dependem de configurações de "publicidade" específicas do utilizador.

    • Ativar o Ambiente de Trabalho Seguro.

Resolução 

Para resolver estes problemas, a atualização de segurança do Windows de setembro de 2025 (e atualizações posteriores) reduz o âmbito para exigir pedidos de UAC para reparações MSI e permite que os administradores de TI desativem pedidos de UAC para aplicações específicas ao adicioná-los a uma lista de permissões. 

Depois de instalar a atualização de setembro de 2025, os pedidos de UAC só serão necessários durante as operações de reparação do MSI se o ficheiro MSI de destino contiver uma ação personalizada elevada

Uma vez que os pedidos de UAC continuarão a ser necessários para aplicações que executam ações personalizadas, após a instalação desta atualização, os administradores de TI terão acesso a uma solução que pode desativar pedidos de UAC para aplicações específicas ao adicionar ficheiros MSI a uma lista de permissões. 

Como adicionar aplicações a uma lista de permissões para desativar pedidos de UAC 

Aviso: Tenha em atenção que este método de opt-out remove efetivamente esta funcionalidade de segurança de defesa em profundidade para esses programas. 

Importante: Este artigo contém informações sobre como modificar o registo. Certifique-se de que cria uma cópia de segurança do registo antes de o modificar. Certifique-se de que sabe como restaurar o registo se ocorrer um problema. Para obter mais informações sobre como criar uma cópia de segurança, restaurar e modificar o registo, aceda a Como criar uma cópia de segurança e restaurar o registo no Windows.

Antes de começar, terá de obter o código de produto do ficheiro MSI que pretende adicionar à lista de permissões. Pode fazê-lo com a ferramenta ORCA que está disponível no Windows SDK: 

  1. Transfira e instale Componentes Windows SDK para Programadores do Windows Installer.

  2. Navegue para C:\Programas (x86)\Windows Kits\10\bin\10.0.26100.0\x86 e execute Orca-x86_en-us.msi. Esta ação irá instalar a ferramenta ORCA (Orca.exe).

  3. Execute Orca.exe.

  4. Na ferramenta ORCA, utilize Ficheiro > Abrir para navegar para o ficheiro MSI que pretende adicionar à lista de permissões.

  5. Assim que as tabelas MSI estiverem abertas, clique em Propriedade na lista à esquerda e anote o valor ProductCode

    Captura de ecrã da ferramenta ORCA

  6. Copie o ProductCode. Irá precisar dele mais tarde.

Assim que tiver o código do produto, siga estes passos para desativar os pedidos do UAC para esse produto: 

  1. Na caixa Procurar, escreva regedit e selecione Registo Revisor nos resultados da pesquisa. 

  2. Localize e selecione a seguinte subchave no registo:

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer

  3. No menu Editar, aponte para Novo e, em seguida, selecione Valor DWORD.

  4. Escreva SecureRepairPolicy para o nome do DWORD e, em seguida, prima Enter.

  5. Clique com o botão direito do rato em SecureRepairPolicy e, em seguida, selecione Modificar.

  6. Na caixa Dados do valor , escreva 2 e selecione OK

  7. Localize e selecione a seguinte subchave no registo:

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer

  8. No menu Editar , aponte para Novo e, em seguida, clique em Chave.

  9. Escreva SecureRepairWhitelist para o nome da tecla e, em seguida, prima Enter.

  10. Faça duplo clique na tecla SecureRepairWhitelist para abri-la.

  11. No menu Editar , aponte para Novo e, em seguida, clique em Valor da Cadeia. Crie Valores de Cadeia que contenham o ProductCode que anotou anteriormente (incluindo chavetas {}) dos ficheiros MSI que pretende adicionar à lista de permissões. O NOME do Valor da Cadeia é o CódigoDoProduto e o VALOR pode ser deixado em branco. 

    Captura de ecrã do Código do Produto adicionado ao registo

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.