Защита административных учетных записей

Защита административных учетных записей

В этом коротком посте я буду говорить, возможно, об очевидных вещах, но весьма важных.

Административная учетная запись зачастую может обладать разрушительными правами для ИС, и, как следствие, пользоваться ею следует аккуратно. Она не должна использоваться для серфинга по Интернет, а доступ к ее профилю должен быть строжайшим образом ограничен.

Как обычно, чтобы как сделать все хорошо и безопасно, необходимо понять чего мы боимся, т.е. описать риски.

Проблема №1: Запуск вредоносного кода с административными правами.

Пример атаки: посещая сайты Интернет (или используя любого другого клиента, например – почтового), посредством zero-dayуязвимости клиента Интернет запускается вредоносный код. Поскольку учетная запись жертвы в нашем случае обладает административными правами, практически на любое действие вредоносного кода не будет получен отказ ввиду нехватки полномочий.

Путь минимизации риска: очевидно, административными правами необходимо пользоваться только в тех случаях, где без этого не обойтись, откуда следует, что администраторам следует иметь минимум две учетные записи: одна – для повседневной жизни: посещение сайтов Интернет, прием электронной почты, работа с различными IM, пр.

Проблема №2: Компрометация профиля административной учетной записи. Посещая различные серверы по долгу службы системны администратор на каждом из посещаемых серверов оставляет свой профиль, который может быть доступен в случае получения административного доступа на сервер, например, в случае его компрометации злоумышленником.

Пример атаки: Злоумышленник компрометирует компьютер, который когда-либо обслуживался администратором и, следовательно, оставил на файловой системе сервера свой профиль. Далее злоумышленник создает скрипт, в который помещает всю свою вредоносную деятельность. Ссылка на скрипт помещается в systemdriveDocumentsandSettingsusernameStartMenuProgramsStartup (systemdrive DocumentsandSettings username Главное менюПрограммыАвтозагрузка), username– имя административной учетной записи.

Что происходит: администратор заходит на сервер для выполнения своих должностных инструкций, срабатывает скрипт с его полномочиями.

Путь минимизации риска: использовать перемещаемые профили.

Полезныессылки:

Windows XP Professional Resource Kit

How to Modify the List of Programs that Run When You Start Windows XP


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

ВЕГАНСТВО — ЭТО ВИДОВОЙ ФАШИЗМ

Почему корове нельзя страдать, а пшенице можно? Потому что у коровы красивые глаза? Это не этика, это лицемерие. Мы жалеем только тех, кто похож на нас. Читай, как твой мозг проводит удобные границы морали и почему "гуманного питания" не существует.


Сергей Солдатов

REPLY-TO-ALL is a double language blog (English/Russian) run by three information security practitioners. Want to discuss information security problems? This is the place.