Gefährliche sensible Berechtigungen

high

Beschreibung

In Windows gibt es zwei Methoden, um Konten den Zugriff auf Ressourcen zu erlauben: Berechtigungen und Benutzerrechte. Benutzerrechte werden von Microsoft bereitgestellt und vereinfachen Administrationsaufgaben wie das Herunterfahren des Systems, das Laden von Treibern oder das Verwalten von Sicherheitsprotokollen. Sie ähneln Berechtigungen, sind jedoch nicht benutzerspezifisch und können global für jede Person gelten, die über das Recht verfügt, die Aufgabe auszuführen.

Manchmal können sensible Benutzerrechte es Benutzern erlauben, erhöhte Rechte auf einem System zu erlangen. Beispielsweise kann ein Benutzer, der einen Treiber für einem Gerät wie z. B. eine Tastatur installieren kann, potenziell auch einen bösartigen Treiber installieren und sich Administratorrechte auf dem System verschaffen. Dadurch entsteht ein Sicherheitsrisiko, da ein Angreifer diese Fehlkonfiguration ausnutzen kann, um das System lokal zu kompromittieren.

Lösung

Vermeiden Sie es, anderen Benutzern und Gruppen als Administratoren sensible Berechtigungen zuzuweisen, um Sicherheitsrisiken in Active Directory zu vermeiden. Deaktivieren Sie die Funktion „Benutzerkontensteuerung“ (User Access Control, UAC) in Windows nicht.

Siehe auch

Zuweisung von Benutzerrechten

EnableLUA

Abusing Token Privileges For Windows Local Privilege Escalation

Rotten Potato - Privilege Escalation from Service Accounts to SYSTEM

Abusing Token Privileges For LPE (part 3.1)

PrintSpoofer - Abusing Impersonation Privileges on Windows 10 and Server 2019

s(4)u für Windows (Französisch)

Indikatordetails

Name: Gefährliche sensible Berechtigungen

Codename: C-DANGEROUS-SENSITIVE-PRIVILEGES

Schweregrad: High

MITRE ATT&CK-Informationen:

Taktiken: TA0004 – Rechteausweitung

Techniken: T1078 – Gültige Konten

Bekannte Tools von Angreifern

Mimikatz

Rotten Potato NG

Poptoke