Existe uma exploração que permite aos usuários redefinir a senha de administrador no Windows. Isso é feito inicializando a partir de um disco de reparo, iniciando o prompt de comando e substituindo C: \ Windows \ System32 \ sethc.exe por C: \ Windows \ System32 \ cmd.exe.
Quando a combinação de teclas adesivas é pressionada na tela de logon, os usuários obtêm acesso a um prompt de comando com privilégios de administrador.
Essa é uma enorme falha de segurança, torna o sistema operacional vulnerável a qualquer pessoa com o mínimo conhecimento em TI. Quase faz você querer mudar para Mac ou Linux. Como isso pode ser evitado?
windows-7
windows
security
system-repair-disc
Jesus Pedro
fonte
fonte
Respostas:
Para impedir que um invasor inicialize a partir de um disco de reparo e use-o para obter acesso ao seu sistema, há várias etapas que você deve executar. Por ordem de importância:
fonte
O problema aqui é o acesso físico à máquina. Desative a capacidade de inicializar a partir do CD / USB e bloqueie o BIOS com uma senha. No entanto, isso não impedirá que alguém com tempo suficiente sozinho com a máquina a invadir com vários métodos diferentes.
fonte
O SETHC.exe também pode ser substituído por uma cópia do explorer.exe (ou qualquer outro .exe), fornecendo acesso completo ao nível do sistema a partir da tela de logon. Para não repetir outras pessoas, mas se você estiver falando sobre segurança do servidor, acho que já existe uma certa quantidade de segurança física. Quanto depende do risco aceitável descrito pela sua organização.
Estou postando isso para talvez seguir uma rota diferente. Se você estiver preocupado com o fato de a comunidade de usuários em sua organização poder ou fará isso nas estações de trabalho do Windows 7 (como você descreveu na pergunta), a única maneira de contornar esses tipos de ataques é "mover" a computação para o datacenter. Isso pode ser realizado com qualquer número de tecnologias. Vou escolher os produtos Citrix para uma breve visão geral do processo, embora muitos outros fornecedores ofereçam ofertas semelhantes. Usando o XenApp, o XenDesktop, o Machine Creation Services ou o Provisioning Services, você pode "mover" a estação de trabalho para o datacenter. Neste ponto (desde que o seu datacenter esteja seguro), você terá segurança física na estação de trabalho. Você pode usar thin clients ou estações de trabalho com capacidade total para acessar a área de trabalho hospedada no datacenter. Em qualquer um desses cenários, você precisaria de algum hipervisor como cavalo de batalha. A idéia é que o estado de segurança da máquina física em que o usuário está apresenta um risco minúsculo, independentemente de estar comprometido ou não. Basicamente, as estações de trabalho físicas têm acesso apenas a um número muito limitado de recursos (AD, DHCP, DNS, etc.). Nesse cenário, todos os dados e todo o acesso são concedidos apenas aos recursos virtuais no controlador de domínio e, mesmo que a estação de trabalho ou o thin client esteja comprometido, nenhum ganho poderá ser obtido nesse ponto de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta. A idéia é que o estado de segurança da máquina física em que o usuário está apresenta um risco minúsculo, independentemente de estar comprometido ou não. Basicamente, as estações de trabalho físicas têm acesso apenas a um número muito limitado de recursos (AD, DHCP, DNS, etc.). Nesse cenário, todos os dados e todo o acesso são concedidos apenas aos recursos virtuais no controlador de domínio e, mesmo que a estação de trabalho ou o thin client esteja comprometido, nenhum ganho poderá ser obtido nesse ponto de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta. A idéia é que o estado de segurança da máquina física em que o usuário está apresenta um risco minúsculo, independentemente de estar comprometido ou não. Basicamente, as estações de trabalho físicas têm acesso apenas a um número muito limitado de recursos (AD, DHCP, DNS, etc.). Nesse cenário, todos os dados e todo o acesso são concedidos apenas aos recursos virtuais no controlador de domínio e, mesmo que a estação de trabalho ou o thin client esteja comprometido, nenhum ganho poderá ser obtido nesse ponto de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta. e mesmo se a estação de trabalho ou o thin client estiver comprometido, nenhum ganho poderá ser obtido a partir desse nó de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta. e mesmo se a estação de trabalho ou o thin client estiver comprometido, nenhum ganho poderá ser obtido a partir desse nó de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta.
fonte
Apenas desative a execução do prompt de teclas adesivas quando você pressionar Shift 5 vezes. Então, quando o CMD for renomeado para SETHC, ele não será exibido. Resolvido.
Win7:
Você realmente não precisa ter um disco ou imagem do Windows em um USB para fazer a exploração funcionar. Estou tentando dizer que desativar o PC a partir de uma unidade diferente da unidade interna do sistema não impedirá que a exploração seja executada. Esta solução alternativa é feita redefinindo o computador durante a inicialização e usando um reparo de inicialização para obter acesso ao sistema de arquivos para renomear CMD para SETHC. Claro, é difícil na unidade de disco, mas se você está invadindo a máquina de outra pessoa, não se importa.
fonte