Jes*_*dro 20 windows security windows-7 system-repair-disc
有一个漏洞允许用户在 Windows 上重置管理员密码。它是通过从修复磁盘启动、启动命令提示符并将 C:\Windows\System32\sethc.exe 替换为 C:\Windows\System32\cmd.exe 来完成的。
当在登录屏幕上按下粘滞键组合时,用户可以使用管理员权限访问命令提示符。
这是一个巨大的安全漏洞,使操作系统容易受到任何对 IT 知识有一点点了解的人的攻击。它几乎让你想切换到 Mac 或 Linux。如何预防?
小智 17
为了防止攻击者从修复磁盘启动并使用它来访问您的系统,您应该采取几个步骤。按重要性排序:
这里的问题是对机器的物理访问。禁用从 CD/USB 启动并使用密码锁定 BIOS 的功能。但是,这并不能阻止有足够时间单独使用机器的人使用多种不同的方法闯入机器。
小智 6
SETHC.exe 也可以替换为 explorer.exe(或任何其他 .exe)的副本,也可以从登录屏幕提供完整的系统级别访问权限。不重复其他人,但如果您在谈论服务器安全性,我认为一定程度的物理安全性已经到位。多少取决于您的组织概述的可接受风险。
我发布这个可能是为了走不同的路线。如果您担心组织中的用户社区可以或将要对 Windows 7 工作站执行此操作(如您在问题中所述),则规避这些类型攻击的唯一方法是将计算“移动”到数据中心。这可以通过任意数量的技术来实现。我将选择 Citrix 产品来简要概述该过程,尽管许多其他供应商也提供类似的产品。使用 XenApp、XenDesktop、Machine Creation Services 或 Provisioning Services,您可以将工作站“移动”到数据中心。此时(只要您的数据中心是安全的)您就拥有了工作站的物理安全性。您可以使用瘦客户端或功能齐全的工作站来访问从数据中心托管的桌面。在任何这些场景中,您都需要一些 hypvervisor 作为主力。这个想法是,用户所在的物理机的安全状态无论是否受到威胁,风险都微乎其微。基本上,物理工作站只能访问非常有限的资源(AD、DHCP、DNS 等)。在这种情况下,所有数据和所有访问权限仅授予 DC 中的虚拟资源,即使工作站或瘦客户端受到威胁,也无法从该端点获得任何收益。这种类型的设置更适用于大型企业或高安全性环境。只是想我会把它作为一个可能的答案扔掉。这个想法是,用户所在的物理机的安全状态无论是否受到威胁,风险都微乎其微。基本上,物理工作站只能访问数量非常有限的资源(AD、DHCP、DNS 等)。在这种情况下,所有数据和所有访问权限仅授予 DC 中的虚拟资源,即使工作站或瘦客户端受到威胁,也无法从该端点获得任何收益。这种类型的设置更适用于大型企业或高安全性环境。只是想我会把它作为一个可能的答案扔掉。这个想法是,用户所在的物理机的安全状态无论是否受到威胁,风险都微乎其微。基本上,物理工作站只能访问数量非常有限的资源(AD、DHCP、DNS 等)。在这种情况下,所有数据和所有访问权限仅授予 DC 中的虚拟资源,即使工作站或瘦客户端受到威胁,也无法从该端点获得任何收益。这种类型的设置更适用于大型企业或高安全性环境。只是想我会把它作为一个可能的答案扔掉。即使工作站或瘦客户端受到威胁,也无法从该端点获得任何收益。这种类型的设置更适用于大型企业或高安全性环境。只是想我会把它作为一个可能的答案扔掉。即使工作站或瘦客户端受到威胁,也无法从该端点获得任何收益。这种类型的设置更适用于大型企业或高安全性环境。只是想我会把它作为一个可能的答案扔掉。
| 归档时间: |
|
| 查看次数: |
95971 次 |
| 最近记录: |