有一个利用程序可以使用户在Windows上重置管理员密码。这是通过从修复磁盘启动,启动命令提示符并将C:\ Windows \ System32 \ sethc.exe替换为C:\ Windows \ System32 \ cmd.exe来完成的。
在登录屏幕上按下粘滞键组合时,用户可以访问具有管理员权限的命令提示符。
这是一个巨大的安全漏洞,使该操作系统容易受任何具有最低IT知识的人的攻击。它几乎使您想要切换到Mac或Linux。如何预防?
有一个利用程序可以使用户在Windows上重置管理员密码。这是通过从修复磁盘启动,启动命令提示符并将C:\ Windows \ System32 \ sethc.exe替换为C:\ Windows \ System32 \ cmd.exe来完成的。
在登录屏幕上按下粘滞键组合时,用户可以访问具有管理员权限的命令提示符。
这是一个巨大的安全漏洞,使该操作系统容易受任何具有最低IT知识的人的攻击。它几乎使您想要切换到Mac或Linux。如何预防?
Answers:
为了防止攻击者从修复盘引导并使用它来获得对系统的访问权,应采取几个步骤。按重要性顺序:
这里的问题是对机器的物理访问。禁用从CD / USB引导并使用密码锁定BIOS的功能。但是,这不会阻止有足够时间独自陪伴机器的人使用多种不同方法闯入机器。
SETHC.exe也可以替换为explorer.exe(或任何其他.exe)的副本,并从登录屏幕提供完整的系统级访问。不再赘述,但是如果您在谈论服务器安全性,那么我认为一定数量的物理安全性已经到位。多少,取决于组织概述的可接受风险。
我将其发布为可能会走不同的路线。如果您担心组织中的用户社区可以或将要对Windows 7工作站执行此操作(如您在问题中所描述的那样),那么规避这些类型的攻击的唯一方法是将计算“移动”到数据中心。这可以通过多种技术来实现。我将选择Citrix产品来简要概述该过程,尽管许多其他供应商也提供类似的产品。使用XenApp,XenDesktop,机器创建服务或Provisioning Services,您可以将工作站“移动”到数据中心。此时(只要您的数据中心是安全的),您就可以通过工作站实现物理安全性。您可以使用瘦客户端或功能强大的工作站来访问从数据中心托管的桌面。在任何这些情况下,您都需要一些hypervervisor作为主力。这个想法是,用户所在的物理机的安全状态具有微不足道的风险,无论它是否受到威胁。基本上,物理工作站只能访问数量非常有限的资源(AD,DHCP,DNS等)。在这种情况下,所有数据和所有访问权限仅授予DC中的虚拟资源,即使工作站或瘦客户端受到损害,也无法从该端点获得任何收益。这种类型的设置更适合大型企业或高安全性环境。只是以为我会把这个作为可能的答案。这个想法是,用户所在的物理机的安全状态具有很小的风险,无论它是否受到威胁。基本上,物理工作站只能访问数量非常有限的资源(AD,DHCP,DNS等)。在这种情况下,所有数据和所有访问权限仅授予DC中的虚拟资源,即使工作站或瘦客户端受到损害,也无法从该端点获得任何收益。这种类型的设置更适合大型企业或高安全性环境。只是以为我会把这个作为可能的答案。这个想法是,用户所在的物理机的安全状态具有很小的风险,无论它是否受到威胁。基本上,物理工作站只能访问数量非常有限的资源(AD,DHCP,DNS等)。在这种情况下,所有数据和所有访问权限仅授予DC中的虚拟资源,即使工作站或瘦客户端受到损害,也无法从该端点获得任何收益。这种类型的设置更适合大型企业或高安全性环境。只是以为我会把这个作为可能的答案。即使工作站或瘦客户机受损,也无法从该端点获得收益。这种类型的设置更适合大型企业或高安全性环境。只是以为我会把这个作为可能的答案。即使工作站或瘦客户机受损,也无法从该端点获得收益。这种类型的设置更适合大型企业或高安全性环境。只是以为我会把这个作为可能的答案。