J'ai écrit un service Windows .NET qui fonctionne comme "système local". Récemment, j'ai lu que, en cours d'exécution en tant que système local pourraient exposer les informations d'identification du système aux pirates informatiques leur permettant de prendre le système. Quels sont les risques impliqués et comment puis-je les empêcher lorsque je gère le service comme système local? P>
3 Réponses :
Avec tout service que vous exécutez ou que vous croyez toute application, vous devez disposer de l'application Supprimer les autorisations qui ne sont pas nécessaires pour réduire l'impact des pirates. P>
Donc, si le service n'a pas besoin d'écrire dans le répertoire local, puis supprimez, supprimez cette permission. P>
Aussi, vous pouvez consulter si vous aurez besoin d'accéder aux clés de registre. P>
Il existe différentes autorisations que vous pouvez supprimer pour limiter les dommages pouvant être effectués. P>
Edit: Vous voudrez peut-être faire une recherche pour s2. Services de fenêtre EM> Pour trouver plus d'informations sur les risques dues au système local. http://www.sans.org/top20/ p>
Je pense que le problème principal est que si quelqu'un découvrira un bogue de sécurité dans votre service qui lui permet d'accéder aux ressources du système et / ou à exécuter le code - il accède / exécuter avec les droits du système local (qui sont identiques aux administrateurs construits) . La question est - êtes-vous totalement sûr que votre service est une preuve de pirate informatique ?? : P p>
Les administrateurs intégrés n'ont pas setcbname code> par défaut après NT 4, donc
localsystem code> a encore plus de droits que les administrateurs locaux.
services en cours d'exécution sous forme En conséquence, tout défaut dans votre service - Entrée insanitualisée passée à des fonctions système, chemins de recherche de la DLL incorrects, dépassements tampons, tout - devient un trou de sécurité critique. C'est pourquoi aucun administrateur système dans un environnement d'entreprise ne permettra à votre service d'être installé s'il est exécuté sous localysystem code> font partie de l'espace de confiance du système. Techniquement, ils ont le «code> setcbname code> privilège. Cela signifie, entre autres em>, que de tels services peuvent modifier les paramètres de sécurité, se subordonner à tous les privilèges et faire généralement quoi que ce soit Windows peut faire. P>
localysystem code>. Utilisez le
localservice code> et
NetworkService code> comptes. P>