Privilèges sensibles dangereux

high

Description

Windows propose deux méthodes pour déléguer à un compte des privilèges sur une ressource : les autorisations et les droits utilisateurs. Les droits utilisateur fournis par Microsoft simplifient les tâches d'administration telles que l'arrêt d'un système, le chargement d'un pilote logiciel ou la gestion des journaux d'événements. Ils sont similaires aux autorisations, mais ne sont pas spécifiques aux utilisateurs et peuvent être appliqués de façon générale à quiconque ayant le droit d'effectuer une tâche.

Les droits utilisateur sensibles peuvent parfois fournir un moyen d'élévation de privilèges sur un système. Par exemple, un utilisateur pouvant installer un pilote logiciel pour l'un de ses périphériques, comme un clavier, pourrait installer un pilote malveillant afin de s'attribuer des droits d'administration sur le système. Cela introduit un risque de sécurité, car un attaquant pourrait exploiter cette mauvaise configuration pour compromettre le système localement.

Solution

Éviter d'attribuer des privilèges sensibles à des utilisateurs et groupes non dédiés à l'administration afin d'éviter d'introduire des risques de sécurité dans Active Directory. De plus, la fonctionnalité Contrôle de compte d'utilisateur (UAC) ne doit pas être désactivée.

Voir aussi

Rotten Potato - Privilege Escalation from Service Accounts to SYSTEM

Abusing Token Privileges For LPE (part 3.1)

PrintSpoofer - Abusing Impersonation Privileges on Windows 10 and Server 2019

Abusing Token Privileges For Windows Local Privilege Escalation

s(4)u for Windows

Attribution des droits d'utilisateur

EnableLUA

Détails de l'indicateur

Nom: Privilèges sensibles dangereux

Nom de code: C-DANGEROUS-SENSITIVE-PRIVILEGES

Niveau de gravité: High

Informations MITRE ATT&CK:

Tactiques: TA0004

Techniques: T1078

Outils connus des attaquants

Rotten Potato NG

Benjamin Delpy: Mimikatz

Poptoke