web-dev-qa-db-ja.com

EnableLinkedConnectionsを有効にすると、セキュリティリスクが発生しますか?

示されているように MicrosoftのTechNet 、ログオンスクリプトによってマップされたネットワーク共有は、完全な管理者アクセストークンではなく標準ユーザーアクセストークンと共有されます。その要点は次のとおりです。

症状

Windows VistaまたはWindows 7でユーザーアカウント制御(UAC)をオンにすると、プログラムが一部のネットワークロケーションにアクセスできなくなる場合があります。この問題は、コマンドプロンプトを使用してネットワークの場所にアクセスする場合にも発生することがあります。

原因

この問題は、UACがAdministratorsグループのメンバーを標準ユーザーとして扱うために発生します。したがって、ログオンスクリプトによってマップされたネットワーク共有は、完全な管理者アクセストークンではなく標準ユーザーアクセストークンと共有されます。

[...]ネットワーク共有がマップされると、それらは現在のプロセスアクセストークンの現在のログオンセッションにリンクされます。つまり、ユーザーがフィルターされたアクセストークンと共にコマンドプロンプト(cmd.exe)を使用してネットワーク共有をマップすると、完全な管理者アクセストークンで実行されるプロセスに対してネットワーク共有はマップされません。

解決

場所HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\SystemEnableLinkedConnectionsのDWORD値を作成/設定して1とし、コンピューターを再起動すると、Windows VistaおよびWindowsが有効になります7は、フィルターされたアクセストークンと完全な管理者アクセストークンの間でネットワーク接続を共有します。

上記の回避策が問題なく機能し、問題が解決することをすでに確認しています。これを行うとセキュリティリスクが発生するのではないかと思います。私はこの回避策なしで生きることができますが、それを適切な場所に置くことは間違いなく私の人生を楽にします。

8
JC2k8

UACアーキテクトのJon Schwartzから answer が見つかりました。次の詳細が提供されています。

システムの奇妙な二分法が原因で、マップされたドライブは「スプリットトークン」アカウントと組み合わせて興味深いものになります(大部分は履歴)。ドライブ文字はユーザーごとですが、基になるドライブマッピングはLUIDごとです(つまり、 、同じユーザーであっても、ログオンごとに異なります)。これが、昇格するとマッピングが消える理由であり、検出された設定により、昇格しないマッピングも昇格されたコンテキストにミラーリングするようにOSに指示されます-カバーの下で、NTLanmanネットワークプロバイダーがドライブをマップします次に、LSAに関連する昇格されたトークンを見つけ、それを使用してマッピングをミラーリングするように要求します。

脆弱性については、ジョンは次のように述べています。

技術的には、昇格されていないマルウェアがドライブ文字+昇格されたコンテキストへのマッピングを "事前シード"できるため、小さな抜け穴が開きます。環境に合わせて特別に調整されたもので終わらない限り、リスクは低くなります。

これは2007年のもので、ほとんどがWindows Vistaに当てはまります。それ以来、大きな変化はないと思います。私たちはまだWindows 7を使用しているので、大丈夫だと思います。

3
JC2k8

そのレジストリキーに変更を加えた後でも、UACは、コンピューターで発生する可能性のあるその他の変更を通知することになっています。理論的には、これはマルウェアのインストールを防ぐのに役立ちますが、考えられるシナリオはほとんどありません。

  1. あなたが信頼できる人(あなたの兄弟だとしましょうが、セキュリティの問題についてあまり知らされていない人)にそのマシンへのアクセスを許可し、彼が侵害されたアプリケーション(悪意のある音楽ファイル、PCゲームなど)をインストールまたは実行するとします。自然に[はい]をクリックする傾向がありますOkとパスワードを入力):マルウェアは完全な管理者権限で実行されます。
  2. あなたの兄弟があなたのアカウントの下でWebサーフィンし、侵害されたサーバーに到達すると ドライブバイダウンロード攻撃 :存在する可能性のある脆弱性のおかげでコンピューターにスパイウェア/アドウェアをインストールする可能性がありますブラウザーまたはその上で実行するプラグインで、またはさらに次のステップで、ユーザーの同意なしにマルウェアのインストールにつながります。
  3. UACはそれほど強力ではありません。それは役立ちますが、完全に安全ではありません。攻撃者はUACをバイパスするために多くの手法を使用します(DLLハイジャックの脆弱性の悪用など):アプリケーションを実行しているyourselfを想定しますUACをバイパスします:実行した設定で、マルウェアは完全な権限を持ちます(たとえば、これを読むことに興味があるかもしれません: Zero-Day Bypass Windows UAC

安全のために、管理者グループの管理をデフォルトのままにして、一度に1人のセキュリティと熟練した管理者しか意識しないようにすることをお勧めします。

0
user45139