機密性の高い危険な特権

high

説明

Windows には、リソースにアクセスするためのアカウント権限を付与する方法が 2 つあります。アクセス許可とユーザー権限です。Microsoft が提供するユーザー権限により、システムのシャットダウン、ドライバーの読み込み、セキュリティログ管理などの管理タスクが簡素化されます。これらはアクセス許可に似ていますが、ユーザー固有のものではなく、タスクを実行する権限を持つすべてのユーザーにグローバルに適用できます。

機密性の高いユーザー権限により、ユーザーがシステム上で高い特権を取得できる場合があります。例えばキーボードなど、デバイスのドライバーをインストールできるユーザーは、悪質なドライバーをインストールし、システムの管理者権限を取得できる可能性があります。攻撃者によってこの設定ミスが利用され、システムがローカルで侵害される可能性があり、セキュリティ上のリスクが生じます。

ソリューション

Active Directory におけるセキュリティリスクを防ぐため、機密性の高い権限を管理者以外のユーザーやグループに割り当てることは避けてください。Windows のユーザーアカウント制御 (UAC) 機能は無効にしないでください。

参考資料

ユーザー権限の割り当て

Abusing Token Privileges For Windows Local Privilege Escalation

EnableLUA

Rotten Potato - Privilege Escalation from Service Accounts to SYSTEM

Abusing Token Privileges For LPE (part 3.1)

PrintSpoofer - Abusing Impersonation Privileges on Windows 10 and Server 2019

s(4)u for Windows(フランス語)

インジケーターの詳細

名前: 機密性の高い危険な特権

コード名: C-DANGEROUS-SENSITIVE-PRIVILEGES

深刻度: High

MITRE ATT&CK 情報:

戦術: TA0004

テクニック: T1078

攻撃者の既知のツール

Rotten Potato NG

Poptoke

Benjamin Delpy: Mimikatz