言語:
Windowsでは、リソースに関する特権のアカウントへの委任は通常、アクセス許可を介して行われます。しかし、同じことを行うために利用できる別の機能があります。それはユーザー権限です。Microsoft は、ユーザーに適用されるかどうかとは関係なく、アクセス許可の通過と基本的に同等の手段 (システムのシャットダウン、ドライバーの読み込み、セキュリティログの管理などを可能にする) の使用など、管理を容易にするためのさまざまな方法を提供しています。 ただし、こうした一部の権限は機密性が高く、一部の特定の環境のシステムで特権を昇格させる手段をユーザーに提供するような内容である可能性があります。 例えば、普通のユーザーが自分のデバイスの 1 つ (キーボードなど) のドライバーをインストールできる場合は、悪意のあるドライバーをインストールしてシステムに対する管理権限を取得する可能性もあります。
このように、機密性の高い特権のほとんどは、基礎となるシステムにセキュリティリスクをもたらす可能性があります。攻撃者によって、この設定ミスが利用され、システムがローカルで侵害される可能性があります。
機密性の高い特権が設定された非管理ユーザーおよびグループは、Active Directory にセキュリティリスクをもたらす可能性があるため、避ける必要があります。また、ユーザーアカウント制御と呼ばれる Windows 機能は無効にしないようにする必要があります。
Abusing Token Privileges For Windows Local Privilege Escalation
Rotten Potato – Privilege Escalation from Service Accounts to SYSTEM
Abusing Token Privileges For LPE (part 3.1)
PrintSpoofer - Abusing Impersonation Privileges on Windows 10 and Server 2019
名前: 機密性の高い危険な特権
コード名: C-DANGEROUS-SENSITIVE-PRIVILEGES
深刻度: High