Beveiligingsonderzoekers Itai Grady en Tal Be'ery van Microsoft hebben een nieuwe gratis tool uitgebracht waarmee systeembeheerders hun Windows 10- en Server 2016-omgevingen extra kunnen beveiligen tegen hackers die informatie voor verdere aanvallen willen verzamelen.
De tool wordt SAMRi10 genoemd en is een PowerShell-script dat de standaard SAM-toegangspermissies op Windows 10 en Server 2016 aanpast. Dit moet voorkomen dat aanvallers op eenvoudige wijze informatie kunnen verzamelen om zich lateraal door het aangevallen netwerk te bewegen. Zodra aanvallers toegang tot een computer binnen een organisatie hebben verkregen moeten ze andere doelwitten in het netwerk zien te vinden, met name gebruikers die over hogere rechten beschikken.
Om zich lateraal door het netwerk te bewegen gebruiken de aanvallers inloggegevens. Het gaat dan bijvoorbeeld om domein of lokale inloggegevens. Lokale inloggegevens, met name die van lokale systeembeheerders, zijn een geliefd doelwit van aanvallers, aangezien ze minder beheerd en gemonitord worden. Door de Windows Security Account Manager (SAM) op afstand via het SAM-Remote (SAMR) protocol aan te roepen kunnen de aanvallers alle domeinen en lokale gebruikers binnen hun groep opvragen en het netwerk in kaart brengen.
Standaard kan elke ingelogde gebruiker de SAM op afstand via SAMR benaderen, waaronder gebruikers die met het netwerk verbonden zijn. "Dit houdt effectief in dat elke domeingebruiker er toegang toe heeft", zegt Grady. Met de Windows 10 Anniversary Update wijzigde Microsoft de standaardinstellingen, zodat alleen beheerders op afstand toegang kregen. Om systeembeheerders meer controle over de remote toegang tot SAM te geven is SAMRi10 ontwikkeld. Via het script kunnen de standaardinstellingen op Windows 10 en Server 2016 worden aangepast. De tool is te downloaden via Microsofts TechNet (zip).
Deze posting is gelocked. Reageren is niet meer mogelijk.