2016er Terminalserveradmins aufgepasst - kontrollieren tut Not!
Dies wird vermutlich die am einfachsten auszunutzende Sicherheitslücke für Terminalserver 2016 aller Zeiten sein.
Bis zum Juni17-Patch (KB4022723) war Server 2016 durch Fehleinstellung seitens Microsoft schwer verwundbar, OS Build 14393.1358 und niedriger sind betroffen. Ein angemeldeter Nutzer auf einem Terminalserver konnte einfach einen Startup Ordner im Defaultprofil erstellen und dort Malware abladen. Wenn sich danach ein neuer Nutzer auf dem Server anmeldete (Erstanmeldung!), dann wurde sofort diese Malware ausgeführt. Fast unglaublich.
Also:
1. Patchen, wenn nicht schon geschehen
2. Unbedingt den Ordner C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup kontrollieren! Auch nach dem Patch wird alles dort Vorhandene von neuen Nutzern automatisch gestartet! - Auch an die anderen Nutzerprofil-Startups denken, die bereits bestehen*
3. (optional) am besten gleich per GPO bei allen Win10 und Server 2016 die ACL für C:\Users\Default festlegen auf die Werte, die ein frisch installiertes Win10 v1703 hat:
Siehe auch Windows 10 default user profile potentially writable by everyone
* Skriptvorschlag zum Kontrollieren (ausführen als Admin auf einem elevated command prompt):
PS: dies gilt natürlich auch für alle Windows 10, die auf v1607 sind oder von 1607 upgegradet wurden! Auch hier sollte man bei allen prüfen, um sicherzugehen, dass kein Benutzer anderen etwas unterschiebt bzw. dem Admin etwas unterschiebt.
Bis zum Juni17-Patch (KB4022723) war Server 2016 durch Fehleinstellung seitens Microsoft schwer verwundbar, OS Build 14393.1358 und niedriger sind betroffen. Ein angemeldeter Nutzer auf einem Terminalserver konnte einfach einen Startup Ordner im Defaultprofil erstellen und dort Malware abladen. Wenn sich danach ein neuer Nutzer auf dem Server anmeldete (Erstanmeldung!), dann wurde sofort diese Malware ausgeführt. Fast unglaublich.
Also:
1. Patchen, wenn nicht schon geschehen
2. Unbedingt den Ordner C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup kontrollieren! Auch nach dem Patch wird alles dort Vorhandene von neuen Nutzern automatisch gestartet! - Auch an die anderen Nutzerprofil-Startups denken, die bereits bestehen*
3. (optional) am besten gleich per GPO bei allen Win10 und Server 2016 die ACL für C:\Users\Default festlegen auf die Werte, die ein frisch installiertes Win10 v1703 hat:
icacls C:\Users\Default
NT AUTHORITY\SYSTEM:(OI)(CI)(F)
BUILTIN\Administrators:(OI)(CI)(F)
BUILTIN\Users:(RX)
BUILTIN\Users:(OI)(CI)(IO)(GR,GE)
Everyone:(RX)
Everyone:(OI)(CI)(IO)(GR,GE)
Siehe auch Windows 10 default user profile potentially writable by everyone
* Skriptvorschlag zum Kontrollieren (ausführen als Admin auf einem elevated command prompt):
for /f %a in ('dir /b c:\users') do dir /b "C:\Users\%a\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup">>%temp%\hoffentlich_leer.txt
PS: dies gilt natürlich auch für alle Windows 10, die auf v1607 sind oder von 1607 upgegradet wurden! Auch hier sollte man bei allen prüfen, um sicherzugehen, dass kein Benutzer anderen etwas unterschiebt bzw. dem Admin etwas unterschiebt.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 345218
Url: https://administrator.de/contentid/345218
Ausgedruckt am: 26.11.2024 um 17:11 Uhr
10 Kommentare
Neuester Kommentar
Zitat von @DerWoWusste:
Mir scheint, du hast noch nicht verstanden, worum es geht. Microsoft hat mit Win10 v1607 eine falsche ACL auf das defaultprofil gesetzt und somit erst Schreibrechte ermöglicht. Die sollten natürlich nicht gegeben sein, waren es nie in Vorversionen und sind es auch nicht in v1703.
Mir scheint, du hast noch nicht verstanden, worum es geht. Microsoft hat mit Win10 v1607 eine falsche ACL auf das defaultprofil gesetzt und somit erst Schreibrechte ermöglicht. Die sollten natürlich nicht gegeben sein, waren es nie in Vorversionen und sind es auch nicht in v1703.
Ah, ok, danke, jetzt hab ichs kapiert.