iT邦幫忙

2021 iThome 鐵人賽

DAY 12
1
Security

網路奇妙物語 - IT&Security 系列 第 12

靈異現象 - 怎麼大家都能改阿

  • 分享至 

  • xImage
  •  

靈異現象 - 怎麼大家都能改阿

靈異現象

故事主角:小新

小新的 IT 同事小王最近轉部門跑去做 RD 了,
但他們感情還是很好,偶爾還是會閒聊,
有一天小王跟小新說:「我發現我現在還能修改公司 GPO 的設定耶」
小新:「不是阿,你換部門的時候不是把你移出 IT 群組了嗎」
小王:「對阿,我也沒辦法存取其他原本 IT 部門的資料了,但 GPO 還能改耶」
小新:https://ithelp.ithome.com.tw/upload/images/20210912/20141165gPTfGyOMQT.png

真實情況

首先當然是檢查小王是不是不在 IT 管理員群組了
https://ithelp.ithome.com.tw/upload/images/20210912/20141165ucJmsxnppE.png

那我們可以清楚看到小王的帳號不在群組了,這時候我們就要去檢查 GPO 的權限
在這邊提供兩張畫面截圖,讓各位想想到底是哪裡出錯了
https://ithelp.ithome.com.tw/upload/images/20210912/201411658T81EwJy7D.png
https://ithelp.ithome.com.tw/upload/images/20210912/20141165D2sbiKJRRX.png

解答:
問題出現在最後一張圖,Domain Users 被設定了可以修改 GPO 權限,
這種錯誤常發生在不熟悉 GPO 的人員操作,
或許你會認為這種錯誤怎麼可能出現在企業裡面,
但現實是由於公司早期的網路管理可能沒那麼嚴格,
或是 IT 是半路出家,沒有受過相關訓練,只發現設定能動的情況下就做了類似設定。

而將第二張圖 Security Filtering 的設定也是多餘的,
已驗證使用者 Authenticated Users 等於是全網域的驗證使用者,
根本沒必要重複允許 Domain Users,
當駭客能夠獲取修改 GPO 的權限的時候是十分危險的,
駭客透過 GPO 能夠將惡意程式植入或是修改電腦權限。

參考資料


上一篇
鬼故事 - 糟了,是世界奇觀
下一篇
鬼故事 - 不是,你偷這些幹嘛
系列文
網路奇妙物語 - IT&Security 30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言