說明

Windows 授予帳戶資源存取特權的方法有兩種:權限與使用者權限。Microsoft 提供的使用者權限可簡化管理工作,例如系統關機、驅動程式載入或是安全記錄管理。其與權限類似,但並非使用者特定,且可全域套用至具有執行工作權限的任何人。

有時,機密使用者權限可允許使用者在系統上取得提升的權限。例如,使用者可安裝諸如鍵盤等裝置的驅動程式,但可能會安裝惡意驅動程式並在系統上取得系統管理權限。這會引入安全風險,原因在於攻擊者可利用這種錯誤設定來入侵本機系統。

解決方案

避免將機密權限指派至非系統管理使用者和群組,以防範 Active Directory 中的安全風險。不要在 Windows 中停用使用者帳戶控制 (UAC) 功能。

另請參閱

Abusing Token Privileges For LPE (part 3.1)

使用者權限指派

PrintSpoofer - Abusing Impersonation Privileges on Windows 10 and Server 2019

適用於 Windows 的 s(4)u (法語)

EnableLUA

Abusing Token Privileges For Windows Local Privilege Escalation

Rotten Potato - Privilege Escalation from Service Accounts to SYSTEM

指標詳細資料

名稱: 危險機密特權

代碼名稱: C-DANGEROUS-SENSITIVE-PRIVILEGES

嚴重性: High

MITRE 攻擊資訊:

手法: TA0004

技術: T1078

攻擊者已知工具

Benjamin Delpy: Mimikatz

Rotten Potato NG

Poptoke