> Tech > Services

Services

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à  l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont

assez sophistiqués pour prendre
le profil de l’utilisateur avant de lancer la commande, mais d’autres la lancent
avec les droits propres au service. Par exemple, Microsoft SQL Server a un Planificateur
de tâches et offre des commandes SQL qui permettent aux utilisateurs de soumettre
des commandes de l’OS. Il existe deux façons de protéger les privilèges d’administrateur
dans cette situation. Premièrement, vous pouvez empêcher les utilisateurs d’exécuter
des commandes grâce aux configurations et options internes d’un service. La
plupart des services, comme SQL Server et Exchange, ont leurs propres mécanismes
d’authentification et de contrôle d’accès. Assurez-vous que ces mécanismes sont
configurés de façon adaptée et que les services sont mis à  jour régulièrement.
Deuxièmement, ces services tournent souvent en tant que compte système local,
un compte encore plus puissant que l’administrateur. On peut créer un compte
distinct pour le service, en ne lui donnant que les droits et permissions nécessaires
pour remplir sa mission. Ainsi, si quelqu’un réussissait à  compromettre le service,
la personne ne réussirait qu’à  accéder au compte et peut-être pas à  l’ensemble
du système.


Ces considérations sont particulièrement importantes dans le
cas du service de scheduling de Windows NT. Par défaut, il tourne en tant que
compte système local. Si vous devez vraiment exploiter ce service, faites-en
un utilisateur sans privilèges. Dans tous les cas, sachez que les membres du
groupe Opérateurs du serveur peut exécuter des commandes par l’intermédiaire
du Planificateur de tâches de Windows NT lorsque la valeur de la clé de Registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\SubmitControl est 1.
Si le planificateur de tâches de Windows NT tourne comme tâche système ou comme
administrateur, les opérateurs du serveur peuvent élever leur propre compte
au niveau administrateur. Assurez-vous que la valeur de SubmitControl est à 
0. Dernier point sur la configuration : souvenez-vous que Windows NT est vulnérable
aux intrusions physiques. Si des intrus peuvent booter la machine sous DOS ou
un autre OS, ils peuvent obtenir accès à  un système de plusieurs façon. On peut
se prémunir en utilisant des mots de passe au niveau du BIOS qui évitent les
redémarrages et modifications des paramètres CMOS. Ne vous appuyez pas avec
trop de confiance sur ces fonctions cependant. Un hacker peut les éliminer en
réinitialisant le BIOS ou en retirant la batterie ou le disque dur. Il existe
des pages Web qui listent les mots de passe natifs sortie d’usine des  » portes
de derrières  » que comprennent les BIOS de nombreuses marques. Votre meilleure
protection est de garder vos serveurs, ses bandes de sauvegardes et ses DRU
dans un endroit fermé et contrôlé.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010