webentwicklung-frage-antwort-db.com.de

Wie kann man den sethc.exe-Hack verhindern?

Es gibt einen Exploit, mit dem Benutzer das Administratorkennwort unter Windows zurücksetzen können. Dazu wird von einer Reparaturdiskette gebootet, die Eingabeaufforderung gestartet und C:\Windows\System32\sethc.exe durch C:\Windows\System32\cmd.exe ersetzt.

Wenn die Festnetztastenkombination auf dem Anmeldebildschirm gedrückt wird, erhalten Benutzer Zugriff auf eine Eingabeaufforderung mit Administratorrechten.

Dies ist eine riesige Sicherheitslücke, die das Betriebssystem für jeden anfällig macht, der auch nur das geringste IT-Wissen besitzt. Es macht fast Lust auf einen Wechsel zu Mac oder Linux. Wie kann das verhindert werden?

16
Jesus Pedro

Um zu verhindern, dass ein Angreifer von einer Reparaturdiskette bootet und damit Zugriff auf Ihr System erhält, sollten Sie verschiedene Schritte ausführen. Der Wichtigkeit nach geordnet:

  • Verwenden Sie Ihre BIOS/UEFI-Einstellungen, um das Booten von Wechseldatenträgern zu verhindern, oder fordern Sie ein Kennwort an, um von externen Datenträgern zu booten. Die Vorgehensweise hierfür variiert von Motherboard zu Motherboard.
  • Schließ deinen Turm ab. Es gibt normalerweise eine Möglichkeit, die BIOS/UEFI-Einstellungen (einschließlich Kennwörter) zurückzusetzen, wenn ein Angreifer physischen Zugriff auf das Motherboard erhält. Sie sollten dies verhindern. Wie weit Sie gehen, hängt von Faktoren ab, wie wichtig die zu schützenden Daten sind, wie engagiert Ihre Angreifer sind, wie sicher Ihre Workstation ist (z. B. in einem Büro, auf das nur Mitarbeiter zugreifen können oder auf das nur Mitarbeiter zugreifen können) ist es in einem für die Öffentlichkeit zugänglichen Bereich) und wie viel Zeit ein typischer Angreifer benötigt, um Ihre physische Sicherheit zu durchbrechen, ohne gesehen zu werden.
  • Verwenden Sie eine Festplattenverschlüsselung wie BitLocker oder TrueCrypt. Dies hindert zwar einen dedizierten Angreifer nicht daran, Ihr System neu zu formatieren, wenn dieser physischen Zugriff erhalten und Ihr BIOS-Kennwort zurücksetzen kann. Es hindert jedoch fast jeden daran, auf Ihr System zuzugreifen (vorausgesetzt, Sie schützen Ihre Schlüssel gut und Ihr Angreifer verfügt nicht über Zugang zu jeglichen Hintertüren).
15
eToThePiIPower

Das Problem hierbei ist der physische Zugriff auf die Maschine. Deaktivieren Sie die Möglichkeit, von CD/USB zu starten und das BIOS mit einem Kennwort zu sperren. Dies wird jedoch nicht verhindern, dass jemand mit genügend Zeit alleine mit der Maschine mit zahlreichen verschiedenen Methoden in die Maschine eindringt.

7
Michael Frank

SETHC.exe kann auch durch eine Kopie von Explorer.exe (oder einer anderen EXE-Datei) ersetzt werden, die über den Anmeldebildschirm den vollständigen Zugriff auf Systemebene ermöglicht. Um andere nicht zu wiederholen, aber wenn Sie über Serversicherheit sprechen, würde ich denken, dass ein gewisses Maß an physischer Sicherheit bereits vorhanden ist. Wie viel, hängt vom akzeptablen Risiko Ihrer Organisation ab.

Ich poste dies, um vielleicht einen anderen Weg zu gehen. Wenn Sie befürchten, dass die Benutzergemeinschaft in Ihrem Unternehmen dies auf den Windows 7-Arbeitsstationen durchführen kann oder wird (wie in der Frage beschrieben), besteht die einzige Möglichkeit, diese Arten von Angriffen zu umgehen, darin, den Computer in das Rechenzentrum zu verschieben. Dies kann mit einer beliebigen Anzahl von Technologien erreicht werden. Ich werde Citrix-Produkte auswählen, um einen kurzen Überblick über den Vorgang zu erhalten, obwohl viele andere Anbieter ähnliche Angebote anbieten. Mit XenApp, XenDesktop, Machine Creation Services oder Provisioning Services können Sie die Arbeitsstation in das Datencenter "verschieben". Zu diesem Zeitpunkt (solange Ihr Rechenzentrum sicher ist) haben Sie physische Sicherheit über die Workstation. Sie können entweder Thin Clients oder voll funktionsfähige Workstations verwenden, um auf den vom Rechenzentrum aus gehosteten Desktop zuzugreifen. In jedem dieser Szenarien benötigen Sie einen Hypvervisor als Arbeitspferd. Die Idee ist, dass der Sicherheitsstatus der physischen Maschine, auf der sich der Benutzer befindet, ein geringes Risiko darstellt, unabhängig davon, ob eine Gefährdung vorliegt oder nicht. Grundsätzlich haben die physischen Arbeitsstationen nur Zugriff auf eine sehr begrenzte Anzahl von Ressourcen (AD, DHCP, DNS usw.). In diesem Szenario werden alle Daten und der gesamte Zugriff nur auf die virtuellen Ressourcen im Domänencontroller gewährt, und selbst wenn die Workstation oder der Thin Client kompromittiert sind, kann von diesem Endpunkt kein Gewinn erzielt werden. Diese Art der Einrichtung ist eher für große Unternehmen oder Hochsicherheitsumgebungen geeignet. Ich dachte nur, ich würde das als mögliche Antwort rausschmeißen.

4
MiTePython

Deaktivieren Sie einfach die Funktionstaste Eingabeaufforderung, wenn Sie die Umschalttaste fünfmal drücken. Wenn CMD dann in SETHC umbenannt wird, wird es nicht angezeigt. Gelöst.

Win7:

  1. Start> tippe "Ändere wie deine Tastatur funktioniert"
  2. Klicken Sie auf die erste Option
  3. Klicken Sie auf Sticky Keys einrichten
  4. Deaktivieren Sie die Option zum Aktivieren der klebrigen Tasten, wenn die Umschalttaste fünfmal gedrückt wird.

Sie müssen weder eine Windows-CD noch ein Windows-Image auf einem USB-Stick haben, damit der Exploit funktioniert. Ich versuche zu sagen, dass das Deaktivieren des PCs von einem anderen Laufwerk als dem internen Systemlaufwerk die Ausführung des Exploits nicht verhindert. Diese Problemumgehung wird durchgeführt, indem der Computer beim Start zurückgesetzt und eine Startreparatur ausgeführt wird, um auf das Dateisystem zuzugreifen und CMD in SETHC umzubenennen. Sicher, es ist hart auf der Festplatte, aber wenn Sie in die Maschine eines anderen einbrechen, ist es Ihnen egal.

3
user322263