Исторические GPP могут умножить безопасность домена на “ноль”

Часто ИТ в компании развиваются следующим образом:

  • Все делаем руками,
  • Автоматизируем все, что автоматизируется,
  • Смотрим как можно повысить безопасность.

Достаточно типичным подходом есть ипользование “золотых образов” для развертывания операционой системы на рабочих местах пользователей и серверах. Однозначно неприятным моментом является то, что на всех ПК\серверах будет одинаковый пароль локального администратора.

Сейчас администраторам доступны как платные, так и бесплатные (LAPS) инструменты для рандомизации паролей, а реньше приходилось выкручиваться подручными средствами и изобретать велосипеды.

Одним из таких вариантов является использование Group Policy Preferences.

GPP_1

Казалось бы, этот вариант давно не в моде и копаться в костях давно умершего мамонта смысла нет. Но нет. Иногда историческое наследие может подсунуть свинью в совершенно неожиданных местах.

В прошлом году GPP были выявлены на уровне документов в одной из компаний, а в другой команда тестирования на проникновение успешно смогла восстановить пароль локального администратора, который и “раскатывался” с помощью GPP.

Суть проблемы – пароль, который администратор указывал в групповых политиках сохранялся в зашифрованном виде в XML файл –

GPP_2

Но беда в том, что Microsoft опубликовал на своем сайте ключ для расшифровки этого пароля

GPP_3

Многие энтузиасты в области информационной безопасности тут же отреагировали публично доступными инструментами для расшифровки паролей.

Нужно отдать должное, возможность использования небезопасной смены пароля для локальных пользовавателей уже закрыта лет 5 или больше, если мне не изменяет память :).

Вернемся к историческому наследию – в некоторых компаниях ИТ сервисы развиваются столь стремительно, что документирование и передача знаний не упевают за их темпом. Проверить все ли хорошо с GPP конкретно в вашей инфраструктуре можно с помощью бесплатной утилиты PingCaslte. Если требуется пересмотр групповых политик и  немедленное изменение пароля локального администратора PingCaslte покажет в отчете что-то типа такого –

GPP_4

Напоминаем, все рекомендации утилиты перед внедрением в продуктивной среде должны быть протестированы в тестовом окружении.

Будьте в безопасности! 🙂