連結的 GPO
說明
來源 GPO 連結至目標可連結容器,例如網域或組織單位 (OU)。這表示來源 GPO 可指派設定,並在目標中包含的裝置和使用者環境中執行程式。來源 GPO 也透過「繼承 GPO」關係套用至其下層容器中的物件。
最終,GPO 可能危害套用它的裝置和使用者。
利用
攻擊者必須先透過另一個攻擊關係入侵來源 GPO。
然後,他們可以採用數種技術,對目標及其下層所包含的裝置和使用者執行惡意動作。例如:
-
濫用合法的「直接排程任務」在裝置上執行任意指令碼。
-
在所有裝置上新增具有管理權限的本機使用者
-
安裝 MSI 程式
-
停用防火牆或防毒程式
-
授予進一步權限
-
等等
攻擊者可使用管理工具 (例如「群組原則管理」) 或專用的駭客工具 (例如 PowerSploit),透過手動編輯 GPO 的內容來修改 GPO。
修復
在大多數情況下,將 GPO 連結至可連結的容器是正常且合法的動作。但是,此連結會增加所在位置及其下方容器中的攻擊破綻。
因此,為了降低風險,您應該盡可能將 GPO 連結到組織單位階層中的最低層級。
此外,還需要保護 GPO 免遭攻擊者未經授權的修改,以免其暴露於其他攻擊關係。
另請參閱