Razumijevanje sigurnosti PowerShell. Je li PowerShell stvarno ranjivost?

Sadržaj:

Razumijevanje sigurnosti PowerShell. Je li PowerShell stvarno ranjivost?
Razumijevanje sigurnosti PowerShell. Je li PowerShell stvarno ranjivost?

Video: Razumijevanje sigurnosti PowerShell. Je li PowerShell stvarno ranjivost?

Video: Razumijevanje sigurnosti PowerShell. Je li PowerShell stvarno ranjivost?
Video: Shadow Copies - YouTube 2024, Svibanj
Anonim

Windows PowerShell koriste mnogi IT administratori širom svijeta. To je okvir za automatizaciju zadataka i konfiguraciju konfiguracije tvrtke Microsoft. Uz pomoć, administratori mogu obavljati administrativne zadatke i na lokalnim i udaljenim Windows sustavima. Međutim, nedavno je nekoliko organizacija izbjegavalo njegovo korištenje; posebno za daljinski pristup; sumnjajući na sigurnosne propuste. Da bi se uklonila ova zbrka oko alata, Microsoft Premier Field Engineer, Ashley McGlone objavio je blog koji spominje zašto je to sigurno alat, a ne ranjivost.

Image
Image

Organizacije razmatraju PowerShell kao ranjivost

McGlone spominje neke od nedavnih trendova u organizacijama koje se odnose na ovaj alat. Neke organizacije zabranjuju korištenje daljinskog upravljača PowerShell; dok je drugdje InfoSec blokirao daljinsko upravljanje poslužiteljem. On također spominje da stalno prima pitanja oko PowerShell Remoting sigurnosti. Više tvrtki ograničava sposobnosti alata u svom okruženju. Većina tih tvrtki se brine o Remotingu alata koji je uvijek šifriran, jednostruki port 5985 ili 5986.

PowerShell sigurnost

McGlone opisuje zašto ovaj alat nije ranjivost - ali s druge strane je vrlo sigurna. Spominje važne stavke kao što je ovaj alat neutralni alat za administraciju, a ne ranjivost. Alat za daljinsko upravljanje poštuje sve protokole autentifikacije i autorizacije sustava Windows. Prema zadanim postavkama zahtijeva pridruživanje lokalnih članova administratora.

Nadalje se spominje zašto je alat sigurniji nego što tvrtke misle:

“The improvements in WMF 5.0 (or WMF 4.0 with KB3000850) make PowerShell the worst tool of choice for a hacker when you enable script block logging and system-wide transcription. Hackers will leave fingerprints everywhere, unlike popular CMD utilities”.

Zbog svojih snažnih značajki praćenja, McGlone preporučuje PowerShell kao najbolji alat za daljinsko administriranje. Alat dolazi s značajkama koje omogućuju organizacijama da pronađu odgovor na pitanja poput tko, što, kada, gdje i kako za aktivnosti na vašim poslužiteljima.

Nadalje je dao veze s resursima kako bi naučili o osiguranju tog alata i upotrebi ga na razini poduzeća. Ako odjel za informacijsku sigurnost u vašoj tvrtki želi saznati više o ovom alatu, McGlone pruža vezu sa sigurnosnim razlozima za daljinsko upravljanje uslugom PowerShell. Ovo je nova sigurnosna dokumentacija iz PowerShell tima. Dokument uključuje različite informativne odjeljke, kao što je Remoting PowerShell, njegove zadane postavke, izolaciju procesa i šifriranje i transportne protokole.

Na blogu navodi nekoliko izvora i veza kako biste saznali više o PowerShellu. Možete dobiti te izvore, uključujući veze na web stranicu WinRMSecurity i bijeli papir Lee Holmes ovdje na TechNet blogovima.

Pročitajte sljedeće: Postavljanje i provođenje PowerShell sigurnosti na razini poduzeća.

Preporučeni: