Compartilhar via


Avaliação de segurança: o GPO atribui identidades sem privilégios a grupos locais com privilégios elevados

Esta recomendação lista os utilizadores sem privilégios aos quais são concedidas permissões elevadas através de GPO.

Risco da organização

A utilização de Objetos Política de Grupo (GPOs) para adicionar associação a um grupo local pode criar um risco de segurança se o grupo de destino tiver permissões ou direitos excessivos. Para mitigar este risco, é importante identificar quaisquer grupos locais, como administradores locais ou acesso ao servidor de terminais, em que é concedido acesso a Utilizadores Autenticados ou Todos por um GPO. 
Os atacantes podem tentar obter informações sobre Política de Grupo definições para descobrir vulnerabilidades que podem ser exploradas para obter níveis de acesso mais elevados, compreender as medidas de segurança em vigor num domínio e identificar padrões em objetos de domínio. Estas informações podem ser utilizadas para planear ataques subsequentes, como identificar potenciais caminhos para explorar dentro da rede de destino ou encontrar oportunidades para se misturar ou manipular o ambiente. 

Um utilizador, serviço ou aplicação que se baseie nestas permissões locais pode deixar de funcionar. 

Etapas de correção

Reveja cuidadosamente cada associação de grupo atribuída, identifique qualquer associação de grupo perigosa concedida e modifique o GPO para remover quaisquer direitos de utilizador desnecessários ou excessivos.  

Próximas etapas