Avaliação de segurança: GPO atribui identidades sem privilégios a grupos locais com privilégios elevados
Essa recomendação lista os usuários não privilegiados aos quais são concedidas permissões elevadas por meio do GPO.
Risco da organização
Usar GPOs (Objetos de Política de Grupo) para adicionar associação a um grupo local pode criar um risco de segurança se o grupo-alvo tiver permissões ou direitos excessivos. Para reduzir esse risco, é importante identificar quaisquer grupos locais, como administradores locais ou acesso ao servidor de terminal, nos quais Usuários Autenticados ou Todos recebem acesso de um GPO.
Os invasores podem tentar obter informações sobre as configurações da Diretiva de Grupo para descobrir vulnerabilidades que podem ser exploradas para obter níveis mais altos de acesso, entender as medidas de segurança em vigor em um domínio e identificar padrões em objetos de domínio. Essas informações podem ser usadas para planejar ataques subsequentes, como identificar caminhos potenciais a serem explorados dentro da rede de destino ou encontrar oportunidades para se misturar ou manipular o ambiente.
Um usuário, serviço ou aplicativo que depende dessas permissões locais pode parar de funcionar.
Passos de remediação
Analise cuidadosamente cada associação de grupo atribuída, identifique qualquer associação de grupo perigosa concedida e modifique o GPO para remover quaisquer direitos de usuário desnecessários ou excessivos.