Compartir a través de


Evaluación de seguridad: GPO asigna identidades sin privilegios a grupos locales con privilegios elevados

En esta recomendación se enumeran los usuarios sin privilegios a los que se les conceden permisos elevados a través de GPO.

Riesgo de la organización

El uso de objetos directiva de grupo (GPO) para agregar pertenencia a un grupo local puede crear un riesgo de seguridad si el grupo de destino tiene permisos o derechos excesivos. Para mitigar este riesgo, es importante identificar los grupos locales, como los administradores locales o el acceso al servidor terminal, donde un GPO concede acceso a usuarios autenticados o a todos. 
Los atacantes pueden intentar obtener información sobre directiva de grupo configuración para descubrir vulnerabilidades que se pueden aprovechar para obtener mayores niveles de acceso, comprender las medidas de seguridad implementadas dentro de un dominio e identificar patrones en objetos de dominio. Esta información se puede usar para planear ataques posteriores, como la identificación de posibles rutas de acceso para aprovecharse dentro de la red de destino o la búsqueda de oportunidades para mezclarse o manipular el entorno. 

Un usuario, servicio o aplicación que se base en estos permisos locales puede dejar de funcionar. 

Pasos de corrección

Revise detenidamente cada pertenencia a grupos asignada, identifique cualquier pertenencia a grupos peligrosas concedida y modifique el GPO para quitar los derechos de usuario innecesarios o excesivos.  

Pasos siguientes