2009-09-20 18 views

Respuesta

6

Los servicios que se ejecutan como LocalSystem son parte del espacio de confianza del sistema. Técnicamente hablando, tienen el privilegio SeTcbName. Esto significa, entre otros,, que dichos servicios pueden alterar cualquier configuración de seguridad, otorgarse privilegios y generalmente hacer cualquier cosa que Windows pueda hacer.

Como resultado, cualquier falla en su servicio - entrada no mejorada pasada a las funciones del sistema, rutas de búsqueda dll incorrectas, sobrepasamientos de búfer, lo que sea - se convierte en un agujero de seguridad crítico. Esta es la razón por la que ningún administrador del sistema en un entorno empresarial permitirá la instalación de su servicio si se ejecuta bajo LocalSystem. Use las cuentas LocalService y NetworkService.

0

Con cualquier servicio que ejecute, o creo que cualquier aplicación, debe hacer que la aplicación elimine los permisos que no son necesarios para reducir el impacto de los piratas informáticos.

Por lo tanto, si el servicio no necesita escribir en el directorio local, o eliminar, entonces elimine ese permiso.

Además, puede ver si necesita acceder a las claves de registro.

Existen varios permisos que puede eliminar para limitar el daño que se puede hacer.

Editar: Es posible que desee hacer un hallazgo para S2. Window Services para obtener más información sobre los riesgos debidos al sistema local. http://www.sans.org/top20/

0

Creo que el problema principal es que si alguien descubre un error de seguridad en su servicio que le permite acceder a los recursos del sistema y/o ejecutar código, accede/ejecuta con derechos de sistema local (que son los mismos que en Administradores). La pregunta es: ¿estás totalmente seguro de que tu servicio es a prueba de hackers? : P

+0

Los administradores incorporados no tienen 'SeTcbName' de forma predeterminada después de NT 4, por lo que' LocalSystem' tiene aún más derechos que los administradores locales. –

Cuestiones relacionadas