Share via


Windows confidentiel : Le pouvoir aux utilisateurs avec pouvoir

La frontière entre un utilisateur avec pouvoir et un administrateur avec le contrôle total est très mince.

Raymond Chen

Un utilisateur avec pouvoir est juste un administrateur qui ne rendre pas encore. Ils ont juste quelques étapes plus loin.

Le groupe utilisateurs avec pouvoir de sécurité faisait partie de la version initiale de Windows NT. L'idée était de donner aux utilisateurs suffisamment de puissance, donc ils pourraient utiliser Windows NT d'une manière semblable à comment ils ont utilisé Windows 3.1. Alors que le groupe de développement de Windows NT a certainement atteint cet objectif, ils l'ont fait par fondamentalement remise de clés.

Dans les jours de Windows 16 bits, il n'y avait rien de tel qu'un groupe de sécurité. Chaque utilisateur a couru efficacement avec des privilèges d'administrateur. Les utilisateurs étaient habitués à être en mesure de faire les choses d'admin-niveau comme changer les associations de fichiers, créer des partages de fichiers et installer le logiciel. Une fois que vous laissez les utilisateurs à faire ces choses, toutefois, ils peuvent effectivement faire autre chose.

Une fois qu'un utilisateur avec pouvoir renégat exécute le code administrateur ou privilèges système, ils sont devenus effectivement un administrateur. Voici quelques façons, qu'un utilisateur peut utiliser les pouvoirs disponibles pour que cela se produise :

**Modifier les enregistrements d'objet COM :**Parce que les utilisateurs peuvent écrire à HKEY_CLASSES_ROOT, un utilisateur avec pouvoir renégat pourrait remplacer un CLSID utilisé par un processus normalement de pouvoir exécuter avec des privilèges d'administrateur ou système et ont ce point à une DLL piratée. Une fois qu'un administrateur ou un compte système crée l'objet, la DLL piratée s'exécute. Il est maintenant l'exécution dans le contexte d'un administrateur.

**Changer les associations de fichiers :**Un utilisateur avec pouvoir renégat pourrait également modifier l'action par défaut associée à quelque chose comme fichiers texte pour exécuter un programme piraté. Une fois qu'un administrateur double-clique sur ce qui semble être un fichier texte inoffensif, le programme piraté s'exécute avec des privilèges d'administrateur.

**Modifier le menu Démarrer :**Parce que les utilisateurs avec pouvoir peuvent écrire à la % toutes les­utilisateurs­annuaire PROFILE%\Start Menu, un utilisateur avec pouvoir renégat pouvait modifier un raccourci dans le profil tous les utilisateurs, tels que Wordpad ou l'observateur d'événements. Ils pourraient alors avoir le raccourci, exécutez le programme piraté au lieu de cela. La prochaine fois que l'administrateur clique sur le raccourci piraté, le programme piraté s'exécute avec des privilèges d'administrateur.

**Configuration de l'imprimante :**Parce que les utilisateurs avec pouvoir peuvent installer des imprimantes, un utilisateur avec pouvoir renégat pourrait installer un pilote d'imprimante piraté. La prochaine fois que quelqu'un essaie d'imprimer, le pilote d'imprimante piraté peut faire son sale boulot.

**Installation de matériel :**Un utilisateur avec pouvoir renégat peut modifier un fichier INF pour un périphérique matériel désigner un pilote piraté. Puis ils pouvaient brancher ce périphérique matériel dans la machine. Parce que les pilotes de matériel s'exécute en mode noyau, ils ont le contrôle total du système.

**Installation d'un programme :**Parce que les utilisateurs avec pouvoir peuvent modifier les fichiers dans le répertoire Program Files, ils peuvent patcher tout programme binaire pour exécuter tout code qu'ils aiment. Tout ce qu'ils doivent faire est ensuite attendre qu'un administrateur exécuter le programme.

**Maintenance du système :**Comme l'a souligné Mark Russinovich, utilisateurs avec pouvoir ont la permission de modifier des fichiers dans le répertoire System32. Cela signifie qu'ils peuvent patch ntoskrnl.exe et modifiez-le pour effectuer des opérations peu importe qu'ils aiment.

Il y a beaucoup d'autres façons qu'un pouvoir renégat utilisateur peut utiliser les outils disponibles comme un pied de la tour eux-mêmes à un administrateur. Jesper Johansson dit succinctement ce lorsqu'il a dit, « utilisateurs avec pouvoir sont les administrateurs qui n'ont pas fait eux-mêmes admins encore. »

Ce défaut de conception inhérent du groupe utilisateurs avec pouvoir est pourquoi l'équipe Windows a essayé de s'en débarrasser pour des années. Windows XP a supprimé le groupe utilisateurs avec pouvoir de l'interface utilisateur, donc c'était plus difficile d'ajouter des utilisateurs. Le groupe existe toujours, même si, pour des raisons de compatibilité ascendante. Don't fool vous-même en pensant les utilisateurs avec pouvoir groupe est une étape ci-dessous un administrateur. C'est à peu près la même chose.

Il y a encore beaucoup de sociétés qui n'ont pas compris le message que puissance-utilisateur niveau est le même que le niveau de l'administrateur. Ils pensent encore que les utilisateurs avec pouvoir sont quelque peu « plus sûres ». Il existe cependant des progrès. À partir de Windows Vista, les autorisations accordées au groupe utilisateurs avec pouvoir ont dépouillé énormément, rendant les utilisateurs peu plus régulière avec un titre de fantaisie.

Raymond Chen

Raymond Chen sLivre intitulé identique (Addison-Wesley, 2007), The Old New Thing et site Web traitent de Windows histoire, programmation Win32 et sous plastique.

Contenu connexe