Dominio sin GPO de endurecimiento de equipos

medium

Descripción

Microsoft pone énfasis en mantener la compatibilidad con versiones anteriores en la infraestructura de Active Directory, lo que se traduce en que no puede habilitar todas las características de endurecimiento.

Solución

Habilite los GPO de endurecimiento para proteger al menos los usuarios privilegiados, en concreto, al deshabilitar los protocolos obsoletos para evitar que los atacantes los exploten para elevar sus privilegios en la instancia de Active Directory.

Consulte también

"<:rm>[MS-NLMP] Session Security Details "<:rm>

MS09-001: Las vulnerabilidades en SMB podrían permitir la ejecución remota de código

Stop using SMB1 (texto en inglés)

A new look at null sessions and user enumeration (texto en inglés)

MS15-011 - Microsoft Windows Group Policy real exploitation via a SMB MiTM attack (texto en inglés)

A Practical Guide to PrintNightmare in 2024

Información general de Credential Guard

SMB NTLM blocking now supported in Windows Insider (texto en inglés)

The evolution of Windows authentication (texto en inglés)

Detalles del indicador

Nombre: Dominio sin GPO de endurecimiento de equipos

Nombre en clave: C-GPO-HARDENING

Gravedad: Medium

Tipo: Active Directory Indicator of Exposure

Family: Política y configuración

Información de MITRE ATT&CK:

Herramientas conocidas de atacantes

Unknown: WannaCry

Gentil Kiwi: mimikatz