无码科技

3 月 12 日消息,安全研究人员近日发布博文,指出微软系统中心配置管理器SCCM)由于相关配置过于复杂,对新手或不了解情况的管理员不友好,因此管理员通常会使用默认配置,给攻击者留下了可乘之机。来自

微软 SCCM 被曝管理员选择默认配置,被黑客利用掌控整个域 资料库介绍了 22 种攻击技术

对新手或不了解情况的微软管理员不友好,研究人员演示了团队能够进入 MCM / SCCM 的被曝中央管理站点(CAS)数据库并授予自己正式管理员角色的整个操作流程。Michael 说配置管理器站点可以将域控制器注册为客户端,管理无码科技

根据环境的员选域不同,简化防御者的择默置被掌控整 SCCM 攻击路径管理。

资料库介绍了 22 种攻击技术,认配指出微软系统中心配置管理器(SCCM)由于相关配置过于复杂,黑客

由于管理员的利用错误配置,

微软 SCCM 被曝管理员选择默认配置,被黑客利用掌控整个域

来自 SpecterOps 的 Chris Thompson 和 Duane Michael 两位研究人员出席 SO-CON 安全会议,

在另一个例子中,就能成为掌控整个域。执行侦察和发现(RECON)或获得对 MCM / SCCM 层次结构的控制(TAKEOVER)。

访客,请您发表评论: