Pregunta de seguridad de Teamviewer [cerrado]

2

Actualmente estamos usando Teamviewer 9. Tenemos un par de máquinas de escritorio que están bloqueadas de la siguiente manera:

1). La shell ya no es explorer.exe, es un programa personalizado que hemos creado.

2). El sistema operativo es Windows 7 integrado, la última versión, los últimos parches de seguridad.

3). El usuario inicia sesión de una de estas dos formas: el modo de administración, que permite que el shell de Windows y el acceso completo a la computadora para solucionar problemas, es a través del inicio de sesión del usuario que ejecuta nuestro software de ejecución personalizado y evita que el usuario ejecute el shell de Windows. >

Hemos encontrado algunos agujeros sin embargo. En varios momentos principalmente predecibles (cuando la persona de soporte sale de una sesión de Teamviewer en una computadora bloqueada con el usuario bloqueado conectado) el cuadro de diálogo de Teamviewer aparece en la computadora cliente. En este cuadro de diálogo de Teamviewer hay un botón de opciones que parece un pequeño icono de engranaje. Este ícono sería el mismo que las opciones en el menú Extras en un panel de Teamviewer regular (las nuestras están personalizadas y, por lo tanto, solo muestran un ícono de engranaje). Cuando el usuario ingresa a este cuadro de diálogo de configuración y elige la opción de video a la izquierda y luego presiona el botón Seleccionar imagen, el usuario puede ingresar cmd.exe (que ejecutará un comando shell), ingrese explorer.exe para ejecutar el shell. Si ejecutan el cmd.exe o el explorador, esto les permitirá ejecutar IE o ftp.exe.

Dado que estas máquinas están conectadas a Internet a través de módems celulares, preferimos que el usuario no pueda ejecutar estos programas. La experiencia previa nos ha enseñado que estos usuarios inician sesión en sus propias cuentas de Netflix y ven películas y varias cosas por el estilo, que cuando se ejecutan a través de conexiones de datos celulares pueden ser muy costosas en un período de tiempo muy breve.

Hemos investigado la posibilidad de utilizar la política de grupo, pero, según nuestra investigación, la política de grupo solo funciona si se está ejecutando el shell. Podríamos estar equivocados, por supuesto, pero esa es la información que me dieron al hacer este post. Ahora, si pudiéramos bloquear el shell hasta el punto en el que no pudiera hacer NADA, pero ejecutar el programa que queremos que se ejecute, incluyendo cualquier dispositivo USB mientras el usuario bloqueado está conectado, lo consideraríamos, pero ese nivel de bloqueo no fue así. Parece posible a partir de nuestra investigación.

Si alguien conoce alguna buena documentación sobre cómo lograr este nivel de bloqueo en una computadora (similar en la mayoría de los casos al nivel de bloqueo que desearía ver en un cajero), estaremos más interesados en esta información.

    
pregunta Brent 07.08.2014 - 23:13
fuente

2 respuestas

0

(Por supuesto, esto debe hacerse en algún tipo de cuenta de usuario administrador / power)

Probablemente podría usar los permisos NT normales y denegar el acceso a cmd.exe y explorer.exe . En las propiedades normales > permisos (es posible que tenga que habilitar los permisos de NT, también en las propiedades).

No es necesario que tenga una directiva de grupo necesariamente. O desde la línea de comandos, puede usar icacls "cmd.exe" /deny Users:F (¿Alguien ha consultado un error?) Y el mismo comando con el que explorer.exe reemplaza a cmd.exe.

Disculpe si me equivoco, estoy en una caja de Linux en este momento, haciendo esto de memoria.

    
respondido por el No Time 08.08.2014 - 05:32
fuente
0

Esto suena como lo que realmente quieres hacer son las aplicaciones de la lista blanca. Windows 7 tiene AppLocker, aunque no estoy seguro de si Win 7 incrustado tiene o no.

Puede leer más aquí

Sus principales puntos son

  

Evite que el software sin licencia se ejecute en el entorno de escritorio si   el software no está en la lista permitida

     

Evite que se ejecuten aplicaciones vulnerables y no autorizadas en el   entorno de escritorio, incluido el malware

     

Evita que los usuarios ejecuten aplicaciones que consumen innecesariamente la red   ancho de banda o de otro modo afecte el entorno informático de la empresa

     

Evita que los usuarios ejecuten aplicaciones que desestabilizan su escritorio   entorno y aumentar los costos de soporte de la mesa de ayuda

     

Proporcionar más opciones para una gestión eficaz de la configuración de escritorio

     

Permitir a los usuarios ejecutar aplicaciones aprobadas y actualizaciones de software basadas en   políticas y preservando el requisito de que solo los usuarios con   credenciales administrativas pueden instalar o ejecutar aplicaciones y   actualizaciones de software

     

Ayuda para garantizar que el entorno de escritorio cumple con   Políticas corporativas y regulaciones de la industria.

    
respondido por el 0x7c0 07.09.2014 - 09:05
fuente

Lea otras preguntas en las etiquetas