¿Cómo aumentar la seguridad de Windows PowerShell WebAccess?

-1

¿Cuáles son algunas técnicas recomendadas para mejorar la seguridad de powershell? Google devuelve muchos artículos sobre la seguridad de powershell como estos :

  • Principios básicos de seguridad de PowerShell TechNet Edge Screencast
  • Seguridad de PowerShell: cómo evitar que se ejecuten scripts maliciosos
  • Entendiendo la seguridad de PowerShell

También encontré artículos sobre powershell en Windows 2012 que implementan con IIS desplegar Windows PowerShell Web Access.

Mepreocupaque el historial de vulnerabilidades de IIS socavará la seguridad de mi implementación de Windows PowerShell Web Access.

¿Hay alguna otra forma segura de aumentar la seguridad de PowerShell?

    
pregunta saber tabatabaee yazdi 09.12.2012 - 13:46
fuente

3 respuestas

3

Dejando a un lado cualquier pregunta relacionada con la seguridad de IIS.

El acceso web de Powershell, por lo que he visto, tiene una configuración predeterminada bastante segura (por no decir que no se puede usar de manera insegura).

Se accede a través de una conexión encriptada, usa credenciales de dominio y, además, tiene su propia configuración de autorización que restringe a qué máquinas puede conectarse un usuario.

Es razonablemente seguro, ya que cuando se implementa, no se permitirá ningún acceso hasta que se configure específicamente.

En términos de configurarlo de forma segura, le recomiendo que busque minimizar el número de usuarios que tienen acceso al servicio y también minimizar los derechos que tienen para ejecutar comandos sobre el servicio. p.ej. no conceda a todos los usuarios de dominio todos los derechos, restréguelo a grupos y sistemas específicos según sea necesario.

    
respondido por el Rоry McCune 28.07.2013 - 18:10
fuente
1

IIS 7 ha estado fuera desde 2007. Desde entonces, se han descubierto 8 vulnerabilidades. Al mismo tiempo, Apache 2.2.x se ha visto afectado por 44 vulnerabilidades. El artículo que cita tiene 13 años. Parece que las cosas han cambiado, IIS es ahora uno de los servidores web / de aplicaciones más robustos y seguros que puede implementar. Manténgalo actualizado y no debe preocuparse por las vulnerabilidades en el nivel del servidor. Los compromisos de este día y la edad ocurren a través de la capa de aplicación, no a través de la capa de servidor / red.

    
respondido por el Honeymonster 10.12.2012 - 13:35
fuente
0

Voy a dar una vuelta con esta pregunta, pero ten paciencia, ya que estoy en la escuela y soy muy nuevo en seguridad y en este sitio.

Powershell tiene una política de ejecución 'restringida' para scripts. Si se ejecutó algo malicioso, es probable que se haya elegido una política de ejecución mucho más relajada que permitió que eso ocurriera. Además, el artículo relacionado con IIS al que hacía referencia era muy antiguo, como se mencionó IIS 4.0. Microsoft está en IIS 8.0 para darle una idea de cuánto ha cambiado. El tipo de ataque que mencionó el artículo de IIS (usando un XSS o una cadena similar como el vector de ataque para obtener privilegios fuera de la carpeta del servidor web), según entiendo, que ha sido parcheado de diferentes maneras en los servidores web de IIS y Apache. XSS y otras inyecciones siguen siendo un ataque útil, pero los vectores comunes y primitivos, como lo que usted ha mencionado, ya no existen (por ejemplo, el SSI ya no es un ataque exitoso común). Entonces, para responder cómo aumentar la seguridad de Powershell, uno de los aspectos principales es evitar que se ejecuten scripts maliciosos mediante el uso de una política de ejecución sólida y adecuada. Si tiene cuidado con los scripts en los que confía, es menos probable que tenga problemas.

    
respondido por el stackuser 09.12.2012 - 18:16
fuente

Lea otras preguntas en las etiquetas