Creo que lo importante contra lo que hay que protegerse es que cualquiera modifique a qué archivo PAC hacen referencia los usuarios finales, no impidiendo que los usuarios lean el archivo PAC en sí mismo, y usted ganó ' No se puede hacer de todos modos, ya que todos los sistemas de punto final deben poder leerlo para que todos los usuarios puedan trabajar.
Dicho de otra manera, lo que me dice el artículo es que la amenaza es doble:
-
el malware puede alterar qué archivo utiliza el punto final para su proxy
configuración, y
-
los actores maliciosos pueden alterar lo que el servidor autoproxy no protegido sirve como el archivo PAC oficialmente bendecido.
Ya no soy administrador de Windows, pero como recuerdo de los días en que trabajé con ellos más directamente, creo que puede controlar qué archivos PAC están usando sus usuarios a través de la aplicación de la Política de grupo. Si no, alguna otra forma de Monitoreo de integridad de archivos puede ser útil. Como lo menciona el artículo que citas, es muy difícil distinguir un buen archivo PAC de uno malicioso con solo leer el archivo, pero es mucho más fácil detectar cuándo algo cambió sin que esté autorizado.
Por lo tanto, la Directiva de grupo o la FIM deben abordar ambos ataques junto con antimalware en el punto final y en el servidor web de PAC. Si es posible, proteger la descarga del archivo PAC con TLS también ayudará. Pero para que el archivo haga su trabajo, debe ser legible por todos los interesados.