omniture

  • <sup id="8old7"><fieldset id="8old7"></fieldset></sup><legend id="8old7"><span id="8old7"></span></legend><tt id="8old7"></tt>
      1. <td id="8old7"></td>
          四虎在线播放亚洲成人,亚洲一本二区偷拍精品,国产一区二区一卡二卡,护士张开腿被奷日出白浆,99久久精品国产一区二区蜜芽,国产福利在线观看免费第一福利,美女禁区a级全片免费观看,最新亚洲人成网站在线影院

          LSASS并非絕對安全

          AV-Comparatives
          2022-10-25 02:22 6214

          奧地利因斯布魯克2022年10月25日 /美通社/ -- Windows系統的本地安全驗證子系統服務(LSASS)是網絡犯罪分子在對組織網絡發起定向攻擊時的目標之一。在本博文中,我們討論了這一進程對定向攻擊的重要性。

          https://mma.prnasia.com/media2/1927734/AV_Comparatives_LSASS_Table_Infographic.jpg?p=medium600
          https://mma.prnasia.com/media2/1927734/AV_Comparatives_LSASS_Table_Infographic.jpg?p=medium600

           

          從攻擊者角度看,Windows系統機器上的LSASS進程通常是從域用戶獲得有用證書并利用這些證書在目標網絡內橫向移動的關鍵。包括定制設計惡意軟件等幾種不同的方法可以被攻擊者和紅隊用來從LSASS進程中提取證書。

          依靠已安裝安全產品和適用政策LSASS證書轉儲進行保護可能會讓攻擊者更加容易或更加困難通過轉儲LSASS地址內存來掌握Windows系統用戶證書。

          一些安全產品包括具體的加固措施,以此保護LSASS進程并防止證書轉儲。然而,在某些組織的環境中并不總是能夠使用這些更具限制性的政策,因為這些政策可能會對一些未經過妥善編程的傳統應用程序或其他應用程序造成問題。因此,IT管理員應該測試產品的加固設置,看其是否具有任何有害的副作用。

          此外,藍隊仍應假設,即使已安裝安全產品使用特定代碼來阻止LSASS的攻擊,但堅定的攻擊者仍可找到一種方法來轉儲LSASS進程。也就是說,他們仍然可能從LSASS進程中提取用戶證書。除了具體的LSASS加固措施外,安全產品還可以通過防病毒模塊等方式預防證書轉儲;這可能會檢測到已使用的惡意軟件或惡意軟件創建的其他文件,或使用行為檢測來阻止惡意行為。在某些情況下,安全產品可能無法阻止攻擊,但至少會發出警告,從而提醒系統管理員需要調查的惡意行為。

          有些商業安全產品的LSASS加固措施默認為激活。這包括Avast Ultimate Business Security、Bitdefender GravityZone Business Security Enterprise以及Kaspersky Endpoint Detection和Response Expert。微軟還提供了兩個專門用于保護LSASS進程的功能,即PPL(進程保護機制)和ASR(攻擊面減少)規則。PPL在Windows 11上默認啟用,但目前在Windows 10上并非如此;Windows 10/11的專業版、企業版和教育版均包含該功能。ASR規則可與Microsoft Defender一起在組織網絡中使用,目前都需要在兩個操作系統上進行主動配置。

          安全產品中的證書轉儲保護測試

          鑒于防止LSASS證書轉儲的重要性,AV-Comparatives在2022年5月嘗試了一些商業安全產品,以確定其針對LSASS攻擊的加固措施的優秀程度。

          以下我們列出了一些產品示例(由Avast、Bitdefender、Kaspersky和Microsoft制造),這些產品展示了憑借各自的LSASS加固措施,針對我們測試中使用的15種攻擊進行的有效保護。

          以上表格包括以下產品的測試結果(開啟LSASS保護設置):Avast Ultimate Business Security、Bitdefender GravityZone Business Security Enterprise、Kaspersky Endpoint Detection、Response Expert和Microsoft Defender for Endpoint。

          微軟要求我們發布Microsoft Defender for Endpoint的另一項測試結果,即我們在沒有開啟其LSASS保護功能(PPL和ASR)的情況下進行的測試。這是為了檢測微軟的其他安全功能是否能夠檢測到上述攻擊。對于每一個測試案例,AV-Comparatives都檢查了在安全產品檢測到或者激活警告時,這些攻擊是否被正確地歸因為MITRE ATT&CK策略和技術。如果安全產品阻止了攻擊,實驗室會檢查管理員控制臺提供了哪些有關威脅的信息。這項測試所使用的方法和其他詳細信息請見本PDF文件。如需了解更多信息,請閱讀微軟的此篇博文。

          電子郵箱:media@av-comparatives.org
          電話:+43 720115542
          聯系人:Peter Stelzhammer

           

           

          消息來源:AV-Comparatives
          China-PRNewsire-300-300.png
          全球TMT
          微信公眾號“全球TMT”發布全球互聯網、科技、媒體、通訊企業的經營動態、財報信息、企業并購消息。掃描二維碼,立即訂閱!
          collection
          主站蜘蛛池模板: 国产一区国产精品自拍| 国精品午夜福利不卡视频| 九九热久久这里全是精品| 国产亚洲精久久久久久久91| 亚洲a成人片在线观看| 亚洲精品在线二区三区| 亚洲欧美人成电影在线观看| 精品国产亚洲一区二区三区| 被黑人巨大一区二区三区| 国产三级精品三级在线区| 九九热精彩视频在线免费| 一区二区三区鲁丝不卡| 亚洲免费观看一区二区三区| 欧美XXXX黑人又粗又长| 镇安县| 军人粗大的内捧猛烈进出视频| 国产婷婷综合在线视频中文| 亚洲欧美日韩成人综合一区| 久久国产精品-国产精品| 无码专区 人妻系列 在线| 亚洲av成人无网码天堂| 国产对白老熟女正在播放| 男女猛烈无遮挡免费视频| 亚洲精品国产自在现线最新| 亚洲激情av一区二区三区| 1769国内精品视频在线播放| 亚洲av永久无码精品水牛影视| 国产美女久久久亚洲综合| 成人看的污污超级黄网站免费| 国产精品店无码一区二区三区| 国产一级av在线播放| 少妇激情a∨一区二区三区 | 日本一区二区久久人妻高清| 日韩乱码人妻无码系列中文字幕| 亚洲av永久无码精品水牛影视 | 国产精品无码a∨麻豆| 亚洲老妇女一区二区三区| 国产私拍大尺度在线视频| 色丁香一区二区黑人巨大| 国产suv精品一区二区四| 国产无遮挡又黄又爽高潮|