Jeder Benutzer kann auf Sysvol zugreifen und Daten löschen
Windows 2003 Server
Hallo zusammen!
bin gerade dabei, die letzten Einstellungen beim neuen Server und den neuen Clients(XP) zu prüfen, bevor unser Firmen-Netzwerk umgestellt wird.
Durch Gruppenrichtlinien habe ich bereits verhindert, dass ein normaler User im Explorer über den Befehl \\<Server> Zugriff auf die Server bzw. andere Rechner erhält. Das funktioniert soweit auch.
Jetzt habe ich aber eine (meiner Meinung nach) große interne Sicherheitslücke entdeckt, die ich unbedingt schließen möchte. Nur weiß ich nicht wie.
Wenn ein User im Explorer auf "Computer suchen" geht und den Servernamen eingibt, kann er ohne Probleme auf das Sysvol-Verzeichnis des Domänencontrollers zugreifen und dort nach Belieben Gruppenrichtlinien löschen etc. Das kann doch so nicht korrekt sein, oder? Welche Berechtigungen müssen für diese Freigabe eingestellt sein, damit die Abfrage der GPOs noch funktioniert aber der User nichts kaputt machen kann?
Kann mir da bitte, bitte jemand helfen?
Danke schonmal!
bin gerade dabei, die letzten Einstellungen beim neuen Server und den neuen Clients(XP) zu prüfen, bevor unser Firmen-Netzwerk umgestellt wird.
Durch Gruppenrichtlinien habe ich bereits verhindert, dass ein normaler User im Explorer über den Befehl \\<Server> Zugriff auf die Server bzw. andere Rechner erhält. Das funktioniert soweit auch.
Jetzt habe ich aber eine (meiner Meinung nach) große interne Sicherheitslücke entdeckt, die ich unbedingt schließen möchte. Nur weiß ich nicht wie.
Wenn ein User im Explorer auf "Computer suchen" geht und den Servernamen eingibt, kann er ohne Probleme auf das Sysvol-Verzeichnis des Domänencontrollers zugreifen und dort nach Belieben Gruppenrichtlinien löschen etc. Das kann doch so nicht korrekt sein, oder? Welche Berechtigungen müssen für diese Freigabe eingestellt sein, damit die Abfrage der GPOs noch funktioniert aber der User nichts kaputt machen kann?
Kann mir da bitte, bitte jemand helfen?
Danke schonmal!
Please also mark the comments that contributed to the solution of the article
Content-Key: 7815
Url: https://administrator.de/contentid/7815
Printed on: April 26, 2024 at 20:04 o'clock
2 Comments
Latest comment