par Mark Burnett - Mis en ligne le 29/04/2003
Le 26 janvier 2000 - près d'un mois
après la release officielle de Windows
2000 - Microsoft a diffusé le Security
Bulletin MS00-006 (Patch Available
for « Malformed Hit-Highlighting
Argument » Vulnerability), qui annonçait
une vulnérabilité Microsoft IIS. Par
cette faille, un intrus pouvait voir le
code source des documents côté serveur,
y compris les scripts ASP ...
C'est là un risque grave
car le code ASP contient souvent des
informations sensibles comme des
mots de passe ou des instructions SQL,
dont les intrus se régalent. Les experts
en sécurité conseillent d'instaurer
des permissions de fichiers NTFS appropriées sur les disques durs de
votre serveur Web. Depuis la release de
Win2K, Microsoft a publié d'autres avis
de ce genre et a martelé la nécessité
d'instaurer des permissions de fichiers
NTFS appropriées.
Mais quelles permissions devriezvous
établir ? Beaucoup d'administrateurs
qui avaient essayé de resserrer
les permissions de fichiers sur un serveur
Web ont découvert à leurs dépens
qu'ils avaient détruit quelque
fonction d'une application Web. Ces
mêmes administrateurs répugnent par
conséquent à changer des permissions
de fichiers sur les serveurs qui
marchent bien. Mais une bonne compréhension de la manière dont les
serveurs Web et leurs utilisateurs interagissent
avec le système de fichiers,
vous permettra, en toute confiance, de
définir correctement des permissions
très bénéfiques pour la sécurité de
votre serveur Web.
Un système Win2K classique exécute
de nombreux processus à un moment
donné. Si vous ouvrez Task Manager et
sélectionnez l’onglet Processes, vous
obtenez une liste des processus en
cours d’exécution. Ouvrez View, Select
Columns, et vous pouvez sélectionner
des informations supplémentaires sur chaque processus. Cochez la case User
Name et cliquez sur OK pour obtenir
une liste qui montre quels utilisateurs possèdent chaque processus.
Quand un utilisateur lance un processus,
c’est dans le contexte de cet
utilisateur. Si ce processus en lance un
autre, le processus enfant reste dans le
même contexte utilisateur que son parent.
Quand un processus accède à un
volume NTFS, l’accès à ce fichier se
fera toujours dans le contexte utilisateur
de ce processus.
Certains services, comme IIS, fonctionnent
sous le contexte système
mais, pour des raisons de sécurité, ils
imiteront des comptes de moindre privilège
– appelés impersonation – en
lançant un nouveau processus sous un
contexte utilisateur différent. Il en résulte
que le nouveau processus effectuera
les requêtes de fichier sous un
contexte utilisateur différent. Avant de
commencer à verrouiller le système,
vous devez d’abord comprendre comment
chacun de ces rôles utilisateur
entre en scène.
Téléchargez cette ressource
Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données
et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.