【中危】域内服务器末开启LSA防护策略

清海 许 0 信誉分
2025-03-07T10:36:05.02+00:00

安全隐患详情

URI /IPAPORT xxxx、xxxx、xxXX

风险描述:经测试发现服务器未开店 LSA 保护策略,导致黑客可使用 "mimikatz 抓取内存 hash

信息

处置建议:

加固建议《需要在测试环境中测试验证居在进行加固》,:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\Curentcontolset\Contosa\Lsa" /v ProtectionMode /T REG_DWORD /d 2 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\Curentcontolset\Contosa\Lsa" /v RunAsPPL /T REG_DWORD /d 1 /f

提问:

1、这个漏洞修复步骤是否存在不妥的地方

2、修复这个漏洞,会不会对现有CA服务器造成其他副作用,如果有,请详细列出

3、麻烦提供更优的修复方案

适用于 IoT 的 Windows
0 个注释 无注释
{count} 票

你的答案

问题作者可以将答案标记为“接受的答案”,这有助于用户了解已解决作者问题的答案。