Verändern einer Objektbezeichnung

Hier werden bewährte Methoden, Speicherort, Werte, Richtlinienverwaltung und Sicherheitsaspekte für die Sicherheitsrichtlinieneinstellung Verändern einer Objektbezeichnung beschrieben.

Referenzen

Diese Berechtigung bestimmt, welche Benutzerkonten die Integritätsbezeichnung von Objekten, z. B. Dateien, Registrierungsschlüsseln oder Prozessen im Besitz anderer Benutzer, ändern können. Von Prozessen, die unter einem Benutzerkonto ausgeführt werden, kann die Bezeichnung eines Objekts im Besitz dieses Benutzers auf eine niedrigere Ebene geändert werden, ohne dass diese Berechtigung erforderlich ist.

Die Integritätsbezeichnung wird von der Funktion Windows-Integritätssteuerung (Windows Integrity Controls, WIC) verwendet, die in Windows Server 2008 und Windows Vista eingeführt wurde. WIC verhindert, dass Prozesse mit niedrigerer Integrität Prozesse mit höherer Integrität ändern können, indem sie Objekten im System eine der sechs möglichen Bezeichnungen zuweisen. Die WIC-Integritätsebenen ähneln zwar den NTFS-Datei- und Ordnerberechtigungen, bei denen es sich um bedingte Steuerelemente für Objekte handelt, es sind jedoch obligatorische Steuerelemente, die vom Betriebssystem eingerichtet und erzwungen werden. In der folgende Liste werden die Integritätsebenen von der niedrigsten zur höchsten beschrieben:

  • Nicht vertrauenswürdig   Standardzuweisung für Prozesse, die anonym angemeldet sind.

  • Niedrig   Standardzuweisung für Prozesse, die mit dem Internet interagieren.

  • Mittel   Standardzuweisung für Standardbenutzerkonten und alle Objekte, denen nicht explizit eine niedrigere oder höhere Integritätsebene zugewiesen ist.

  • Hoch  Standardzuweisung für Administratorkonten und Prozesse, die eine Ausführung mit Administratorrechten anfordern.

  • System   Standardzuweisung für den Windows-Kernel und die wichtigsten Dienste.

  • Installer   Von Setup-Programmen zum Installieren von Software verwendet. Es ist wichtig, dass auf Computern nur vertrauenswürdige Software installiert ist, da Objekte, denen die Integritätsebene „Installer“ zugewiesen ist, alle anderen Objekte installieren, ändern und deinstallieren können.

Konstante: SeRelabelPrivilege

Mögliche Werte

  • Benutzerdefinierte Liste von Konten

  • Nicht definiert

Bewährte Methoden

  • Erteilen Sie keiner Gruppe dieses Benutzerrecht.

Speicherort

Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Zuweisen von Benutzerrechten

Standardwerte

Die standardmäßige Einstellung auf Domänencontrollern und eigenständigen Servern ist „Nicht definiert“.

In der folgenden Tabelle sind die tatsächlichen und effektiven Richtlinienstandardwerte für die neuesten unterstützten Windows-Versionen aufgeführt. Standardwerte werden auch auf der Eigenschaftenseite der Richtlinie aufgelistet.

Servertyp oder Gruppenrichtlinienobjekt Standardwert

Standarddomänenrichtlinie

Nicht definiert

Standardrichtlinie für Domänencontroller

Nicht definiert

Standardeinstellungen für eigenständige Server

Nicht definiert

Effektive Standardeinstellungen für Domänencontroller

Nicht definiert

Effektive Standardeinstellungen für Mitgliedsserver

Nicht definiert

Effektive Standardeinstellungen für Clientcomputer

Nicht definiert

 

Richtlinienverwaltung

In diesem Abschnitt werden die Features, Tools und Verfahren beschrieben, die Sie bei der Verwaltung dieser Richtlinie unterstützen.

Ein Neustart des Computers ist nicht erforderlich, damit diese Einstellung wirksam wird.

Jede Änderung der zugewiesenen Benutzerrechte für ein Konto wird bei der nächsten Anmeldung des Besitzers des Kontos wirksam.

Gruppenrichtlinie

Einstellungen werden in der folgenden Reihenfolge über ein Gruppenrichtlinienobjekt (Group Policy Object, GPO) angewendet. Hierdurch werden bei der nächsten Aktualisierung der Gruppenrichtlinie die Einstellungen auf dem lokalen Computer überschrieben:

  1. Lokale Richtlinieneinstellungen

  2. Websiterichtlinieneinstellungen

  3. Domänenrichtlinieneinstellungen

  4. OE-Richtlinieneinstellungen

Wenn eine lokale Einstellung abgeblendet angezeigt wird, bedeutet dies, dass sie derzeit von einem Gruppenrichtlinienobjekt gesteuert wird.

Sicherheitsaspekte

In diesem Abschnitt wird beschrieben, wie ein Angreifer ein Feature oder dessen Konfiguration missbrauchen kann und wie Gegenmaßnahmen implementiert werden können. Zudem werden mögliche negative Auswirkungen der Implementierung von Gegenmaßnahmen erläutert.

Sicherheitsrisiko

Jeder Benutzer mit dem Benutzerrecht Verändern einer Objektbezeichnung kann die Integritätsebene einer Datei oder eines Prozesses auf eine höhere oder niedrigere Ebene ändern, auf der die Datei oder der Prozess durch Prozesse mit niedrigerer Integrität gelöscht werden kann. Jeder dieser Zustände umgeht wirksam den Schutz, der von der Windows-Integritätssteuerung bereitgestellt wird, und macht Ihr System anfällig für Angriffe durch Schadsoftware.

Wenn Schadsoftware auf eine höhere Integritätsebene festgelegt ist, wie z. B. Trusted Installer oder System, besitzen Administratorkonten nicht die ausreichende Integritätsebene, um das Programm aus dem System zu löschen. In diesem Fall ist die Verwendung der Berechtigung Verändern einer Objektbezeichnung obligatorisch, damit das Objekt neu bezeichnet werden kann. Die Neubezeichnung muss jedoch unter Verwendung eines Prozesses erfolgen, der sich auf derselben oder einer höheren Integritätsebene befindet als das Objekt, das Sie neu bezeichnen möchten.

Gegenmaßnahme

Erteilen Sie keiner Gruppe diese Berechtigung. Erteilen Sie sie bei Bedarf für einen begrenzten Zeitraum einer vertrauenswürdigen Person, um auf eine bestimmte Anforderung des Unternehmens zu reagieren.

Mögliche Auswirkung

Keine. Die Standardkonfiguration ist „Nicht definiert“.

Verwandte Themen

Zuweisen von Benutzerrechten