Menu dostępności

Natywny Audyt Microsoftowy, dlaczego nie działa?

Tytuł przewrotny, bo właściwie powinien brzmieć „…dlaczego nie działa dobrze”. A raczej, dlaczego działa źle”, a może „dlaczego audyt nie audytuje…”. Pytań wiele, więc kilka podpowiedzi.

Przy włączonym pełnym audycie napotykamy problemy. Szczególnie jeżeli skoncentrujemy się na natywnej inspekcji logów:

1. Najzwyczajniej ciężko z natywnej inspekcji zdarzeń Security w logach Microsoft odczytywać niezbędne informacje, nie ma potrzebnych treści m.in. nie zawiera historii zmiany modyfikowanego atrybutu obiektu.

2. Natywna inspekcja zdarzeń Security jest konfigurowana przez „ADMINISTRATORA” (specjalnie napisane wersalikami, żeby podkreślić ważność roli) to On w większości przypadków zarządza w firmie systemami. Oprócz oczywistego w taki momencie pytania „Kto pilnuje zarządzającego?” pojawiają się inne wątpliwości. Co jeżeli atakujący przejmie konto administratora? Wtedy może sam wyłączyć inspekcję zdarzeń i wymazać po sobie ślady aktywności. Jak to zrobić pokazujemy tutaj.

3. W złożonych organizacjach inspekcja zdarzeń zajmuje bardzo dużo przestrzeni na dyskach (log bezpieczeństwa odkładany na kontrolerach domeny zajmuje 4 GB danych i zawiera logi z ostatnich 2 godzin pracy środowiska. Żeby ją przeanalizować, a nie daj panie Boże przechować trzeba użyć stwierdzając bardzo kolokwialnie „od cholery sprzętu”.

4. W natywnym audycie logów brak jest kontekstowości. Oznacza to tyle, że na podstawie wpisów w logach nie jesteśmy w stanie stwierdzić czy log dotyczy osoby uprzywiejowanej czy zwykłego konta. Nie możemy także swierdzić, pośredniego nadania uprawnień, na przykład poprzez przydzielenie do zagnieżdżonej grupy.

O alternatywie dla analizy audytu Microsoft opowiada Ekspert tutaj.

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...