• Aufgrund seiner Verwendung durch Anwendungen von Drittanbietern, der Unterstützung von Legacy-Anwendungen und der Verwendung als Datenbank ist der Microsoft SQL Server eine Fundgrube für Angreifer. Er lässt sich sehr gut in eine Active Directory-Umgebung integrieren, was ihn zu einem attraktiven Ziel für den Missbrauch von Funktionen und Privilegien macht.

     

    Welche Tools können zum Einsatz kommen?

    1. PowerUPSQL.ps1
    2. Get-SQLInstanceLocal -Verbose
    3. (Get-SQLServerLinkCrawl -Verbose -Instance "192.168.50.10" -Query 'select * from master...server').customquery Import-Module .\powercat.ps1 powercat -l -v -p 443 -t 10000

     

    Lösung (Mitigation)

    Mit der Datenbankeinstellung "TRUSTWORTHY" kann angegeben werden, ob die Instanz von Microsoft SQL Server der Datenbank vertraut.

    Standardmäßig ist diese Einstellung auf "OFF" gesetzt. Diese Einstellung kann jedoch mit der Anweisung "ALTER DATABASE" auf "ON" gesetzt werden.

    Die Grundlegende Empfehlung sollte hier "OFF" sein, um bestimmte Bedrohungen abzuschwächen, die auftreten können, wenn eine Datenbank mit dem Server verbunden ist.

     

    Link zum Microsoft Artikel

    https://learn.microsoft.com/en-us/sql/relational-databases/security/trustworthy-database-property?view=sql-server-ver16

     

    Wir benutzen Cookies

    Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.