Aufgrund seiner Verwendung durch Anwendungen von Drittanbietern, der Unterstützung von Legacy-Anwendungen und der Verwendung als Datenbank ist der Microsoft SQL Server eine Fundgrube für Angreifer. Er lässt sich sehr gut in eine Active Directory-Umgebung integrieren, was ihn zu einem attraktiven Ziel für den Missbrauch von Funktionen und Privilegien macht.
Welche Tools können zum Einsatz kommen?
- PowerUPSQL.ps1
- Get-SQLInstanceLocal -Verbose
- (Get-SQLServerLinkCrawl -Verbose -Instance "192.168.50.10" -Query 'select * from master...server').customquery Import-Module .\powercat.ps1 powercat -l -v -p 443 -t 10000
Lösung (Mitigation)
Mit der Datenbankeinstellung "TRUSTWORTHY" kann angegeben werden, ob die Instanz von Microsoft SQL Server der Datenbank vertraut.
Standardmäßig ist diese Einstellung auf "OFF" gesetzt. Diese Einstellung kann jedoch mit der Anweisung "ALTER DATABASE" auf "ON" gesetzt werden.
Die Grundlegende Empfehlung sollte hier "OFF" sein, um bestimmte Bedrohungen abzuschwächen, die auftreten können, wenn eine Datenbank mit dem Server verbunden ist.
Link zum Microsoft Artikel