Principe du moindre privilège en action

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

Installer un serveur FTP
GPO Group Policy Object
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Prise en main des machines Bureautique M1. 2/56 Le bureau Raccourci des applications (icônes) Corbeille (que lon peut vider, clic droit) Est un répertoire.
D/ Partage et permission NTFS
Chapitre I : Systèmes d’exploitation
Vue d'ensemble Création de comptes d'utilisateurs
Administration sous windows … server Stratégies de groupes
Systèmes d’exploitation
ENVIRONNEMENT WINDOWS
Module 13 : Implémentation de la protection contre les sinistres
Sécurité Informatique
Active Directory Windows 2003 Server
ManageEngine ADSelfService Plus
Informatique générale
Chapitre 1: Système d’exploitation
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
par Bernard Maudhuit Anne-Marie Droit
Vue d'ensemble Étude du processus d'amorçage de Windows XP Professionnel Contrôle des paramètres système au cours du processus d'amorçage Modification.
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
LA BASE DE REGISTRE par Bernard Maudhuit. La Base de Registre 1/ Notions élémentaires.
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Module 7 : Accès aux ressources disque
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 2 : Configuration de l'environnement Windows 2000.
Module 1 : Installation de Microsoft Windows XP Professionnel
Dépannage et récupération de Windows 8
Vue d'ensemble Installation et configuration de périphériques matériels Utilisation des pilotes Résolution des problèmes liés aux périphériques matériels.
Active Directory Windows 2003 Server
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Création d’un serveur de mise à jour
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Expose sur « logiciel teamviewer »
Vue d'ensemble Préparation de l'installation
GESTION DES UTILISATEURS ET DES GROUPES
Windows 2003 Server Modification du mode de domaine
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Guide de référence rapide sur © 2012 Microsoft Corporation. Tous droits réservés. Lync Web App Participer à une réunion Lync avec le système audio de votre.
Création d’un domaine Il faut :
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
Administration d'un serveur Windows 200x Partie 1
En route vers le déploiement . . .
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
Bureau - Souris - Clavier Premiers pas sous Windows XP.
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
V- Identification des ordinateurs sur le réseau
Création JJ Pellé novembre 2014Musique : David Schombert.
L'explorateur de Fichiers Windows
1 Session de formation Windows 8.1 Bienvenue !. Module de formation 1 2 Sujets : Naviguez dans Windows 8.1 Découvrez les bases de la nouvelle interface,
Module 2 : Planification de l'installation de SQL Server
Stratégies de groupe : GPO
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
WINDOWS SEVEN.
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
Chapitre 6 Résolution des problèmes liés au processus d'amorçage et au système Module S41.
Installation du PGI – CEGID
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 3 Configuration du matériel sur un ordinateur exécutant Windows XP Professionnel Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

Principe du moindre privilège en action 3/25/2017 1:12 AM Principe du moindre privilège en action Pascal Sauliere Consultant Principal Sécurité, CISSP Microsoft France Cyril Voisin Chef de programme Sécurité Microsoft France © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Bon à savoir Pour récupérer les présentations mises à jour, se connecter sur http://www.microsoft.com/france/securite, rubrique événements Pour poser une question que vous n’avez pas eu le temps de poser durant une session frjms@microsoft.com

Sommaire Pourquoi vous auriez tout intérêt à utiliser un compte utilisateur normal, même si vous êtes administrateur Comment faire sans devenir dingue Les conseils Des démos, des démos, des démos !

Définitions Non-Admin LUA Principe du moindre privilège 3/25/2017 1:12 AM Non-Admin “Utilisateur avec pouvoir” N’est PAS un Non-Admin ! Typiquement : “Utilisateurs”, “Utilisateurs du domaine” LUA Limited User Account Least-privileged User Account Principe du moindre privilège © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Les expositions aux risques ne manquent pas Navigation sur le Web E-mail Messagerie instantanée Jeux sur Internet Lecteurs audio/vidéo Et ce, quel que soit le fournisseur des applications

Ce qu’un compte Admin peut faire, qu’un LUA ne peut pas faire : 3/25/2017 1:12 AM Installer des rootkits en mode noyau Installer des keyloggers au niveau système (pour capture les mots de passe, y compris ceux saisis à l’ouverture de session) Installer des contrôles ActiveX, y compris des extensions de l’explorateur ou d’IE (activité courante pour les spywares) Installer et démarrer des services Arrêter des services existants (comme le pare-feu par exemple) Accéder à des données qui appartiennent à d’autres utilisateurs Faire en sorte que du code s’exécute lorsqu’un autre utilisateur ouvrira une session Remplacer des fichiers d’applications ou du système d’exploitation par des chevaux de Troie Accéder aux secrets LSA (dont les mots de passe des comptes de service du domaine servant) Désactiver ou désinstaller l’anti-virus Créer ou modifier des comptes utilisateurs Réinitialiser des mots de passe Modifier le fichier hosts et d’autres paramètres de configuration du système Éliminer ses traces dans le journal des événements Rendre votre machine incapable de démarrer … © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

“Mais mon métier est d’être administrateur…” Dans ce cas, ouvrir une session avec un compte normal et exécuter en tant qu’admin uniquement les tâches administratives La plupart des utilisateurs en entreprise ne devrait jamais avoir besoin de privilèges élevés

Le cas des développeurs 3/25/2017 1:12 AM Développer sans être administrateur Améliore votre logiciel Vous permet de trouver les bugs plus rapidement Diminue les coûts de développement Est plus sûr Les bugs LUA La fonctionnalité ne marche que si on est admin Cause : le développeur était admin de sa machine ! “ça marche sur ma machine !” Dépense non nécessaire Résolution: Refaire l’implémentation ou même ré-architecturer ou Demander les privilèges admin pour exécuter le produit © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

“Je suis en sécurité parce que …” 3/25/2017 1:12 AM … je suis à jour au niveau des correctifs … je maintiens à jour mon antivirus … j’utilise un pare-feu … j’utilise Windows XP SP2 … j’utilise Microsoft AntiSpyware ! … j’ai un mot de passe fort … je n’ouvre pas les pièces jointes étranges dans les e-mails … je fais attention à où je navigue … je n’installe pas n’importe quel logiciel … j’ai du bon sens / je suis rusé … je n’ai jamais été infecté … © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Et les Zero-Day Exploits ? 3/25/2017 1:12 AM Vulnérabilités sans correctifs Reverse-engineering du correctif dès sa sortie Divulgation publique avant l’arrivée du correctif Vulnérabilités inconnues jusqu’alors L’exploitation précède la divulgation publique © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Exemple : Download.Ject 3/25/2017 1:12 AM Zero-day pour Internet Explorer Exploitation venant de sites Web légitimes Ce n’était pas la première fois, et ça ne sera probablement pas la dernière © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Non-admin et les rootkits 3/25/2017 1:12 AM Sujet de la dernière session de la journée La plupart des rootkits nécessitent des privilèges Admin Installent/chargent des pilotes noyau Installent des services Détournent des fonctions noyau ou des interruptions Modifient les structures de données du noyau Les rootkits en mode LUA Plus faciles à détecter Moins d’endroits où se cacher et assurer leur démarrage automatique N’affectent qu’un seul utilisateur © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

“OK, c’est bon je suis convaincu. Et comment fait-on ?”

Passer Admin quand c’est nécessaire Changement rapide d’utilisateur (Fast User Switching) Windows XP Edition Familiale Windows XP Professionnel, hors domaine Les sessions de logon sont isolées les unes des autres Suggestion pour l’usage domestique : Un LUA par personne, compte invité optionnel Un compte Admin Pas de mots de passe !

Changement rapide d’utilisateur 3/25/2017 1:12 AM démo Changement rapide d’utilisateur © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

RunAs Démarre un programme avec un utilisateur différent (ou le même mais avec un jeton de sécurité modifié) Même bureau En ligne de commande ou avec une boîte de dialogue dans l’interface graphique Les programmes « fils » héritent du contexte de sécurité de leur « parent » Démarrer CMD en tant qu’admin Lancer des applications depuis ce CMD Elles s’exécutent en tant qu’admin

Boîte de dialogue Exécuter en tant que (RunAs) 3/25/2017 1:12 AM Menu contextuel par clic droit Applis, raccourcis Console MMC (.msc) Shift+clic droit pour : Les applis du Panneau de configuration (.cpl) “Les liens spéciaux Windows Installer” © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Boîte de dialogue Exécuter en tant que (RunAs) Faire en sorte qu’un raccourci propose systématiquement la boîte de dialogue “Exécuter en tant que” Propriétés du raccourci, Propriétés avancées

RunAs en ligne de commande 3/25/2017 1:12 AM En ligne de commande (plus riche, authentification par smart card et possibilité de ne pas charger le profil) Ne pas charger le profil : si on crée un compte et qu’on n’ouvre pas de session interactive, il n’y a pas de création du profil => échec /noprofile Exemple : runas /u:Administrateur cmd.exe © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

RunAs – Indication visuelle 3/25/2017 1:12 AM cmd.exe /t:4f /k cd c:\ && title ***** Console admin ***** runas.exe /user:%computername%\Administrator "cmd.exe /k color 4f && title ** Console Admin **" Utiliser la commande color -? pour trouver les couleurs qui vous vont bien.. © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

RunAs – indication visuelle Image de fond pour IE et l’explorateur Réglé via TweakUI par ex.

PrivBar Exécution d’IE en tant qu’admin: … comme utilisateur avec pouvoir : … comme utilisateur normal : … avec “Protéger ma machine”:

PrivBar (suite)

RunAs / PrivBar / TweakUI démo RunAs / PrivBar / TweakUI

RunAs et les fichiers .MSI 3/25/2017 1:12 AM Les fichiers Windows Installer (.msi) n’offrent pas l’option RunAs On peut l’ajouter dans les Options des dossiers ou En exécutant tout simplement le fichier depuis un CMD Admin : C:\Downloads> gpmc.msi © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Parfois RunAs ne fonctionne pas Certaines applications sont mono-instances L’explorateur de Windows Microsoft Office Word Certaines applications sont lancées par le shell ShellExecute[Ex] DDE La version précédente de WindowsUpdate (v5)!  (v6 dispo depuis le 6 juin !!)

RunAs et l’explorateur Deux solutions : Indiquer à l’explorateur d’exécuter plusieurs instances “Launch folder windows in a separate process” Avertissement concernant ce paramétrage Ou utiliser Internet Explorer à la place ie.cmd @start "" /b "%ProgramFiles%\Internet Explorer\iexplore.exe" %* Exemple : ie c:\

RunAs et l’explorateur démo RunAs et l’explorateur

Problèmes liés à l’utilisation d’un compte Admin local Pas d’accès aux ressources du domaine Des paramètres de profil différents Certaines applications supposent que la personne qui l’installe est celle qui va l’utiliser Paramètres de stratégie par utilisateur Options d’alimentation Solution ? Script MakeMeAdmin d’Aaron Margosis

MakeMeAdmin Élévation temporaire au niveau Admin de votre compte actuel Résultat : CMD s’exécute en tant que votre compte normal mais avec des privilèges Admin Les applications démarrées depuis ce CMD héritent de ce contexte de sécurité Disponible sur le blog d’Aaron Margosis

démo MakeMeAdmin

Autres remarques Il n’est pas possible d’utiliser un IE admin via RunAs pour mettre à jour la machine depuis Windows Update v5 (il faut soit ouvrir une session complète séparée, soit faire une installation automatique ; l’installation de mise à jour à l’extinction de la machine fonctionne en LUA) Regedit est mono-instance (utiliser /m) Changement d’heure non permis en tant que LUA Attribuer le privilège SeSytemTimePrivilege Attention : tolérance limitée de Kerberos

Autres remarques Pour savoir quel est le compte Set username Whoami Dans un CMD en RunAs, le Ctrl+C ne marche pas : utiliser Ctrl+Break Panneau de configuration : possibilité de lancer des .cpl directement (si Explorateur configuré correctement) Winsudo

Astuces Modifier la configuration réseau ou activer / désactiver la carte Wi-Fi : ajouter son compte du domaine dans le groupe local Network Configuration Operators Pour les grands voyageurs qui veulent changer leur time zone en fonction du continent sur lequel ils se trouvent, ajouter pour son compte la permission Set Value sur la clé HKLM\SYSTEM\CurrentControlSet\Control\TimeZoneInformation

Astuces pour les scripts Trouver le nom du groupe local Administrateurs avec psgetsid.exe : @echo off setlocal for /F "skip=1 tokens=2" %%x in ('psgetsid S-1-5-32-544') do set ADMINNAME=%%x echo ADMINNAME=%ADMINNAME% endlocal Trouver le nom de l'administrateur local avec psgetsid.exe : @echo off setlocal for /F "skip=1" %%x in ('psgetsid %computername%') do set COMPSID=%%x for /F "skip=1 tokens=2" %%x in ('psgetsid %COMPSID%-500') do set ADMINNAME=%%x echo ADMINNAME=%ADMINNAME% endlocal Déterminer si on est administrateur ou non, avec whoami.exe des Support Tools de Windows XP : @echo off whoami.exe /groups /noverbose | find "BUILTIN\Administrat" if "%ERRORLEVEL%"=="0" ( echo Admin!! ) else ( echo Non admin !! )

Développeurs 3/25/2017 1:12 AM 90% des programmes ne fonctionnent pas sans les privilèges administrateurs à cause de : Écriture dans %ProgramFiles%, %windir% Écriture dans HKEY_LOCAL_MACHINE (HKLM) Pour faire en sorte qu’un programme s’exécute sans les privilèges administrateurs : ACT 4.01 (Application Compatibility Toolkit ) : Outil gratuit sur le site web de Microsoft Regmon et Filemon : outils gratuits de sysinternals Emprunt d’identité (Impersonation) : lorsqu’un thread s’exécute sous un contexte de sécurité différent de son processus père. Attention : tous les threads d’un processus partagent la même table des handles. Source : WSC2 © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Longhorn LUA est un des objectifs de cette version

Ressources

Références Site sécurité : http://www.microsoft.com/france/securite Le blog non-Admin d’Aaron Margosis : http://blogs.msdn.com/aaron_margosis Le Wiki Non-Admin : http://nonadmin.editme.com “Browsing the Web and Reading E-mail Safely as an Administrator” Part 1: http://msdn.microsoft.com/library/en-us/dncode/html/secure11152004.asp Part 2: http://msdn.microsoft.com/library/en-us/dncode/html/secure01182005.asp

Références TweakUI: http://www.microsoft.com/windowsxp/downloads/powertoys/xppowertoys.mspx Outils SysInternals : http://www.sysinternals.com Developing Software in Visual Studio .NET with Non-Administrative Privileges http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dv_vstechart/html/tchDevelopingSoftwareInVisualStudioNETWithNon-AdministrativePrivileges.asp How to develop code as a non-admin http://www.pluralsight.com/keith/book/html/howto_runasnonadmin.html

Autre idée (peu recommandée) Pour les irréductibles : comment exécuter de applications avec des privilèges réduits lorsque l'on est administrateur, avec l'outil DropMyRights.exe de Michael Howard http://msdn.microsoft.com/security/securecode/columns/default.aspx?pull=/library/en-us/dncode/html/secure11152004.asp http://blogs.msdn.com/michael_Howard/archive/2005/01/17/354708.aspx

Remerciements Aaron Margosis Arnaud Jumelet

Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex 3/25/2017 1:12 AM Microsoft France 18, avenue du Québec 91 957 Courtaboeuf Cedex www.microsoft.com/france 0 825 827 829 msfrance@microsoft.com © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Compléments

Le panneau de configuration Utiliser cmd.exe + fichier .cpl Access.cpl Appwiz.cpl Desk.cpl Hdwwiz.cpl Inetcpl.cpl Intl.cpl Irprops.cpl Firewall.cpl Joy.cpl Main.cpl Mmsys.cpl Ncpa.cpl Nusrmgr.cpl Netsetup.cpl Odbccp32.cpl Powercfg.cpl Sysdm.cpl Telephon.cpl Timedate.cpl Wscui.cpl Wuaucpl.cpl Propriétés d'accessibilité Ajout/Suppression de propriétés de programmes Propriétés d'affichage Propriétés Ajout de matériel Propriétés Internet Propriétés Paramètres régionaux Propriétés Port infrarouge Pare-feu Windows Propriétés de manette Propriétés de souris Propriétés multimédia Propriétés Connexions réseau Propriétés de comptes d'utilisateur Assistant Réseau Sans-fil Propriétés Data Source Administrator (ODBC) Propriétés Options d'alimentation Propriétés système Propriétés Options de modems et téléphonie Propriétés de temps et date Centre de sécurité Windows Mises à jour Automatique

Compléments Runas /netonly 3/25/2017 1:12 AM Runas /netonly Ne pas faire save credentials avec runas (par principe de sécurité) Dans XP Home, pas de PowerUser, seulement 2 groupes : Owners et Users Usage domestique – jeux : choisir l’option « Installer pour tous les utilisateurs de cet ordinateur » si l’application propose ce choix. Dans le cas contraire l’administrateur sera la seule personne capable de pouvoir jouer au jeu à la fin de l’installation Use RUNAS /NETONLY: RUNAS /NETONLY /u:domain\username "explorer /e,/root,\\servername" /NETONLY creates a new logon session with your existing token, but with the account you specify for all SSPI-based network access. Because Explorer needs to run in this new logon session instead of that of your desktop, you need to set the SeparateProcess flag for your *current* account to make this work. © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Utilisation Familiale Créer un Administrateur sans mot de passe (l’ouverture de session ne sera possible que de façon interactive, pas de netlogon et runas) Créer un utilisateur limité Différencier les 2 comptes avec un fond d’écran spécial pour l’administrateur

Winsudo

Winsudo

Winsudo %windir%\system32\runas /user:administrator "cmd /c start \"\" control timedate.cpl && %windir%\system32\eventcreate.exe /ID 700 /T INFORMATION /D \"WINSUDO:CPL_DATE_AND_TIME-RUNAS_ADMIN\""

Jeton La fonction CreateProcessWithLogon génère un jeton en créant une nouvelle session de connexion avec un processus initial. La commande RunAs fonctionne de cette manière. Note : restriction mot de passe vide pour Windows XP et Windows Server 2003

Privilèges SeCreateTokenPrivilege SeLockMemoryPrivilege 3/25/2017 1:12 AM SeCreateTokenPrivilege SeLockMemoryPrivilege SeMachineAccountPrivilege SeSecurityPrivilege SeLoadDriverPrivilege SeSystemtimePrivilege SeIncreaseBasePriorityPrivilege SeCreatePermanentPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeRemoteShutdownPrivilege SeSyncAgentPrivilege SeAssignPrimaryTokenPrivilege SeIncreaseQuotaPrivilege SeTcbPrivilege SeTakeOwnershipPrivilege SeSystemProfilePrivilege SeProfileSingleProcessPrivilege SeCreatePagefilePrivilege SeBackupPrivilege SeShutdownPrivilege SeAuditPrivilege SeChangeNotifyPrivilege SeUndockPrivilege SeEnableDelegationPrivilege © 2003-2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Privilèges SeBackupPrivilege : revient à donner les permissions suivantes sur l’ensemble du système de fichier présent sur l’ordinateur local : Traverse Folder/Execute File, List Folder/Read Data, Read Attributes, Read Extended Attributes et Read Permissions.

Privilèges SeDebugPrivilege : L’utilisateur peut s’attacher à n’importe quel processus pour le débugger. Ce privilège n’est pas requis pour débugger vos propres programmes.

Privilèges SeLoadDriverPrivilege : L’utilisateur est autorisé à installer et désinstaller un pilote de périphérique. Il peut également démarrer et stopper les périphériques. Les pilotes de périphériques s’exécutent en mode noyau, et peuvent ainsi prendre le contrôle total du système.

Privilèges SeSytemTimePrivilege : L’utilisateur est autorisé à changer l’heure de l’horloge interne de son ordinateur. A partir de Windows 2000, par défaut, les utilisateurs ne possèdent pas ce privilège afin de pas interférer avec l’authentification Kerberos.

Privilèges SeRestorePrivilege : L’utilisateur est autorisé à passer outre les permissions sur le système de fichiers afin de restaurer des fichiers et des dossiers. Peut également redéfinir le propriétaire d’un objet .

Privilèges SeTakeOwnershipPrivilege : Permet à un utilisateur de devenir le propriétaire de n’importe quel objet comportant un descripteur de sécurité. Cela inclut les objets Active Directory, les fichiers et les répertoires, les imprimantes, les clés de registre, les processus…

Autres NeoExec de NeoValens - un outil qui permet de définir des privilèges au niveau des applications. Le principe est de définir pour certaines applications qu'elles s'exécuteront toujours avec le privilèges administrateur. Utile à la maison pour certains jeux. http://www.neovalens.com/