Administrative Freigaben deaktivieren in Windows

Standardmäßig sind administrative Freigaben in Windows immer aktiviert. Diese Freigaben erleichtern die Administration von Windows Clients und Windows Servern enorm. So lässt sich beispielsweise über die Freigabe c$ auf das Systemlaufwerk jedes Systems zugreifen kann, sofern die Berechtigungen des Benutzers dies zulassen. Doch leider geht von diesen administrativen Freigaben eine sehr große Gefahr aus.

DQo8cD48YnIvPg0KPHNjcmlwdCBhc3luYyBzcmM9Ii8vcGFnZWFkMi5nb29nbGVzeW5kaWNhdGlvbi5jb20vcGFnZWFkL2pzL2Fkc2J5Z29vZ2xlLmpzIj48L3NjcmlwdD4NCjwhLS0gVEVDSEZBUSAtIEltIEFydGlrZWwgLS0+DQo8aW5zIGNsYXNzPSJhZHNieWdvb2dsZSINCiAgICAgc3R5bGU9ImRpc3BsYXk6YmxvY2siDQogICAgIGRhdGEtYWQtY2xpZW50PSJjYS1wdWItOTI5NDg1MzEyMDc1NDI3OSINCiAgICAgZGF0YS1hZC1zbG90PSI1MDc3NjQ3MTY5Ig0KICAgICBkYXRhLWFkLWZvcm1hdD0iYXV0byI+PC9pbnM+DQo8c2NyaXB0Pg0KKGFkc2J5Z29vZ2xlID0gd2luZG93LmFkc2J5Z29vZ2xlIHx8IFtdKS5wdXNoKHt9KTsNCjwvc2NyaXB0Pjxici8+PC9wPg0K

Warum administrative Freigaben in Windows gefährlich sind

Doch worin besteht de Gefahr? Die Antwort habe ich oben bereits genannt: Mit den entsprechenden Berechtigungen des Benutzers kann ich auf eine Vielzahl meiner Systeme im Netzwerk zugreifen. Der Domänenadministrator z.B. hat damit Zugriff auf jeden (!) Computer oder Server im Netzwerk. Und jetzt stellt sich die Frage: Was passiert, wenn ich einen Verschlüsselungstrojaner (Ransomware) auf einem System „aktiviere“, auf dem ich mit dem Domänenadministrator zugreife? Richtig – ich gebe den Weg frei, meine sämtlichen Server und Clients zu verschlüsseln.

Der Domänenadministrator ist natürlich das extremste Beispiel dafür. In vielen Firmen würde aber der lokale Clientadministrator bereits ein großes Unheil anrichten, weil oft überall das gleiche Kennwort verwendet wird. Ein Umstand, der auch sonst viele Risiken mit sich bringt und sehr einfach mittels Local Administrator Passwort Solution (LAPS) gelöst werden kann.

Trotzdem: Administrative Freigaben deaktivieren

So schön und bequem die c$-Freigabe sein mag, aus Gründen der Sicherheit sollte man die administrativen Freigaben grundsätzlich auf allen Windows Betriebssystemen deaktivieren. Dies funktioniert sehr leicht durch das Hinzufügen eines Wertes in die Windows Registry. Bei mehreren Rechnern und Servern lässt sich der Key schnell über die Gruppenrichtlinien verteilen.

Du brauchst lediglich im Pfad HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters einen neuen Eintrag hinzufügen.

Bei Windows Clients:
Typ DWORD mit dem Namen AutoShareWks mit dem Wert 0.

Bei Windows Servern deaktivierst Du die administrativen Freigaben mit:
Typ DWORD mit dem Namen AutoShareServer mit dem Wert 0.

Administrative Freigaben deaktivieren in Windows Registry
Administrative Freigaben deaktivieren in der Windows Registry

Die Änderungen werden aktiv, sobald der Client oder Server einmal neu gestartet wurde. Rückgängig machen kannst Du das Ganze, wenn Du den jeweiligen Wert auf 1 änderst.

Allein diese Konfiguration wird dich nicht vor Ransomware schützen, aber das Deaktivieren der administrativen Freigaben, wie z.B. c$, erschwert dem Verschlüsselungstrojaner auf jeden Fall den Weg.

Ebenfalls interessant:

Es freut mich, wenn ich Dir mit diesem Artikel helfen konnte.
Wer möchte, kann diesem Blog eine kleine Aufmerksamkeit in Form einer kleinen Spende (PayPal) oder über die Amazon Wunschliste zukommen lassen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.