27. 【題組 3 背景描述如附圖】經過調查後,最「不」可能取得網 域伺服器的最高權限為下列何項?
(A) 防火牆本身的漏洞
(B) 郵件伺服器漏洞
(C) 社交工程
(D) 入侵供應鏈廠商

答案:登入後查看
統計: A(341), B(39), C(60), D(177), E(0) #3102158

詳解 (共 1 筆)

#6326317

答案:
(A) 防火牆本身的漏洞 最不可能直接取得網域伺服器的最高權限。

以下為各選項及其可能性分析:

  1. (A) 防火牆本身的漏洞

    • 防火牆雖然位於網路邊界,若其韌體或管理介面有弱點可能被攻擊者利用,讓攻擊者有機會進入內部網路。
    • 然而,攻擊防火牆並不代表可以直接取得網域伺服器(AD 伺服器)的 Domain Admin 權限。要從「攻擊防火牆」到「拿下網域控管權」之間通常還需額外的滲透步驟,且防火牆本身通常不會儲存網域管理帳密。
    • 因此,相較於其他常見且更直接的攻擊途徑,「直接利用防火牆漏洞拿下網域管理權限」的可能性相對較低
  2. (B) 郵件伺服器漏洞

    • 郵件伺服器(例如 Exchange Server)通常整合 Active Directory 做帳號及郵件管理。
    • 若郵件伺服器被攻破,攻擊者有機會以該伺服器所在的網域服務帳戶或系統權限進行橫向移動(lateral movement),繼而嘗試提升權限到 Domain Admin。
    • 這在實務上是相對常見、更直接能導致網域權限外洩 的攻擊途徑之一。
  3. (C) 社交工程

    • 透過釣魚郵件、惡意連結、USB 裝置等方式騙取使用者(甚至是網域管理員)執行惡意程式,是相當常見且有效的攻擊手段。
    • 一旦成功誘騙到擁有 Domain Admin 權限的使用者執行惡意程式,就可能直接取得網域最高權限。
  4. (D) 入侵供應鏈廠商

    • 供應鏈攻擊(supply chain attack)是指攻擊者先入侵與該組織有信任連結的廠商或合作夥伴系統,藉此取得在目標組織內的執行程式或更新檔的植入機會。
    • 若組織對該廠商的檔案、程式或服務有高度信任,攻擊者能透過已被植入的後門在目標環境中橫向移動、最終拿下網域控管權。
    • 此種方式近年也相當普遍(如 SolarWinds 事件),具有直接危及網域安全的潛在風險

綜合而言,雖然每種攻擊手段理論上都可能造成重大資安後果,但 (A) 防火牆本身的漏洞 一般情況下較難直接取得 Domain Admin 權限,相較之下 (B)、(C)、(D) 都是更常見也更直接的網域權限入侵管道,因此題目詢問最「不」可能取得網域伺服器最高權限者,即為 (A)

1
0

私人筆記 (共 1 筆)

私人筆記#5381055
未解鎖
答案是 (A) 防火牆本身的漏洞。 防火...
(共 568 字,隱藏中)
前往觀看
5
0