"Autenticazione pass-through" su sistemi Windows consente la possibilità per gli account utente con lo stesso nome e password di impersonarsi a vicenda, anche se non è possibile che abbiano gli stessi privilegi.
Esempio:
Say we have a standalone PC, not joined to any domain. The PC is called
MyPC
, and it has an account calledMyAdmin
. The password forMyAdmin
is, unoriginally,password
.Then we have a domain called
MyDomain
. The network administrator decided to call a Domain Administrator accountMyAdmin
and, in a demonstration of sheer incompetence, gave it a password ofpassword
.For whatever reason, a completely unfiltered network connection exists between
MyPC
and all of the computers onMyDomain
.Any person who can log in to
MyPC
asMyPC\MyAdmin
can exercise full Domain Administrator privileges on any system inMyDomain
, as if they had actually logged in asMyDomain\MyAdmin
, without being prompted to enter any additional credentials.
Intuitivamente, questo sembra sbagliato perché (sebbene possano avere lo stesso nome utente e password) MyPC\MyAdmin
e MyDomain\MyAdmin
sono due account utente diversi, creati in ambiti diversi, con autorizzazioni differenti. Tuttavia, quali sono i rischi reali per la sicurezza che questo pone? Come possono essere mitigati quei rischi o come sono già mitigati dal design? Il rischio cambia se il "rogue" MyAdmin
è un account locale su un computer che è unito al dominio invece di un semplice sistema standalone?