Некоторые меры предосторожности, которые следует принимать при использовании WMI в современных ИТ-системах:
- Внедрить строгий контроль доступа. 2 По умолчанию с помощью утилит или сценариев WMI пользователь может выполнять только те действия, на которые ему даны разрешения на определённой машине. 3
- Регулярно обновлять компоненты, связанные с WMI. 2 Уязвимости в системе могут привести к тому, что неавторизованные пользователи будут выполнять вредоносные команды или получать доступ к конфиденциальной информации. 2
- Настроить аудит безопасности. 5 С помощью вкладки «Безопасность управления WMI» можно установить аудит, который будет записывать в журнал событий, когда пользователю удаётся или не удаётся выполнить действие, например, записать данные в объект WMI или прочитать дескриптор безопасности. 5
- Изменить уровень имперсонации для критичных сервисов. 4 Рекомендуется использовать уровень олицетворения (Impersonate), при котором сценарий WMI на удалённой машине сможет выполнять все действия, которые разрешено осуществлять пользователю, запустившему этот сценарий. 3
- Настроить файервол. 4 Входящие подключения к DCOM идут по 135 TCP-порту и имеют динамический диапазон RPC. 4
- Изменить репозиторий по умолчанию. 4 Это может нарушить сценарий шаблонных атак. 4
- Изменить группы лиц с возможностями удалённого запуска и активации WMI через утилиту DCOMCNFG. 4 Чтобы запустить WMI, пользователь должен быть членом группы administrators либо DCOM users, также должна быть доступна служба remote registry. 4