Тысячи неизвестных учетных записей в разрешениях к файлам.

Вопрос или проблема

Щелчок правой кнопкой мыши на файле ext4.vhdx, выбор свойств и безопасности показывает тысячи неизвестных учетных записей с полными правами:

введите описание изображения здесь

На компьютере только один пользователь. Учетные записи пользователей не создаются и не изменяются вручную. Почему создаются эти учетные записи?

Использовал

icacls "полный путь к вашему файлу" /reset

чтобы удалить их.

Используется последняя версия Windows 11:

введите описание изображения здесь

Это ваши виртуальные машины. Hyper-V автоматически назначает S-1-5-83-1-* SID каждой ВМ (в соответствии с UUID этой ВМ), чтобы все поддерживающие процессы для ВМ были изолированы друг от друга (и от ваших собственных файлов, и от операционной системы в целом).

Выбор VHDX-файла через конфигурацию Hyper-V автоматически добавляет необходимый ACE, чтобы ВМ могла получить доступ к нему, но такие ACE позже не удаляются автоматически (даже если ВМ удалена), поэтому они могут накапливаться.

Эти SID – это динамически создаваемые идентификаторы, поэтому они не соответствуют записи в базе данных учетных записей. (Это не новшество в Windows; уникальные SID также выдаются каждому приложению из ‘Store’, и каждой службе, которая не работает как SYSTEM, и так далее.)

Смотрите документацию по Идентификаторы безопасности и список известных SID.

.

Ответ или решение

Вопрос о появлении тысяч неизвестных аккаунтов с полными правами доступа в свойствах файла формата ext4.vhdx на одной из систем с Windows 11 может вызвать значительное беспокойство у пользователя. Однако, анализируя предоставленные данные и учитывая контекст, можно пояснить природу этих аккаунтов и предложить эффективное решение для устранения проблемы.

Теория:

Когда вы работаете с виртуальными машинами на системе Windows, особенно при использовании Hyper-V, система автоматически создает уникальные идентификаторы безопасности (SID) для каждого виртуального объекта. Эти SIDs используются для изоляции процессов различных виртуальных машин друг от друга, а также от пользователя и операционной системы в целом. Это повышает безопасность, поскольку каждая виртуальная машина получает собственный уникальный идентификатор, который служит для контроля доступа к ресурсам.

Такие идентификаторы имеют вид S-1-5-83-1-*, и они не находятся в базе данных учетных записей, поэтому выводятся как «неизвестные» в списках разрешений. При создании виртуальной машины через Hyper-V автоматически добавляется необходимая запись контроля доступа (Access Control Entry, ACE) в файл, чтобы обеспечить корректный доступ виртуальной машины к этим ресурсам. Тем не менее, такие ACE не удаляются автоматически, когда виртуальная машина удаляется или больше не использует файл. В результате эти записи могут накапливаться.

Пример:

Представьте, что вы администратор системы, и вам необходимо настроить рабочую среду из нескольких виртуальных машин для тестирования приложений. Каждый раз при создании новой виртуальной машины Hyper-V генерирует уникальный SID и добавляет его к списку разрешений VHDX-файла, который эта машина использует. По мере удаления или изменения виртуальных машин, SIDs и связанные с ними записи могут не удаляться автоматически. Вместо этого они продолжают существовать в виде неизвестных записей в списке разрешений.

Применение:

Для решения подобной ситуации и устранения ненужных записей можно воспользоваться инструментами Windows, такими как icacls. Команда icacls "full path to your file" /reset позволяет сбросить настройки разрешений файла к их значениям по умолчанию, удаляя все нестандартные ACE. Это действует как своеобразная "очистка" файла от ненужных записей, обеспечивая безопасность и упрощая управление доступом.

В перспективе, для предотвращения накопления таких записей, вы можете включить в процессы управления виртуальными машинами соответствующие шаги по очистке разрешений бывших в использовании ресурсов после их деактивации или удаления.

В конечном итоге, такая проблема является следствием естественного функционирования механизма безопасности Windows и её виртуализационных технологий. Понимание характера SID и их роли в управлении доступом позволяет уверенно справляться с такими ситуациями, обеспечивая безопасность и стабильность системы.

Кроме того, рекомендуется регулярно проверять и обновлять документы безопасности и управления учетными записями, а также использовать актуальные версии программного обеспечения для виртуализации для минимизации таких инцидентов в будущем.

Также полезно периодически проверять настройки безопасности вашей системы и проводить обучение для всех пользователей и администраторов, чтобы они были осведомлены о том, как правильно управлять разрешениями и данными в виртуализированных средах.

Таким образом, мы рассмотрели природу появления неизвестных записей файловой системы в контексте работы с виртуальными машинами и предложили методики управления и устранения подобных проблем для поддержания высокого уровня безопасности и эффективности вашей ИТ-инфраструктуры.

Оцените материал
Добавить комментарий

Капча загружается...