Risques liés aux tâches planifiées de Windows XP



Résumé

À l'instar de at ou cron sous Unix, les tâches planifiées sous Windows XP permettent à un utilisateur d'exécuter des tâches différées ou périodiques. Mais contrairement aux outils Unix précités, lors de la création d'une tâche, l'utilisateur doit fournir le mot de passe d'ouverture de session du compte à utiliser pour l'exécution. Quelle est l'utilité de cette saisie de mot de passe ? Entraîne-t-elle des risques particuliers ?


1. Rapide présentation des tâches planifiées de Windows XP

La fonctionnalité de tâches planifiées est incluse dans l'installation de base de Windows XP. Elle permet à un utilisateur d'exécuter un script ou un programme en tâche de fond, à une date programmée, sans qu'il ait besoin d'être connecté. L'implémentation de cette fonctionnalité se présente sous la forme de deux entités qui communiquent entre elles : un service Schedule, s'exécutant sous l'identité SYSTEM, et une interface de gestion. Cette deuxième entité permet de créer, modifier ou supprimer une tâche et est disponible sous deux formes :

- graphique à travers l'explorateur Windows (en ouvrant C:\WINDOWS\Tasks\ ou en passant par le Panneau de configuration).

- en ligne de commande avec l'utilitaire schtasks.exe.

Quelle que soit l'interface de gestion utilisée, l'utilisateur doit…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture