В модели безопасности Windows 2000 иерархия объектов контейнерных используется для отдельных процессов. Каждая сессия содержит одно или несколько окон станции; каждый окна станция содержит один или несколько рабочих столов. По дизайну, процессы сдерживаются, чтобы запустить в окна станции, и потоки в процессе работы в одной или более компьютеров. Процесс, в одном окна станции не должны иметь возможность доступа к настольных компьютеров, принадлежащих к другой станции окна. Тем не менее, из-за ошибки реализации, это может произойти при очень специфических условиях. Это может позволить процесс, принадлежащий пользователю с низким уровнем привилегий для просмотра входов или выход, которые принадлежат к другой рабочий стол в той же сессии, и, возможно, получить такую информацию, как пароли. Уязвимость затрагивает только настольные компьютеры в пределах одной сессии. В результате, злоумышленник может только мешать процессов на том же локальном компьютере, и только если он может интерактивно войти на него. Безопасность практикой настоятельно препятствуют позволяет обычным пользователям интерактивно войти на защищенных серверах, чувствительных, и если эта практика последовало, машин, таких как контроллеры домена, печатных и файловых серверов, ERP-серверов, серверов баз данных и других не будет подвергаться риску , Кроме того, другие рекомендации по обеспечению безопасности, если им следовать, будет препятствовать злоумышленнику запускать процессы таким образом, что позволяет им использовать эту уязвимость. Серверы Windows 2000 Terminal не подвержены этой уязвимости, так как каждый пользователь работает в своей собственной сессии.
Microsoft выпустила патч, который устраняет эту уязвимость в Microsoft Windows 2000.
Комментарии не найдены