No modelo de segurança Windows 2000, uma hierarquia de objetos de contêiner é usado para processos separados. Cada sessão contém uma ou mais estações de janelas; cada estação janelas contém um ou mais desktops. Pelo projeto, os processos são obrigados a executar dentro de uma estação de janelas, e os segmentos no processo correr em uma ou mais estações de trabalho. Um processo em uma estação de janelas não deve ser capaz de acessar desktops pertencentes a outra estação de janelas. No entanto, devido a um erro de execução, isto pode acontecer em condições muito específicas. Isso poderia permitir que um processo pertencente a um usuário de baixo privilégio para ver entradas ou saída que pertencem a outra área de trabalho dentro da mesma sessão, e, potencialmente, obter informações como senhas. A vulnerabilidade afeta somente os desktops dentro da mesma sessão. Como resultado, um usuário mal-intencionado só poderia interferir com os processos na mesma máquina local, e somente se ele poderia fazer logon interativamente para ele. Melhores práticas de segurança militam fortemente contra permitindo que os usuários normais para fazer logon interativamente em servidores de segurança sensíveis, e se esta prática tem sido seguido, máquinas, tais como controladores de domínio, servidores de impressão e de arquivos, servidores de ERP, servidores de banco de dados, e outros não estariam em risco . Além disso, outras melhores práticas de segurança, se seguidos, impedir que um usuário mal-intencionado de lançar os processos de uma forma que lhes permite explorar essa vulnerabilidade. Servidores de terminal do Windows 2000 não são afectados por esta vulnerabilidade, porque cada usuário é executado em sua própria sessão.
A Microsoft lançou um patch que elimina esta vulnerabilidade de segurança no Microsoft Windows 2000.
Comentários não encontrado