Nel modello di protezione di Windows 2000, una gerarchia di oggetti container viene utilizzato per processi separati. Ogni sessione contiene una o più stazioni finestre; ogni stazione finestre contiene uno o più desktop. In base alla progettazione, i processi sono costretti a correre in una stazione di Windows e il thread nel processo eseguito in una o più desktop. Un processo in una stazione finestre non dovrebbe essere in grado di accedere ai desktop appartenenti ad un'altra stazione finestre. Tuttavia, a causa di un errore di implementazione, questo potrebbe accadere in circostanze molto specifiche. Questo potrebbe consentire a un processo che appartiene a un utente con privilegi per visualizzare input o output che appartengono a un altro desktop all'interno della stessa sessione, e potenzialmente ottenere informazioni come password. La vulnerabilità interessa solo i desktop all'interno della stessa sessione. Di conseguenza, un utente malintenzionato potrebbe interferire con i processi solo sulla stessa macchina locale, e solo se poteva accedere interattivamente su di esso. Best practice di sicurezza militano fortemente contro consentendo agli utenti normali di accedere in modo interattivo sul server con protezione sensibili, e se questa pratica è stata seguita, macchine come controller di dominio, server di stampa e di file, server ERP, server di database, ed altri non sarebbero a rischio . Inoltre, altre best practice di sicurezza, se seguita, sarebbe impedire a un utente malintenzionato di lanciare i processi in un modo che permette loro di sfruttare questa vulnerabilità. I server Windows 2000 Terminal non sono interessati da questa vulnerabilità, perché ogni utente viene eseguito in sua propria sessione.
Microsoft ha rilasciato una patch che elimina questa vulnerabilità di protezione in Microsoft Windows 2000.
I commenti non trovato