Article ID: 123603, created on Nov 20, 2014, last review on Nov 20, 2014

  • Applies to:
  • Virtual Automation

Información

Microsoft ha detectado una vulnerabilidad en Microsoft Windows Kerberos KDC que afecta a todas las versiones más recientes de Windows, incluyendo Windows Server 2003/2008/2012 y Windows Vista, 7, 8 y 8.1.

Para más información, consulte el siguiente artículo de Microsoft TechNet:

Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)

Dicha vulnerabilidad podría permitir a un atacante elevar los privilegios de una cuenta de usuario de dominio sin privilegios para que adquiriera los privilegios de una cuenta de administrador de dominio. El atacante podría utilizar dichos privilegios para comprometer la seguridad de cualquier ordenador del dominio, incluyendo los controladores de dominio. Para poder aprovecharse de esta vulnerabilidad de seguridad, el atacante debería disponer de las credenciales del dominio. El componente afectado está disponible de forma remota para aquellos usuarios que tengan cuentas de usuario estándar con credenciales de dominio pero no para usuarios que solo dispongan de las credenciales de una cuenta local. En el momento en el que se publicó el boletín de seguridad, Microsoft era conocedor de ataques limitados que intentan aprovecharse de esta vulnerabilidad.

Esta actualización de seguridad se considera crítica para todas las ediciones soportadas de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Resolución

  1. Si el host PVA es Parallels Virtuozzo Containers, realice los pasos detallados en este artículo de nuestra base de conocimiento. De lo contrario, proceda al paso 2.
  2. Para cerrar la vulnerabilidad en máquinas virtuales y hosts físicos, lo único que debe hacer es instalar el parche de seguridad a través de Windows Update.

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223

Email subscription for changes to this article
Save as PDF