Article ID: 123605, created on Nov 20, 2014, last review on Nov 20, 2014

  • Applies to:
  • Plesk for Windows

Información

Microsoft ha detectado una vulnerabilidad en Microsoft Windows Kerberos KDC que afecta a todas las versiones más recientes de Windows, incluyendo Windows Server 2003/2008/2012 y Windows Vista, 7, 8 y 8.1.

Para más información, consulte el siguiente artículo de Microsoft TechNet:

Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)

Dicha vulnerabilidad podría permitir a un atacante elevar los privilegios de una cuenta de usuario de dominio sin privilegios para que adquiriera los privilegios de una cuenta de administrador de dominio. El atacante podría utilizar dichos privilegios para comprometer la seguridad de cualquier ordenador del dominio, incluyendo los controladores de dominio. Para poder aprovecharse de esta vulnerabilidad de seguridad, el atacante debería disponer de las credenciales del dominio. El componente afectado está disponible de forma remota para aquellos usuarios que tengan cuentas de usuario estándar con credenciales de dominio pero no para usuarios que solo dispongan de las credenciales de una cuenta local. En el momento en el que se publicó el boletín de seguridad, Microsoft era conocedor de ataques limitados que intentan aprovecharse de esta vulnerabilidad.

Esta actualización de seguridad se considera crítica para todas las ediciones soportadas de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2.

Resolución

  1. Verifique el adaptador de red instalado en el sistema. Si tiene instalado "Parallels Virtual Network Adapter", esto significa que está en Parallels Virtuozzo Containers. En este caso siga las instrucciones detalladas en este artículo de nuestra base de conocimiento. De lo contrario, proceda al paso 2.

  2. Para cerrar la vulnerabilidad en máquinas virtuales y hosts físicos, lo único que debe hacer es instalar el parche de seguridad a través de Windows Update. Si no es el propietario del host físico, póngase en contacto con el proveedor de servicios y solicítele que cierre la vulnerabilidad.

85a92ca67f2200d36506862eaa6ed6b8 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c

Email subscription for changes to this article
Save as PDF