Article ID: 123603, created on Nov 20, 2014, last review on Nov 20, 2014

  • Applies to:
  • Virtual Automation

Informazione

Microsoft ha rilevato una vulnerabilità in Microsoft Windows Kerberos KDC. Essa coinvolge tutte le versioni moderne di Windows, tra cui Windows Server 2003/2008/2012, Vista, 7, 8, 8.1.

Consultare l'articolo Microsoft TechNet per maggiori informazioni:

Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)

Impatto

Microsoft ha rilevato una vulnerabilità in Microsoft Windows Kerberos KDC che potrebbe consentire ad autori di attacchi di elevare i privilegi di un account utente del dominio non provvisti di privilegi al livello dell'account amministratore del dominio. Un utente malintenzionato potrebbe usare i privilegi elevati per compromettere qualsiasi computer all'interno del dominio, inclusi i controller del dominio. Un autore di attacchi deve avere credenziali di dominio valide per sfruttare questa vulnerabilità. Il componente interessato è disponibile in remoto per gli utenti che hanno account utente standard con credenziali di dominio; non è il caso per gli utenti che hanno soltanto credenziali di account locali. Quando il bollettino di sicurezza è stato emesso, Microsoft era a conoscenza degli attacchi limitati e mirati che cercavano di sfruttare questa vulnerabilità.

Questo aggiornamento di sicurezza è classificato quale Critico per tutte le edizioni supportate di Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

Risoluzione

  1. Se un host PVA è un Container di Parallels Virtuozzo, si consiglia di seguire le istruzioni descritte nell'articolo corrispondente. Altrimenti, passate al passaggio 2.
  2. Per chiudere la vulnerabilità sugli host fisici e le macchine virtuali è sufficiente installare la patch di sicurezza da Windows Update.

319940068c5fa20655215d590b7be29b 2897d76d56d2010f4e3a28f864d69223

Email subscription for changes to this article
Save as PDF