Article ID: 123605, created on Nov 20, 2014, last review on Nov 20, 2014

  • Applies to:
  • Plesk for Windows

Informazione

Microsoft ha rilevato una vulnerabilità in Microsoft Windows Kerberos KDC. Essa coinvolge tutte le versioni moderne di Windows, tra cui Windows Server 2003/2008/2012, Vista, 7, 8, 8.1.

Consultare l'articolo Microsoft TechNet per maggiori informazioni:

Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)

Impatto

Microsoft ha rilevato una vulnerabilità in Microsoft Windows Kerberos KDC che potrebbe consentire ad autori di attacchi di elevare i privilegi di un account utente del dominio non provvisti di privilegi al livello dell'account amministratore del dominio. Un utente malintenzionato potrebbe usare i privilegi elevati per compromettere qualsiasi computer all'interno del dominio, inclusi i controller del dominio. Un autore di attacchi deve avere credenziali di dominio valide per sfruttare questa vulnerabilità. Il componente interessato è disponibile in remoto per gli utenti che hanno account utente standard con credenziali di dominio; non è il caso per gli utenti che hanno soltanto credenziali di account locali. Quando il bollettino di sicurezza è stato emesso, Microsoft era a conoscenza degli attacchi limitati e mirati che cercavano di sfruttare questa vulnerabilità.

Questo aggiornamento di sicurezza è classificato quale Critico per tutte le edizioni supportate di Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

Risoluzione

  1. Si consiglia di controllare l'adattatore di rete installato nel sistema. Se è "Adattatore di Rete Virtuale Parallels", allora si è all'interno di Parallels Virtuozzo Container; si consiglia di seguire le istruzioni descritte nell'articolo corrispondente. Altrimenti, passate al passaggio 2.

  2. Per chiudere la vulnerabilità sugli host fisici e le macchine virtuali è sufficiente installare la patch di sicurezza da Windows Update.Se non si è il proprietario dell'host fisico, contattare il service provider con la richiesta per avere la vulnerabilità chiusa.

85a92ca67f2200d36506862eaa6ed6b8 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c

Email subscription for changes to this article
Save as PDF