Article ID: 123605, created on Nov 20, 2014, last review on Nov 20, 2014

  • Applies to:
  • Plesk for Windows

Информация

Компания Microsoft обнаружила уязвимость в Microsoft Windows Kerberos KDC. Она затрагивает все современные версии Windows, включая Windows Server 2003/2008/2012, Vista, 7, 8, 8.1.

Пожалуйста, смотрите подробную информацию в статье Microsoft TechNet:

Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)

Последствия

Компания Microsoft обнаружила уязвимость в Microsoft Windows Kerberos KDC, с помощью которой злоумышленник может повысить привилегии обычного пользователя домена до привилегий администратора домена. Используя эти повышенные привилегии, злоумышленник может скомпрометировать любой компьютер в домене, включая контроллеры домена. Для использования этой уязвимости злоумышленнику нужны действительные учетные данные домена. Удаленный доступ к затронутому компоненту доступен пользователям, имеющим стандартные учетные записи домена; к пользователям локальных учетных записей это не относится. На момент выпуска бюллетеня безопасности компании Microsoft было известно о нескольких адресных атаках с попыткой использовать эту уязвимость.

Данное обновление безопасности классифицируется как Критичное для всех поддерживаемых изданий Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2.

Решение

  1. Пожалуйста, проверьте сетевой адаптер, установленный в вашей системе. Если это "Parallels Virtual Network Adapter", значит вы находитесь в контейнере Parallels Virtuozzo - пожалуйста, смотрите инструкции в соответствующей статье. В противном случае перейдите к шагу 2.

  2. Чтобы устранить эту уязвимость на физических компьютерах и виртуальных машинах, просто установите исправление безопасности из обновления Windows. Если вы не являетесь владельцем физического сервера, отправьте запрос на устранение этой уязвимости своему сервис-провайдеру.

85a92ca67f2200d36506862eaa6ed6b8 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c

Email subscription for changes to this article
Save as PDF