В модела на сигурността на Windows 2000, йерархия на контейнерни обекти се използва за отделни процеси. Всяка сесия съдържа един или повече прозорци станции; всеки прозорци станция съдържа една или повече настолни компютри. По проект, процеси са ограничени да тече в рамките на прозорци станция и нишки в процес тече в една или повече настолни компютри. Процес в една прозорци станция не трябва да бъде в състояние за достъп до настолни компютри, принадлежащи на друга прозорци станция. Въпреки това, поради грешка на изпълнение, това може да се случи при много специфични обстоятелства. Това може да позволи на един процес, принадлежащ към потребителското ниско привилегия да видите входа или изхода, които принадлежат към друга десктоп в рамките на една и съща сесия, и потенциално да получи информация като пароли. Уязвимостта засяга само настолни компютри в рамките на една сесия. В резултат на злонамерен потребител може да се намесва само при процеси на една и съща локална машина, и то само ако той може да интерактивно влезте в нея. Сигурност най-добрите практики категорично говорят срещу позволява обикновените потребители да интерактивно влезте в сървъри за защита, чувствителни, и ако тази практика е била спазена, машини като домейн контролери, печатни и файлови сървъри, ERP сървъри, сървъри за бази данни и други, няма да бъдат изложени на риск , В допълнение, други най-добри практики за сигурност, ако бъде следвана, биха попречили на злонамерен потребител от стартирането на процесите по начин, който им позволява да се възползват от тази уязвимост. Windows Terminal 2000 Servers не са засегнати от тази уязвимост, тъй като всеки потребител работи в собствената си сесия.
Microsoft пусна кръпка, която елиминира тази уязвимост в Microsoft Windows 2000.
Коментари не е намерена