Bollettino sulla sicurezza
Microsoft Security Bulletin MS99-008 - Critico
Patch disponibile per la vulnerabilità "Screen Saver" di Windows NT
Pubblicato: 12 marzo 1999 | Aggiornamento: 10 marzo 2003
Versione: 2.0
Informazioni sulla disponibilità patch aggiornate: 10 marzo 2003
Pubblicato originariamente: 12 marzo 1999
Riepilogo
Microsoft ha appreso una vulnerabilità che interessa tutte le versioni del sistema operativo Microsoft® Windows NT®, che potrebbe consentire a un utente di ottenere privilegi amministrativi in un computer. Negli scenari di utilizzo più comuni, questa vulnerabilità si presenta su workstation, server terminal e altri sistemi che consentono agli utenti non amministratori di accedere in modo interattivo. Le configurazioni meno comuni potrebbero anche essere interessate e sono descritte di seguito.
È disponibile una patch completamente supportata per eliminare la vulnerabilità e Microsoft consiglia ai clienti interessati di scaricarla e installarla, se appropriato.
Problema
Windows NT offre una funzionalità di screen saver, in cui viene eseguito un programma screen saver selezionato dall'utente quando il computer è inattiva per un periodo di tempo specificato. Windows NT avvia inizialmente uno screen saver nel contesto di sistema locale, quindi modifica immediatamente il contesto di sicurezza in modo che corrisponda a quello dell'utente. Tuttavia, Windows NT non controlla se questa modifica del contesto è stata apportata correttamente. Questo è il problema sottostante in questa vulnerabilità. Se la modifica del contesto può essere apportata in modo negativo, lo screen saver rimarrà in esecuzione in uno stato con privilegi elevati. Il rischio è che un utente malintenzionato possa sviluppare un programma screen saver che, ad esempio, usa i privilegi elevati per aggiungere l'autore al gruppo Amministrazione istrators.
È importante comprendere che l'utente deve poter eseguire codice di sfruttamento in un computer per elevare i propri privilegi. Esistono due tipi di computer a rischio:
- Computer che consentono agli utenti non amministratori di accedere in modo interattivo. I server workstation e terminal in genere consentono questa operazione, ma, in base alle procedure di sicurezza standard, la maggior parte degli altri computer consente solo agli amministratori di accedere in modo interattivo.
- Computer che consentono agli utenti remoti di inviare programmi arbitrari per l'esecuzione. Server come controller di dominio, server line-of-business, server applicazioni, server di stampa e file server e in genere non accettano programmi arbitrari per l'esecuzione.
È anche importante notare che l'ambito dell'elevazione dei privilegi dipende molto dal computer specifico in cui viene eseguito il codice di sfruttamento. Ad esempio, un utente che ha sfruttato questa vulnerabilità in una workstation potrebbe unirsi al gruppo locale Amministrazione istrators, ma non è riuscito a sfruttare direttamente questa vulnerabilità per diventare un amministratore di dominio. Tuttavia, un utente che ha sfruttato questa vulnerabilità in un controller di dominio potrebbe diventare un dominio Amministrazione istrator, perché il dominio SAM è condiviso tra tutti i controller di dominio.
Anche se non sono presenti report sui clienti interessati da questa vulnerabilità, Microsoft fornisce in modo proattivo una patch per consentire ai clienti di intervenire in modo appropriato per proteggersi da essa.
Versioni software interessate
- Microsoft Windows NT Workstation 4.0
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Server 4.0, edizione Enterprise
- Microsoft Windows NT Server 4.0, Terminal Server Edition
Identificatore di vulnerabilità:CVE-1999-0382
Cosa sta facendo Microsoft
Microsoft ha rilasciato patch per risolvere il problema identificato. Le patch sono disponibili per il download dai siti elencati di seguito in What Customers Should Do.The patches are available for download from the sites listed below in What Customers Should Do.
Microsoft ha inoltre inviato questo bollettino sulla sicurezza ai clienti che sottoscrivono il Servizio di notifica della sicurezza dei prodotti Microsoft. Per altre informazioni su questo servizio clienti gratuito, vedere Microsoft Product Security Notification Service .
Microsoft ha pubblicato il seguente articolo della Knowledge Base (KB) su questo problema:
- Articolo della Microsoft Knowledge Base (KB) 221991 vulnerabilità Screen Saver Consente l'elevazione dei privilegi utente.
Si noti che potrebbero essere necessarie 24 ore dalla pubblicazione originale di questo bollettino per rendere visibile l'articolo della Knowledge Base basata sul Web.
Cosa devono fare i clienti
Microsoft consiglia vivamente ai clienti di valutare il grado di rischio che questa vulnerabilità pone ai propri sistemi e determinare se scaricare e installare la patch. La patch è disponibile in:
- Workstation Windows NT basata su X86 e Server 4.0 (incluso edizione Enterprise):https://www.microsoft.com/technet/security/patchavailability.mspx
- Windows NT Server 4.0 basato su X86, Terminal Server Edition: https://www.microsoft.com/technet/security/patchavailability.mspx
- Workstation Windows NT basata su alfa e Server 4.0 (incluso edizione Enterprise):https://www.microsoft.com/technet/security/patchavailability.mspx
- Windows NT Server 4.0 basato su alfa, Terminal Server Edition: https://www.microsoft.com/technet/security/patchavailability.mspx
Nota Le patch per Windows NT Server 4.0, Terminal Server Edition, non saranno disponibili immediatamente dopo il rilascio di questo bollettino, ma verranno rilasciate poco dopo.
Altre informazioni
Per altre informazioni relative a questo problema, vedere i riferimenti seguenti.
- Microsoft Security Bulletin MS99-008, patch disponibile per la vulnerabilità 'Screen Saver' di Windows NT (versione pubblicata sul Web di questo bollettino), https://www.microsoft.com/technet/security/bulletin/ms99-008.mspx .
- Articolo della Microsoft Knowledge Base (KB) 221991 vulnerabilità Screen Saver Consente l'elevazione dei privilegi utente.
Si noti che potrebbero essere necessarie 24 ore dalla pubblicazione originale di questo bollettino per rendere visibile l'articolo della Knowledge Base basata sul Web.
Recupero del supporto per questo problema
Se si richiede assistenza tecnica per questo problema, contattare il supporto tecnico Microsoft. Per informazioni su come contattare il supporto tecnico Microsoft, vedere https://support.microsoft.com/contactussupport/?ws=support.
Riconoscimenti
Microsoft riconosce Cybermedia Software Private Limited per segnalare questa vulnerabilità.
Revisioni
- 12 marzo 1999: Bollettino creato
- V2.0 (10 marzo 2003): introduzione del controllo delle versioni e informazioni aggiornate sulla disponibilità delle patch
Per ulteriori informazioni sulla sicurezza sui prodotti Microsoft, visitare https://www.microsoft.com/technet/security
LE INFORMAZIONI FORNITE NELLA KNOWLEDGE BA EDIZIONE STANDARD MICROSOFT VENGONO FORNITE "COSÌ COM'È" SENZA GARANZIA DI ALCUN TIPO. MICROSOFT DISCLAIMS TUTTE LE GARANZIE, ESPRESSE O IMPLICITE, INCLUSE LE GARANZIE DI COMMERCIABILITÀ E IDONEITÀ PER UN DETERMINATO PURPO EDIZIONE STANDARD. IN NESSUN CASO MICROSOFT CORPORATION O I SUOI FORNITORI SARANNO RESPONSABILI DI QUALSIASI DANNO, INCLUSO DIRETTO, INDIRETTO, INCIDENTALE, CON edizione Standard QUENTIAL, PERDITA DI PROFITTI AZIENDALI O DANNI SPECIALI, ANCHE SE MICROSOFT CORPORATION O I SUOI FORNITORI HANNO B edizione Enterprise N ADVI edizione Standard D DELLA POSSIBILITÀ DI TALI DANNI. ALCUNI STATI NON CONSENTONO L'ESCLUSIONE O LA LIMITAZIONE DELLA RESPONSABILITÀ PER I DANNI CON EDIZIONE STANDARD QUENTIAL O INCIDENTALI, PERTANTO LA LIMITAZIONE PRECEDENTE POTREBBE NON ESSERE APPLICABILE.
Costruito al 2014-04-18T13:49:36Z-07:00