La vulnerabilità in TCP/IP potrebbe consentire l'elevazione dei privilegi (2989935)
Pubblicato: 11 novembre 2014
Versione: 1.0
Schema riepilogativo
Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata pubblicamente in TCP/IP che si verifica durante l'elaborazione di input/output (IOCTL).*Questa vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente creata. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto di un altro processo. Se questo processo viene eseguito con privilegi di amministratore, un utente malintenzionato potrebbe installare i programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.
Questo aggiornamento della sicurezza è valutato Importante per tutte le edizioni supportate di Windows Server 2003. Per altre informazioni, vedere la sezione Software interessato.
L'aggiornamento della sicurezza risolve la vulnerabilità correggendo il modo in cui lo stack TCP/IP di Windows gestisce gli oggetti in memoria durante l'elaborazione IOCTL. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la vulnerabilità specifica.
Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni hanno superato il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.
Classificazioni di gravità e identificatori di vulnerabilità
Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di novembre.
Windows Server 2003 con SP2 per sistemi basati su Itanium
Importante \ Elevazione dei privilegi
Importante
Vulnerabilità di elevazione dei privilegi TCP/IP - CVE-2014-4076
Esiste una vulnerabilità di elevazione dei privilegi nello stack TCP/IP di Windows (tcpip.sys, tcpip6.sys) che si verifica quando lo stack TCP/IP di Windows non riesce a gestire correttamente gli oggetti in memoria durante l'elaborazione IOCTL. Questa vulnerabilità è stata divulgata pubblicamente. Quando è stato pubblicato questo bollettino sulla sicurezza,*Microsoft non ha ricevuto alcuna informazione per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti. L'aggiornamento risolve la vulnerabilità modificando il modo in cui lo stack TCP/IP di Windows gestisce gli oggetti in memoria durante l'elaborazione IOCTL.
Fattori di mitigazione
Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.
Soluzioni alternative
Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.
Domande frequenti
Qual è il componente interessato da questa vulnerabilità?
Il componente interessato da questa vulnerabilità è lo stack TCP/IP (tcpip.sys e tcpip6.sys).
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto di un altro processo. Se questo processo viene eseguito con privilegi di amministratore, un utente malintenzionato potrebbe installare i programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e assumere il controllo completo sul sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
I server Windows in rete sono interessati da questa vulnerabilità.
Distribuzione degli aggiornamenti della sicurezza
Per informazioni sulla distribuzione degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base a cui si fa riferimento nel riepilogo esecutivo.
Riconoscimenti
Microsoft riconosce gli sforzi di coloro che si trovano nella community di sicurezza che ci aiutano a proteggere i clienti attraverso la divulgazione coordinata delle vulnerabilità. Per altre informazioni, vedere Riconoscimenti .
Dichiarazione di non responsabilità
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Gli amministratori della sicurezza delle informazioni pianificano e implementano la sicurezza delle informazioni dei dati sensibili usando Microsoft Purview e i servizi correlati. L'utente è responsabile della mitigazione dei rischi proteggendo i dati all'interno di ambienti di collaborazione gestiti da Microsoft 365 da minacce interne ed esterne e proteggendo i dati usati dai servizi di intelligenza artificiale. Si implementa anche la protezione delle informazioni, la prevenzione della perdita dei dati, la