安全公告
Microsoft 安全公告 MS00-053 - 严重
可用于“服务控制管理器命名管道模拟”漏洞的修补程序
发布时间: 2000 年 8 月 2 日
版本: 1.0
最初发布: 2000 年 8 月 2 日
总结
Microsoft 发布了一个修补程序,可消除 Microsoft® Windows 2000® 中安全漏洞的漏洞,该漏洞允许用户从键盘登录到 Windows 2000 计算机,成为计算机上的管理员。
受影响的软件:
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 高级服务器
漏洞标识符:CVE-2000-0737
常规信息
技术详细信息
技术说明:
服务控制管理器(services.exe)是在 Windows 2000 中提供的管理工具,允许创建或修改系统服务(服务器、工作站、警报程序、ClipBook 等)。 SCM 会在启动时为每个服务创建一个命名管道,但是,如果恶意程序预测并在服务启动之前为特定服务创建命名管道,程序可能会模拟服务的权限。 这可能允许恶意程序在给定服务的上下文中运行,并具有特定用户或 LocalSystem 特权。
此漏洞的主要风险是恶意用户可能会利用此漏洞获取本地计算机上的其他权限。 恶意用户需要能够以交互方式登录到目标计算机并运行任意程序以利用此漏洞,因此,工作站和终端服务器将面临最大的风险。
常见问题解答
此公告的内容是什么?
Microsoft 安全公告 MS00-053 宣布了修补程序的可用性,该修补程序可消除 Microsoft® Windows 2000® 中的漏洞。 该漏洞可能允许用户在 Windows 2000 计算机上获得不适当的权限。 Microsoft 致力于保护客户的信息,并提供公告,告知客户漏洞及其可执行的操作。
漏洞的范围是什么?
这是特权提升漏洞。 恶意用户可以以交互方式登录到 Windows 2000 计算机,并运行程序可能会像计算机上的任何其他用户一样构成,包括管理员或系统本身。
受此漏洞影响最大的计算机是 Windows 2000 专业工作站和终端服务器,因为它们通常允许普通用户以交互方式登录到它们。 安全关键型计算机(如域控制器、ERP 服务器、打印服务器和文件服务器)通常不允许普通用户以交互方式登录到它们,如果是这种情况,则不会面临此漏洞的风险。
该漏洞将允许来宾用户或普通用户假定对遭到入侵的计算机上的任何所需权限级别。 对于遭到入侵的工作站,恶意用户可能无法将控制权扩展到网络的其余部分。 但是,如果他或她泄露了域控制器,他或她将事实上控制该域。
导致漏洞的原因是什么?
服务控制管理器(SCM)函数中为系统服务创建命名管道的缺陷可能允许恶意用户在特定服务的安全上下文中执行任意代码。
在启动服务之前,SCM 会为每个服务创建一个服务器端命名管道。 分配给命名管道的名称采用可预测的顺序,因此,恶意用户可以猜测特定服务的下一个实例的名称,并为该服务创建服务器端命名管道。 下次启动特定服务时,它将执行附加到新创建的命名管道的恶意代码。 恶意代码将在通常分配给该服务的安全上下文中执行。 服务通常使用 LocalSystem 特权执行,但也可能在特定预定义用户帐户的安全上下文下执行。
什么是服务控制管理器?
服务控制管理器是 Windows 2000 中提供的管理工具,允许创建或修改系统服务。
什么是命名管道?
管道允许进程相互通信。 管道是两个或多个进程共享的内存区域。 当进程 A 想要与进程 B 通信时,它将数据放入共享内存中,并设置信号灯,告知进程 B 读取它。 管道分为两种类型:
- 匿名管道,允许从父进程到子进程的单向通信。 它们只能存在于本地。
- 命名管道,允许在多个进程之间进行双向通信。 这些进程可以驻留在不同的计算机上。
这是特定 Windows 2000 服务中的漏洞吗?
否,Windows 2000 服务本身没有问题。 缺陷完全位于服务控制管理器函数中,用于为服务创建命名管道。
此漏洞会让恶意用户做什么?
恶意用户可能会在本地计算机上获得其他权限。 例如,他或她可以将自己添加到当地的管理员主义者组,之后他们可以在计算机上采取任何所需的行动。
是否可以意外利用此漏洞?
否。 利用此漏洞需要一系列没有合法用途的步骤。 他们只能由希望利用此漏洞的恶意用户获取。
是否可以远程利用此漏洞?
否。 如上所述,此处的特定功能只能用于在本地计算机上创建命名管道的服务,因此恶意用户只能使用它攻击他或她可以以交互方式登录的计算机。
哪些计算机面临此漏洞的最大风险?
允许普通用户以交互方式登录到它们并运行任意程序的计算机面临此漏洞的最大风险。 主要面临风险的计算机是 Windows NT 2000 Professional 工作站和终端服务器。
如果遵循建议的安全做法,安全关键服务器(如域控制器、ERP 服务器、打印服务器和文件服务器、数据库服务器和 Web 服务器)将不允许普通用户以交互方式登录到它们,因此不会面临风险。
此漏洞对我的网络构成哪些风险?
该漏洞将允许恶意用户假定其入侵的特定计算机上的任何所需权限级别。 网络的风险将取决于计算机在网络上扮演的角色。 如果工作站或终端服务器遭到入侵,则可能对网络构成很小的风险。 默认情况下,即使是本地管理员也没有任何特殊域特权。
但是,如果本地存储域管理信息的域控制器或其他计算机遭到入侵,恶意用户可以利用它将控制权扩展到本地计算机之外。 然而,这是一点鸡蛋问题。 此类计算机上的域管理信息的存在是建议的安全做法与向普通用户提供交互性访问的主要原因。
修补程序的作用是什么?
修补程序将更改 SCM 在其中创建和分配命名管道的方法,并阻止其他进程执行上述操作。
在哪里可以获取修补程序?
安全公告的“修补程序可用性”部分提供了修补程序的下载位置。
如何实现使用修补程序?
知识库文章 Q269523 包含有关应用修补程序的详细说明。
如何判断是否正确安装了修补程序?
知识库文章Q269523提供了修补程序包中文件的清单。验证是否已正确安装修补程序的最简单方法是验证计算机上是否存在这些文件,并具有相同的大小和创建日期,如知识库(KB)文章中所示
Microsoft 对此有何操作?
Microsoft 提供了一个可消除漏洞的修补程序。
- Microsoft 提供了一份 安全公告 和本常见问题解答,可让客户详细了解漏洞和消除漏洞的过程。
- Microsoft 已将安全公告的副本发送给所有订阅者到 Microsoft 产品安全通知服务,这是一项免费的电子邮件服务,客户可以使用该服务随时了解 Microsoft 安全公告。
- Microsoft 发布了一篇 知识库文章,Q269523 更详细地解释漏洞和过程。
在哪里可以找到有关安全性的最佳做法的详细信息?
Microsoft TechNet 安全 网站是获取有关 Microsoft 安全性的信息的最佳位置。
如何实现获得此问题的技术支持?
Microsoft 产品支持服务 可以协助解决此问题或任何其他产品支持问题。
修补程序可用性
下载此修补程序的位置
- Windows 2000: https://www.microsoft.com/download/details.aspx?FamilyId=CF0D00F5-2552-4CA2-B2F4-615FBD7EB2FD&displaylang;=en
有关此修补程序的其他信息
安装平台:有关此问题的详细信息, 请参阅以下参考。
- Microsoft 知识库文章 Q269523 讨论此问题。
其他信息:
确认
Microsoft 感谢 Guardent 的 R&D; 部门向我们报告此问题,并与我们合作保护客户。
支持: 这是完全支持的修补程序。 有关联系 Microsoft 产品支持服务的信息,请参阅 https:。
安全资源:Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
免责声明:
Microsoft 知识库中提供的信息“按原样”提供,不提供任何形式的担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- 2000 年 8 月 2 日:已创建公告。
构建于 2014-04-18T13:49:36Z-07:00</https:>