MS01-007: Patch disponibile per la vulnerabilità richiesta agente DDE di rete

Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell’utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell’utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 285851
Questo articolo è stato archiviato. L’articolo, quindi, viene offerto “così come è” e non verrà più aggiornato.
Sintomi
Microsoft è in presenta di rilasciato una patch che elimina una vulnerabilità di protezione in Microsoft Windows 2000. La vulnerabilità potrebbe consentire a un utente malintenzionato di ottenere il completo controllo su un computer interessato.

DDE (Dynamic Data Exchange) di rete è una tecnologia che consente ai programmi di diversi computer basati su Windows per condividere i dati. Questa condivisione dei dati è necessario utilizzare canali di comunicazione che vengono chiamati condivisioni trusted, e condivisioni trusted sono gestite da un servizio che viene chiamato l'agente DDE di rete. In base alla progettazione, processi sul computer locale possono inoltrare le richieste al momento l'agente DDE di rete, incluse quelle che indicano quale programma deve essere eseguito in combinazione con una particolare condivisione trusted. Tuttavia, una vulnerabilità in Windows 2000 esiste poiché viene eseguito l'agente DDE di rete utilizzando il contesto di protezione LocalSystem ed elabora tutte le richieste utilizzando questo contesto, anziché quello dell'utente. Ciò produrrebbe un utente malintenzionato l'opportunità di causare agente DDE di rete eseguire codice nel contesto del sistema locale. In questo modo, un utente malintenzionato può ottenere il completo controllo sul computer locale.

Per sfruttare questa vulnerabilità, è necessario che l'utente malintenzionato necessario la possibilità di eseguire codice in un computer interessato. Tuttavia, le procedure consigliate consiglia contro mai consentire agli utenti senza privilegi per eseguire codice sul computer critici per la protezione, ad esempio controller di dominio e altri server. Se questi suggerimenti sono stati seguiti, tali computer non è a rischio. Inoltre, i computer che eseguono Servizi Terminal non sono interessati dalla vulnerabilità (tranne nel caso in cui gli utenti senza privilegi possono accedere alla console, che non consigliata). Come risultato di queste limitazioni, workstation hanno più probabile di essere computer che sono interessati da questa vulnerabilità. Danni causati da questa vulnerabilità devono essere limitati perché, nella maggior parte dei casi, anche ottenere controllo completo di una workstation potrebbe non trasmettere alcun privilegio di aggiunta del dominio.

Microsoft consiglia che i clienti che utilizzano workstation basate su Windows 2000 o che consentono agli utenti senza privilegi di eseguire di codice su server basato su Windows 2000 applicare immediatamente questa patch. Come misura precauzionale aggiuntiva, che operano come server Web basato su Windows 2000 consigliabile applicare la patch a tali computer. Se un utente malintenzionato fosse in grado di ottenere il grado di eseguire codice in un contesto limitato su un server Web utilizzando un'altra vulnerabilità, questa vulnerabilità sarebbe consentono immediatamente elevare i privilegi dell'utente malintenzionato di danneggiare più ampio.
Risoluzione
Per risolvere il problema, procurarsi la correzione citata in questa sezione o Windows 2000 Security Rollup Package 1 (SRP1). Per ulteriori informazioni su SRP1, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
311401Windows 2000 Security Rollup Package 1 (SRP1), gennaio 2002
Per risolvere questo problema è necessario ottenere la versione più recente del service pack per Windows 2000. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
260910Come ottenere Windows 2000 Service Pack più recente
Sono disponibili i file seguenti dall'Area download Microsoft:
Per ulteriori informazioni su come scaricare file di supporto Microsoft, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
119591Come ottenere file di supporto Microsoft dai servizi online
Microsoft analizzati questo file per individuare eventuali virus. Microsoft ha utilizzato il software antivirus più recente disponibile alla data di pubblicazione del file. Il file è archiviato in server con protezione avanzata per impedire modifiche non autorizzate al file. La versione inglese di questa correzione deve essere di avere i seguenti attributi di file o versioni successive:
   Date        Time     Version        Size     File name   --------------------------------------------------------   5/29/2001   09:41a   5.0.2195.3649  178,960   Winlogon.exe 

Status
Microsoft ha confermato che questo problema è in potrebbe essere di comportare rischi di protezione in Microsoft Windows 2000.Questo problema è stato innanzitutto corretto in Windows 2000 Service Pack 3.
Informazioni
Per ulteriori informazioni su come ottenere la correzione rapida per Windows 2000 Datacenter Server, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
265173Il programma Datacenter e il prodotto di Windows 2000 Datacenter Server
Per ulteriori informazioni sull'installazione di un gruppo di correzioni rapide con un solo riavvio, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
296861Utilizzare QChain.exe per installare numerose correzioni rapide con un solo riavvio
Per ulteriori informazioni su questa vulnerabilità, vedere il seguente sito Web Microsoft:
kbNetworking security_patch kbWin2000srp1

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 285851 - Ultima revisione: 02/24/2014 00:50:53 - Revisione: 5.3

Microsoft Windows 2000 Server SP1, Microsoft Windows 2000 Server SP2, Microsoft Windows 2000 Advanced Server SP1, Microsoft Windows 2000 Advanced Server SP2, Microsoft Windows 2000 Professional SP1, Microsoft Windows 2000 Professional SP2

  • kbnosurvey kbarchive kbmt kbhotfixserver kbqfe kbbug kbfix kbgraphxlinkcritical kbnetwork kbsecbulletin kbsecurity kbsecvulnerability kbwin2000presp3fix kbwin2000sp3fix KB285851 KbMtit
Feedback