MS01-036: Funzione esposti mediante LDAP su SSL potrebbe consentire password essere modificato.

Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell’utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell’utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 299687
Questo articolo è stato archiviato. L’articolo, quindi, viene offerto “così come è” e non verrà più aggiornato.
Sintomi
Microsoft è in presenta di rilasciato una patch che elimina una vulnerabilità di protezione in un componente che fa parte di Windows 2000 Service Pack 2 (SP2). Questa vulnerabilità riguarda una funzione di LDAP (Lightweight Directory Access Protocol) che è disponibile solo se il server LDAP è stato configurato per supportare LDAP protetto su sessioni SSL (Secure Sockets Layer), e cui scopo consiste nel consentire agli utenti di modificare gli attributi dei dati di directory principali. Per impostazione predefinita, la funzione di controllare le autorizzazioni dell'utente prima di completare la richiesta. Tuttavia, contiene un errore che si manifesta solo quando l'oggetto principal di directory è un utente di dominio e l'attributo dati è la password di dominio. Quando questo è il caso, la funzione non riesce verificare le autorizzazioni del richiedente, con il risultato che potrebbe essere possibile un utente di cambiare password di accesso del dominio di qualsiasi altro utente.

Un utente malintenzionato potrebbe modificare password dell'utente per uno dei due scopi. Affinché un attacco di tipo denial of service, impedendo l'accesso, l'altro utente o per accedere l'account dell'utente e di ottenere tutti i privilegi dell'utente era. Ovviamente, potrebbe essere il caso più grave uno in cui l'utente malintenzionato cambiato la password dell'amministratore di dominio e connesso l'account dell'amministratore.

Per impostazione predefinita, la funzione interessata può essere chiamata da qualsiasi utente che può connettersi al server LDAP, inclusi gli utenti che si connettono utilizzando sessioni anonime. Di conseguenza, qualsiasi utente può stabilire una connessione con un server interessato potrebbe sfruttare la vulnerabilità.
Risoluzione
Per risolvere questo problema è necessario ottenere la versione più recente del service pack per Windows 2000. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
260910Come ottenere Windows 2000 Service Pack più recente
La versione inglese di questa correzione deve essere di avere i seguenti attributi di file o versioni successive:
   Date        Time     Version        Size        File name   -------------------------------------------------------------------------   6/13/2001   05:32p   5.0.2195.3738   501,520   Lsasrv.dll(56-bit)   6/21/2001   12:23a   5.0.2195.3737   355,088   Advapi32.dll   6/21/2001   12:19a   5.0.2195.3738   519,440   Instlsa5.dll   6/21/2001   12:23a   5.0.2195.3738   142,608   Kdcsvc.dll   6/13/2001   05:43p   5.0.2195.3738   209,008   Kerberos.dll   5/29/2001   09:26a   5.0.2195.3649    69,456   Ksecdd.sys   6/13/2001   05:32p   5.0.2195.3738   501,520   Lsasrv.dll   6/13/2001   05:32p   5.0.2195.3738    33,552   Lsass.exe   6/21/2001   12:23a   5.0.2195.3758   909,072   Ntdsa.dll   6/21/2001   12:23a   5.0.2195.3762   382,224   Samsrv.dll   5/29/2001   09:53a   5.0.2195.3649   128,784   Scecli.dll   5/30/2001   02:19a   5.0.2195.3649   299,792   Scesrv.dll 				

Status
Microsoft ha confermato che questo problema è in potrebbe essere di comportare rischi di protezione in Windows 2000.Questo problema è stato innanzitutto corretto in Windows 2000 Service Pack 3.
Informazioni
Per ulteriori informazioni su come ottenere la correzione rapida per Windows 2000 Datacenter Server, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
265173Il programma Datacenter e il prodotto di Windows 2000 Datacenter Server
Per ulteriori informazioni sull'installazione di un gruppo di correzioni rapide con un solo riavvio, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
296861Utilizzare QChain.exe per installare numerose correzioni rapide con un solo riavvio
Patch_Protezione kbWin2000srp1 kbsecvulnerability kbsechack

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 299687 - Ultima revisione: 02/10/2014 09:34:57 - Revisione: 3.4

Microsoft Windows 2000 Server SP1, Microsoft Windows 2000 Server SP2, Microsoft Windows 2000 Advanced Server SP1, Microsoft Windows 2000 Advanced Server SP2

  • kbnosurvey kbarchive kbmt kbproductlink kbhotfixserver kbqfe kbbug kbenv kbfix kbsecurity kbwin2000presp3fix kbwin2000sp3fix KB299687 KbMtit
Feedback