En el modelo de seguridad de Windows 2000, una jerarquía de objetos de contenedor se utiliza para procesos separados. Cada sesión contiene una o más estaciones de las ventanas; cada estación de ventanas contiene uno o más equipos de escritorio. Por diseño, los procesos se ven limitados para funcionar dentro de una estación de ventanas, y los subprocesos del proceso se ejecutan en uno o más equipos de escritorio. Un proceso en una estación de ventanas no debe ser capaz de acceder a escritorios pertenecientes a otra estación de ventanas. Sin embargo, debido a un error de implementación, esto podría ocurrir en circunstancias muy específicas. Esto podría permitir a un proceso que pertenece a un usuario con privilegios bajos para ver las entradas o salidas que pertenecen a otro escritorio en el mismo período de sesiones, y potencialmente obtener información como contraseñas. La vulnerabilidad sólo afecta a los escritorios dentro de la misma sesión. Como resultado, un usuario malintencionado sólo podría interferir con los procesos en la misma máquina local, y sólo si interactiva podría conectarse a ella. Las mejores prácticas de seguridad militan fuertemente en contra de permitir a los usuarios normales para iniciar sesión de forma interactiva en servidores seguros sensibles, y si esta práctica se ha seguido, máquinas tales como controladores de dominio, servidores de impresión y archivos, servidores de ERP, servidores de bases de datos y otros no estarían en riesgo . Además, otras mejores prácticas de seguridad, si se siguen, impedirían que un usuario malintencionado poner en marcha los procesos de una manera que les permita aprovechar esta vulnerabilidad. Servidores Windows 2000 Terminal Server no se ven afectados por esta vulnerabilidad, ya que cada usuario ejecuta en su propia sesión.
Microsoft ha lanzado un parche que elimina esta vulnerabilidad de seguridad en Microsoft Windows 2000.
Comentarios que no se encuentran