이 패치는 여러 보안에 대한 서비스 거부 공격에서 효과의 범위를 허용 할 수있는 취약점, 일부의 경우, 권한 상승을 제거합니다. 여러 취약점이 LPC 및 LPC 포트의 Windows NT 4.0 및 Windows 2000의 구현에서 확인되었다 :는 Windows NT 4.0에 영향을 미치는 잘못된 LPC 요청 취약점을. 잘못된 LPC 요청을 의뢰함으로써, 스퓨리어스 LPC 요청을 의뢰하여 Windows NT 4.0 및 Windows 2000 모두에 영향을 영향받는 시스템 fail.The LPC 메모리 고갈 취약성을하게 할 수있을 것이며, 그 대기의 수를 증가시킬 수 있었다 커널 메모리는 Windows NT 4.0 및 Windows 2000에 액세스 할 수있는 LPC 메시지의 식별자를 알고있는 과정에 모두 영향을 depleted.The 예측 가능한 LPC 메시지 식별자 취약점, 한 지점에 LPC 메시지; 그러나, 식별자가 예측 될 수있다. 가장 간단한 경우에, 악의있는 사용자가 다른 프로세스 LPC 포트에 액세스 할 수 및 서비스 거부 공격으로 그들을 임의의 데이터를 공급. 최악의 경우에는, 이전에보고 된 LPC 포트 스푸핑 요청 취약점의 추가적인 로컬 privileges.A 새로운 변종을 얻기 위해 특권 프로세스 가짜 요청을 전송, 특정 조건에서 가능할 수있다. 이 취약점은 Windows NT 4.0 및 Windows 2000에 영향을하고, 조건의 매우 제한된 조건에서, 잠재적으로 시스템 processes.Because LPC를 포함하여, 악의적 인 사용자가 이미 실행중인 프로세스의 보안 컨텍스트에서 실행됩니다 프로세스를 생성 할 수있는 로컬 컴퓨터에서 사용할 수 있습니다, 이러한 취약점 중 어느 것도 원격으로 악용 될 수 없었다. 대신, 악의적 인 사용자는 그 / 그녀가 대화 형으로 로그온 할 수 시스템에서이를 악용 할 수 있습니다. 일반적인 보안 지침을 준수 경우, 일반 사용자가 대화 형으로 중요한 서버에 로그온 허용되지 않습니다, 때문에 일반적으로 워크 스테이션과 터미널 서버는 위험에 주로 것입니다. 이것은 또한 최악의 경우, 취약점은 악의적 인 사용자에 대한 추가 로컬 'not의 도메인 'privileges을 부여 할 것을 의미한다.
자세한 내용은 LPC 취약점 FAQ를 참조하십시오.
댓글을 찾을 수 없습니다