Уязвимость позволяет изменить пароль администратора, но только при условии, что у вас на контролере домена стоит LDAP+SSL, т.е. должны выполняться следующие условия:
- Вы используете W2k (на других версиях windows не работает).
- У вас установлен Enterprise Certificate Authority на контроллере домена.
- Вы изменили ваш domain policy, чтобы позволить вашему контролеру домена использовать запросы сертификата.
Эта уязвимость работает в функции LDAP, которая является доступной, если сервер LDAP был сконфигурирован, чтобы поддерживать LDAP по сеансам SSL. По умолчанию функция, должна проверить авторизацию пользователя перед выполнением запроса, однако, она содержит ошибку, которая проявляется только когда администратор директории(directory principal) является пользователем домена, и атрибуты данных - паролем домена, в этом случае, функция сбоит при проверке прав доступа запрашивающей стороны, что делает
возможность пользователю изменять пароль любого другого доменного юзера.
Атакующий может изменять пароль для любой из двух целей:
- Чтобы вызвать отказ в обслуживании, при невозможности зайти в систему другим пользователем со старым паролем.
- Получить определенные права в системе.
Ясно, что самое опасное, когда атакующий заменяет пароль администратора домена. Уязвимая функция, может быть вызвана любым пользователем, кто может соединиться с сервером LDAP, включая пользователей, кто соединяется через анонимные сеансы. В результате, любой пользователь, кто сможет установить подключение с сервером, может использовать эту уязвимость.
Для устранения скачайте патч от Microsoft:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31065