SecHole permite no administrativa usuarios y depurar nivel acceso a un proceso del sistema

Seleccione idioma Seleccione idioma
Id. de artículo: 190288 - Ver los productos a los que se aplica este artículo
Este artículo se ha archivado. Se ofrece "tal cual" y no se volverá a actualizar.
Expandir todo | Contraer todo

En esta página

Síntomas

Una utilidad Sechole.exe, es que se ponen en circulación en Internet que realiza un conjunto de pasos muy sofisticado que permite un usuario no administrativo tener acceso de nivel de depuración en un proceso de sistema. Mediante esta utilidad, el no - administrativas usuario es capaz de ejecutar algunas código en el contexto de seguridad del sistema y conceder, por lo tanto, sí o sí mismo privilegios administrativos locales en el sistema.

Causa

Sechole.exe se localiza la dirección de memoria de una determinada función de API (OpenProcess) y se modifica las instrucciones de esa dirección en una imagen en ejecución del programa aprovechar en el sistema local. Depuración de las solicitudes de Sechole.exe derechos que ofrece lo privilegios elevados. La solicitud es correcta porque la comprobación de acceso para este derecho se espera que realizarse en la API que se modificó correctamente el programa de explotación. Sechole.exe ahora puede agregar el usuario invoca Sechole.exe para el grupo local Administradores.

Solución

Windows NT 4.0

Para resolver este problema, obtenga el service pack más reciente para Windows NT versión 4.0. Si desea más información, consulte el siguiente artículo de Microsoft Knowledge Base.

152734 de ARTICLE-ID:
TITLE: Cómo obtener el Service Pack más reciente de Windows NT 4.0


Mientras este hotfix se incluya con el Service Pack 4, también está disponible individualmente. Esta revisión garantiza que la comprobación de acceso para conceder los derechos se realiza por el servidor y no el cliente. Esta corrección se ha registrado como Privfixi.exe (x 86) y Privfixa.exe (Alpha). Para su comodidad, la versión en inglés de esta revisión posterior al Service Pack 3 se ha publicado en la siguiente ubicación de Internet. Sin embargo, Microsoft recomienda instalar el Service Pack 4 de Windows NT 4.0 para solucionar este problema.

ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP3/priv-fix/


Windows NT Server versión 4.0, Terminal Server

Para resolver este problema, obtenga el service pack más reciente para Windows NT Server 4.0 Terminal Server. Para obtener información adicional, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
152734Cómo obtener el Service Pack más reciente de Windows NT 4.0

Esta revisión garantiza que la comprobación de acceso para conceder los derechos se realiza por el servidor y no el cliente. Se ha registrado esta corrección en la siguiente ubicación de Internet como Privfixi.exe (x 86) y Privfixa.exe (Alpha):

ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40TSE/hotfixes-postSP3/priv-fix/

Windows NT 3.51

Microsoft ha confirmado que este problema puede causar cierto grado de vulnerabilidad de seguridad en Windows NT versión 3.51. Ahora es disponible una solución totalmente compatible, pero no ha sido totalmente regresión probado y sólo debe aplicarse a sistemas determinados que el riesgo de ataque. Evalúe la accesibilidad física del sistema, red y conectividad a Internet y otros factores para determinar el grado de riesgo para su sistema. Si el sistema lo suficientemente está en riesgo, Microsoft recomienda que descargue la revisión como se describe a continuación y aplica esta revisión.

Para obtener una lista completa de los números de teléfono de soporte técnico de Microsoft y información de costos de soporte técnico, visite la siguiente dirección Web:

http://support.microsoft.com/default.aspx?scid=fh;EN-US;CNTACTMS
Esta corrección debe tener los siguientes atributos de archivo:

Contraer esta tablaAmpliar esta tabla
FechaTiempoTamañoNombre de archivoPlataforma
07/31/9802: 47 p.m.31,184Csrsrv.dllx 86
07/31/9802: 48 p.m.4,400CSRSS.exex 86
07/31/9805: 47 p.m.48,400Csrsrv.dllAlfa
07/31/9805: 48 p.m.5,904CSRSS.exeAlfa


Esta revisión garantiza que la comprobación de acceso para conceder los derechos se realiza por el servidor y no el cliente. Se ha registrado esta corrección en la siguiente ubicación de Internet como Privfixi.exe (x 86) y Privfixa.exe (Alpha):

ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT351/hotfixes-postSP5/priv-fix/

Más información

Esta vulnerabilidad puede permitir que un usuario no administrativo obtener acceso administrativo local en el sistema y, por lo tanto, elevar sus privilegios en el sistema. Para realizar este ataque, el usuario tiene que tener una cuenta local válida en el sistema y tiene que tener acceso físico al equipo para iniciar sesión localmente en el sistema.

Sistemas confidenciales, tales como los controladores de dominio de Windows NT donde no - administrativas a los usuarios no tienen cualquier registro local de derechos de forma predeterminada, no son susceptibles a esta amenaza. El ataque no se puede utilizar a través de la red para obtener privilegios administrativos de dominio de forma remota.

Para obtener más información, vea el siguiente boletín de seguridad de Microsoft en:

http://www.microsoft.com/technet/security/bulletin/ms98-009.mspx
Para obtener información adicional relacionada con la seguridad acerca de productos de Microsoft, vaya a:

http://www.microsoft.com/security/

Estado

Versión de Windows NT 4.0 y Windows NT Server 4.0, Terminal Server

Microsoft ha confirmado que este problema puede causar algún grado de vulnerabilidad de seguridad en Windows NT versión 4.0 y Windows NT Server versión 4.0, Terminal Server. Este problema se corrigió por primera vez en Windows NT 4.0 Service Pack 4.0 y Windows NT Server 4.0, Terminal Server Edition Service Pack 4.

Windows NT 3.51

Microsoft ha confirmado que este problema puede causar cierto grado de vulnerabilidad de seguridad en Windows NT versión 3.51.

Propiedades

Id. de artículo: 190288 - Última revisión: miércoles, 12 de febrero de 2014 - Versión: 1.3
La información de este artículo se refiere a:
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 3.51
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows NT Server 4.0 Enterprise Edition
Palabras clave: 
kbnosurvey kbarchive kbmt kbbug kbfix KB190288 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 190288

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com