Umožňuje SecHole jiné než pro správu uživatelé zisk ladění úroveň přístupu k systémový proces

Důležité: Tento článek byl přeložen pomocí software společnosti Microsoft na strojový překlad, ne profesionálním překladatelem. Společnost Microsoft nabízí jak články přeložené překladatelem, tak články přeložené pomocí software na strojový překlad, takže všechny články ve Znalostní databázi (Knowledge Base) jsou dostupné v češtině. Překlad pomocí software na strojový překlad ale není bohužel vždy dokonalý. Obsahuje chyby ve skloňování slov, skladbě vět, nebo gramatice, podobně jako když cizinci dělají chyby při mluvení v češtině. Společnost Microsoft není právně zodpovědná za nepřesnosti, chyby nebo škody vzniklé chybami v překladu, nebo při použití nepřesně přeložených instrukcí v článku zákazníkem. Společnost Microsoft aktualizuje software na strojový překlad, aby byl počet chyb omezen na minimum.

190288
Tento článek byl archivován. Je nabízen v takovém stavu, v jakém je, a nebude již nadále aktualizován.
Příznaky
Nástroj, Sechole.exe, je právě rozesílán v síti Internet provádějící velmi složité sadu kroků, které umožňuje uživateli bez oprávnění správce k získání přístupu úroveň ladění na systémový proces. Pomocí tohoto nástroje, bez - správní uživatele je možné spustit některé kód v kontextu zabezpečení systému a tím udělit sám místní oprávnění správce systému.
Příčina
Sechole.exe vyhledá adresu paměti určité funkce rozhraní API (OpenProcess) a upraví pokynů na této adrese v spuštěné bitovou kopii programu zneužít v místním systému. Požadavky na ladění Sechole.exe práva tohoto poskytuje jej se zvýšenými oprávněními. Požadavek je úspěšné, protože kontrola přístupu pro toto právo se očekává, provést v rozhraní API, které byla úspěšně změněna zneužití programem. Sechole.exe lze nyní přidat uživatele, který je vyvolán Sechole.exe do místní skupiny Administrators.
Řešení

Systém Windows NT 4.0

Tento problém vyřešíte pomocí nejnovější aktualizace service pack pro systém Windows NT verze 4.0. Další informace naleznete v následujícím článku znalostní báze Microsoft Knowledge Base.

ID článku: 152734
TITLE: Jak získat nejnovější aktualizaci Service Pack pro systém Windows NT 4.0


Tato oprava hotfix je zahrnuta v aktualizaci Service Pack 4, je také k dispozici samostatně. Tato oprava hotfix zajišťuje kontrola přístupu udělit práva se provádí server a nikoli klienta. Tato oprava byla zaúčtována jako Privfixi.exe (x 86) a Privfixa.exe (Alpha). Pro zvýšení pohodlí Anglická verze této opravy hotfix následující po aktualizaci SP3 zaúčtován do následujícího umístění v Internetu. Společnost Microsoft však doporučuje nainstalovat systém Windows NT 4.0 Service Pack 4, chcete-li tento problém.



Systém Windows NT Server verze 4.0, Terminal Server Edition

Tento problém vyřešíte pomocí nejnovější aktualizace service pack pro systém Windows NT Server 4.0 Terminal Server Edition. Další informace získáte následujícím článku báze Microsoft Knowledge Base:
152734Jak získat nejnovější aktualizaci Service Pack pro systém Windows NT 4.0

Tato oprava hotfix zajišťuje kontrola přístupu udělit práva se provádí server a nikoli klienta. Tato oprava byla zaúčtována do následujícího umístění Internet jako Privfixi.exe (x 86) a Privfixa.exe (Alpha):

Windows NT 3.51

Společnost Microsoft potvrdila tento problém může určitým způsobem ohrozit zabezpečení chybu zabezpečení v systému Windows NT verze 3.51. Plně podporovaná oprava je nyní k dispozici, ale nebylo plně regresní testovány a měly by být použity pouze pro systémy se podle vašeho názoru ohroženy útokem. Prosím vyhodnotit fyzickou dostupnost vašeho systému, síti a připojení k Internetu a další faktory určující míru ohrožení systému. Pokud váš systém je výrazně ohrožen, společnost Microsoft doporučuje stažení oprava, jak je popsáno níže a tuto opravu.

Úplný seznam telefonních čísel technické podpory společnosti Microsoft a informace o cenách technické podpory přejděte na následující adresu v síti WWW:

Tato oprava by měla mít následující atributy souborů:

DatumČasVelikostNázev souboruPlatforma
07/31/9802: 47 p31,184Csrsrv.dllx 86
07/31/9802: 48 p4,400CSRSS.exex 86
07/31/9805: 47 p48,400Csrsrv.dllAlfa
07/31/9805: 48 p5,904CSRSS.exeAlfa


Tato oprava hotfix zajišťuje kontrola přístupu udělit práva se provádí server a nikoli klienta. Tato oprava byla zaúčtována do následujícího umístění Internet jako Privfixi.exe (x 86) a Privfixa.exe (Alpha):

Další informace
Toto zneužití může potenciálně povolení bez oprávnění správce uživatele získat místní správní přístup k systému a tím zvýšit jeho oprávnění v systému. Chcete-li provést tento útok, uživatel musí mít platný místní účet v systému a musí mít fyzický přístup k počítači přihlásit se místně k systému.

Citlivé systémy, například řadiče domény systému Windows NT v případě, že bez - správní uživatelé nemají žádné místního protokolu na práva ve výchozím nastavení, nejsou náchylné k tomuto ohrožení. Útok nelze použít v síti vzdáleně získat oprávnění správce domény.

Další informace naleznete v následujícím bulletinu zabezpečení společnosti Microsoft na:

Další informace týkající se zabezpečení informací o produktech společnosti Microsoft prosím naleznete:

Prohlášení

Verze systému Windows NT 4.0 a Windows NT Server 4.0, Terminal Server Edition

Společnost Microsoft potvrzuje, že tento problém může mít za následek některé stupeň chyby zabezpečení v systému Windows NT verze 4.0 a Windows NT Server verze 4.0, Terminal Server Edition. Tento problém byl poprvé opraven v systému Windows NT 4.0 Service Pack 4.0 a Windows NT Server 4.0 Terminal Server Edition Service Pack 4.

Windows NT 3.51

Společnost Microsoft potvrdila tento problém může určitým způsobem ohrozit zabezpečení chybu zabezpečení v systému Windows NT verze 3.51.
Wts tse getadmin útok zvýšení oprávnění v systému Windows NT

Upozornění: Tento článek byl přeložen automaticky

Vlastnosti

ID článku: 190288 - Poslední kontrola: 02/05/2014 05:42:29 - Revize: 1.3

  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 3.51
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows NT Server 4.0 Enterprise Edition
  • kbnosurvey kbarchive kbmt kbbug kbfix KB190288 KbMtcs
Váš názor