Configurar el Asistente para su servidor establece una contraseña de modo de recuperación en blanco

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 271641
Este artículo se ha archivado. Se ofrece "tal cual" y no se volverá a actualizar.
Síntomas
Cuando utiliza el Asistente para configurar su servidor para promover el primer controlador de dominio en un bosque, se establece la contraseña de modo de restauración de servicios de directorio en un valor nulo. Esto puede permitir que un usuario malintencionado iniciar sesión en un controlador de dominio sin autorización adecuada. Además, cuando se establece la contraseña del modo de restauración de servicios de directorio, la contraseña de consola de recuperación se sincroniza automáticamente con esa contraseña. Por lo tanto, los equipos que se ven afectados por esta vulnerabilidad tener una contraseña en blanco para el modo de restauración de servicios de directorio y consola de recuperación.

Tenga en cuenta que existen algunas restricciones importantes para esta vulnerabilidad:
  • Este problema afecta a sólo los controladores de dominio. Los equipos que no están asignados como controladores de dominio no tienen modo de restauración de servicios de directorio disponible.
  • Configurar la herramienta de servidor sólo puede crear el primer controlador de dominio en un bosque, por lo que sólo ese equipo puede estar expuestos. Todos los controladores de dominio posteriores deben crearse mediante la herramienta Dcpromo.exe, que no está afectada por esta vulnerabilidad.
  • Controladores de dominio deben estar protegidos físicamente. No hay ninguna forma de aprovechar esta vulnerabilidad. Si se ha protegido correctamente físicamente un equipo, está en riesgo es mínimo.
Solución
Para resolver este problema, obtenga el Service Pack más reciente de Windows 2000. Para obtener información adicional, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
260910Cómo obtener el Service Pack más reciente para Windows 2000
Los archivos siguientes están disponibles para descargarlos del Centro de descarga de Microsoft:
Para obtener información adicional acerca de cómo descargar los archivos de soporte técnico de Microsoft, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
119591Cómo obtener Archivos de soporte técnico de Microsoft desde los servicios en línea
Microsoft exploró este archivo en busca de virus. con el software de detección de virus más reciente disponible en la fecha de publicación. Asimismo, el archivo se almacenó en servidores seguros que ayudan a impedir la realización de cambios no autorizados. La versión en inglés de esta revisión debe tener los atributos de archivo siguientes o posteriores:
   Date       Time     Size      File name   ------------------------------------------   09/11/00   05:51p   622,352   Dcpromo.exe   11/15/00   07:27p   493,328   Lsasrv.dll   11/15/00   07:27p   905,488   Ntdsa.dll   11/15/00   07:27p    67,344   Ntdsetup.dll   11/15/00   07:27p    48,912   Samlib.dll   09/11/00   05:50p   381,200   Samsrv.dll   10/23/00   04:24p     6,416   Setpwd.exe				

Después de haber instalado la revisión, puede utilizar la herramienta de Setpwd.exe (ubicada en la carpeta %SystemRoot%\System32) para reemplazar la contraseña null con una contraseña segura. Para ello:
  1. En un símbolo del sistema, cambie a la carpeta % SystemRoot%\System32.
  2. Escriba <servername> setpwd [/ s: <nombreservidor>], y, a continuación, presione ENTRAR . Tenga en cuenta que agregar el nombre de servidor es opcional. Este parámetro se utiliza sólo cuando cambie esta contraseña específica en un controlador de dominio remoto.
  3. A continuación, se le pedirá a "escriba la contraseña de cuenta de administrador del modo de restauración de DS:". Escriba la nueva contraseña que le gustaría utilizar. Si comete algún error, ejecute de nuevo setpwd.
Estado
Microsoft ha confirmado que se trata de un problema de los productos de Microsoft enumerados en la sección "La información de este artículo se refiere a:" de este artículo. Este problema se corrigió por primera vez en el Service Pack 2 de Windows 2000.
Referencias
Para obtener información adicional, haga clic en los números de artículo siguientes para verlos en Microsoft Knowledge Base:
249149Instalar revisiones de Microsoft Windows 2000 y Windows 2000
810037Mejora en Setpwd.exe para especificar una contraseña DSRM como argumento
Para obtener más información acerca de productos de Microsoft, visite el siguiente sitio Web de Microsoft:

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 271641 - Última revisión: 12/05/2015 21:25:00 - Revisión: 5.2

Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

  • kbnosurvey kbarchive kbmt kbhotfixserver kbqfe kbbug kbconversion kbdcpromo kbdynamic kbfix kbrepair kbsetupman KB271641 KbMtes
Comentarios