Consente di SecHole Non amministrativi utenti debug livello accedere a un processo di sistema

Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell’utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell’utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.

190288
Questo articolo è stato archiviato. L’articolo, quindi, viene offerto “così come è” e non verrà più aggiornato.
Sintomi
Un'utilità, Sechole.exe, è da diffuse su Internet che esegue una serie molto sofisticata di operazioni che consente a un utente non amministrativo accedere a livello di debug su un processo di sistema. Utilizzando questa utilità, non - amministrazione utente può eseguire codice nel contesto di protezione di sistema e quindi concedere stesso o identificati privilegi amministrativi locali nel sistema.
Cause
Sechole.exe individua l'indirizzo di memoria di una particolare funzione di API (OpenProcess) e modifica le istruzioni disponibili in tale indirizzo in un'immagine in esecuzione del programma di attacco del computer locale. Debug richieste Sechole.exe diritti che fornisce privilegi elevati. La richiesta è riuscita perché il controllo di accesso per questo diritto è previsto in API che è stato modificato dal programma di attacco. Sechole.exe ora possibile aggiungere l'utente chiamato Sechole.exe per gruppo Administrators locale.
Risoluzione

Windows NT 4.0

Per risolvere il problema, ottenere il service pack più recente per Windows NT versione 4.0. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito.

ID articolo: 152734
TITLE: Come ottenere il Service Pack più recente per Windows NT 4.0


Mentre questo aggiornamento rapido (hotfix) è incluso nel Service Pack 4, è anche disponibile singolarmente. Questo aggiornamento rapido (hotfix) garantisce che il controllo di accesso per concedere i diritti viene eseguito dal server e non nel client. Questa correzione è stata registrata come Privfixi.exe (x 86) e Privfixa.exe (Alpha). La versione in lingua inglese di questa correzione rapida successiva al Service Pack 3 è disponibile nel sito Web indicato di seguito. Si consiglia tuttavia di installare Windows NT 4.0 Service Pack 4 per correggere il problema in questione.



Windows NT Server versione 4.0, Terminal Server Edition

Per risolvere questo problema, è necessario ottenere il service pack più recente per Windows NT Server 4.0, Terminal Server Edition. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
152734Come ottenere il più recente di Windows NT 4.0 Service Pack

Questo aggiornamento rapido (hotfix) garantisce che il controllo di accesso per concedere i diritti viene eseguito dal server e non nel client. Questa correzione è stata pubblicata al seguente indirizzo Internet come Privfixi.exe (x 86) e Privfixa.exe (Alpha):

Windows NT 3.51

Microsoft ha confermato che questo problema potrebbe comportare un certo grado di vulnerabilità della protezione in Windows NT versione 3.51. È disponibile una correzione completamente supportata, tuttavia non è stato completamente regressione testato e deve essere applicata solo ai sistemi stabiliti di essere al rischio di attacchi. Valutare, accessibilità fisica del sistema, rete e connettività Internet e altri fattori per determinare il livello di rischio al sistema. Se il sistema è a rischio, si consiglia di scaricare la correzione come descritto di seguito e applicare questa correzione.

Per l'elenco completo dei numeri di telefono del Servizio Supporto Tecnico Clienti Microsoft e per informazioni sui costi dell'assistenza, visitare il seguente sito Web (informazioni in lingua inglese):

Questa correzione deve avere i seguenti attributi di file:

DataOraDimensioneNome filePiattaforma
31/07/9802: 47 p31.184Csrsrv.dllx 86
31/07/9802: 48 p4.400Csrss.exex 86
31/07/9805: 47 p48.400Csrsrv.dllAlfa
31/07/9805: 48 p5,904Csrss.exeAlfa


Questo aggiornamento rapido (hotfix) garantisce che il controllo di accesso per concedere i diritti viene eseguito dal server e non nel client. Questa correzione è stata pubblicata al seguente indirizzo Internet come Privfixi.exe (x 86) e Privfixa.exe (Alpha):

Informazioni
Questa vulnerabilità può consentire a un utente non amministrativo ottenere accesso amministrativo locale al sistema e pertanto elevare privilegi di proprio sul sistema. Per eseguire questo tipo di attacco, l'utente deve avere un account locale valido nel sistema e deve avere accesso fisico al computer di accedere localmente al sistema.

Sistemi riservati, ad esempio i controller di dominio Windows NT in cui non - amministrativi gli utenti non dispongono di qualsiasi registro locale sui diritti per impostazione predefinita, non sono soggetti a questo rischio. Impossibile utilizzare l'attacco attraverso la rete per ottenere privilegi amministrativi di dominio in modalità remota.

Per ulteriori informazioni, vedere il seguente Microsoft Security Bulletin in:

Per ulteriori informazioni relative alla protezione sui prodotti Microsoft, visitare il sito:

Status

Versione di Windows NT 4.0 e Windows NT Server 4.0, Terminal Server Edition

Microsoft ha confermato che il problema potrebbe comportare rischi di protezione in Windows NT versione 4.0 e Windows NT Server versione 4.0, Terminal Server Edition. Il problema descritto è stato risolto per la prima volta in Windows NT 4.0 Service Pack 4.0 e in Windows NT Server 4.0, Terminal Server Edition Service Pack 4.

Windows NT 3.51

Microsoft ha confermato che questo problema potrebbe comportare un certo grado di vulnerabilità della protezione in Windows NT versione 3.51.
L'elevazione dei privilegi Windows attacchi getadmin tse wts

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 190288 - Ultima revisione: 01/30/2014 16:00:13 - Revisione: 1.3

  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 3.51
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows NT Server 4.0 Enterprise Edition
  • kbnosurvey kbarchive kbmt kbbug kbfix KB190288 KbMtit
Feedback