Configurazione guidata Server set una password di modalità di ripristino vuoto

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 271641
Questo articolo è stato archiviato. L’articolo, quindi, viene offerto “così come è” e non verrà più aggiornato.
Sintomi
Quando si utilizza la configurazione guidata Server per promuovere il primo controller di dominio in un insieme di strutture, la password per la modalità ripristino servizi Directory è impostata su un valore null. Ciò potrebbe consentire un utente malintenzionato di accedere a un controller di dominio senza l'autorizzazione appropriata. Inoltre, quando è impostata la password per la modalità ripristino servizi Directory, la password per la Console di ripristino viene sincronizzata automaticamente con tale password. I computer che sono interessati da questa vulnerabilità, pertanto, essere una password vuota per la modalità ripristino servizi Directory e Console di ripristino.

Si noti che esistono alcune limitazioni significative a questa vulnerabilità:
  • Questo problema interessa solo i controller di dominio. Computer che non sono assegnati come controller di dominio non è la modalità ripristino servizi Directory disponibili.
  • Configura lo strumento Server può creare solo il primo controller di dominio in un insieme di strutture, in modo che solo quel computer potrebbe essere a rischio. Tutti i controller di dominio successivi devono essere creati utilizzando lo strumento Dcpromo.exe, che non è interessato da questa vulnerabilità.
  • Controller di dominio devono essere protetti fisicamente. Non è possibile sfruttarla in modalità remota. Se un computer è stato correttamente fisicamente protetto, è a rischio minimo.
Risoluzione
Per risolvere il problema, ottenere il service pack più recente per Windows 2000. Per ulteriori informazioni, fare clic sul seguente numero di articolo per visualizzare l'articolo della Microsoft Knowledge Base:
260910 Come ottenere il Service Pack più recente per Windows 2000
I seguenti file sono disponibili per il download dall'area MicrosoftDownload:
Per ulteriori informazioni su come scaricare i file del Supporto tecnico Microsoft, fare clic sul numero dell'articolo riportato di seguito per visualizzare l'articolo della Microsoft Knowledge Base:
119591 Come ottenere file di supporto Microsoft dai servizi online
Microsoft ha analizzato questo file per individuare eventuali virus. Microsoft ha utilizzato il software antivirus più recente disponibile nella data in cui il file è stato registrato. Il file è archiviato in server con protezione avanzata che consentono di prevenire modifiche non autorizzate al file.La versione inglese di questa correzione deve avere i seguenti attributi di file o successivi:
   Date       Time     Size      File name   ------------------------------------------   09/11/00   05:51p   622,352   Dcpromo.exe   11/15/00   07:27p   493,328   Lsasrv.dll   11/15/00   07:27p   905,488   Ntdsa.dll   11/15/00   07:27p    67,344   Ntdsetup.dll   11/15/00   07:27p    48,912   Samlib.dll   09/11/00   05:50p   381,200   Samsrv.dll   10/23/00   04:24p     6,416   Setpwd.exe				

Dopo aver installato l'hotfix, è possibile utilizzare lo strumento Setpwd.exe (si trova nella cartella %SystemRoot%\System32) per sostituire la password null con una password complessa. Per eseguire questa operazione:
  1. Al prompt dei comandi, passare alla cartella %SystemRoot%\System32.
  2. Tipo Setpwd [/ s:<servername>]</servername> , quindi premere INVIO. Si noti che l'aggiunta del nome del server sono facoltativo. Questo parametro viene utilizzato solo quando si cambia la password su un controller di dominio remoto specifica.
  3. Verrà quindi richiesto di "digitare la password per l'Account di amministratore modalità ripristino DS:". Digitare la nuova password che si desidera utilizzare. Se si commette un errore, eseguire di nuovo setpwd.
Status
Microsoft ha confermato che questo è un problema nei prodotti Microsoft elencati all'inizio di questo articolo. Questo problema è stato risolto in Windows 2000 Service Pack 2.
Riferimenti
Per ulteriori informazioni, fare clic sui seguenti numeri di articolo per visualizzare gli articoli della Microsoft Knowledge Base:
249149 Installazione degli aggiornamenti rapidi di Microsoft Windows 2000 e Windows 2000
810037 Miglioramento di Setpwd.exe per specificare una password DSRM come argomento
Per ulteriori informazioni sui prodotti Microsoft, visitare il seguente sito Web Microsoft:

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 271641 - Ultima revisione: 12/05/2015 21:25:02 - Revisione: 6.0

Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

  • kbnosurvey kbarchive kbhotfixserver kbqfe kbbug kbconversion kbdcpromo kbdynamic kbfix kbrepair kbsetupman w2000basic W2000SETUPMGR kbmt KB271641 KbMtit
Feedback