Auditoria de falha de segurança desnecessários (evento 577)

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.

Clique aqui para ver a versão em Inglês deste artigo: 238185
Este artigo foi arquivado. É oferecido "como está" e não será mais atualizado.
Sintomas
Quando você estiver usando um programa baseado em chamada de procedimento remoto (baseada em RPC) cliente/servidor, a seguinte entrada pode ser registrada no log de eventos de segurança:
Identificação do evento: fonte 577: tipo de segurança: categoria de auditoria de falha: uso de privilégios
Computador do usuário: User: Computer
Texto:
Chamada de serviços com privilégio:
Autoridade de segurança local do servidor: NT / serviço de autenticação
Serviço: LsaRegisterLogonProcess()
Nome de usuário primário: sistema
Domínio primário: NT AUTHORITY
ID de logon primário: (0 x 0, 0x3E7)
Nome de usuário cliente: User
Domain do domínio cliente:
ID do logon cliente: (0 x 0, 0)
Privilégios: SeTcbPrivilege
Causa
A auditoria de segurança ocorre enquanto o subsistema RPC adquire as credenciais do usuário para o RPC autenticado. Há duas maneiras para o código fazer isso. Se o primeiro método não tiver êxito, o segundo método é tentado. Nesse caso, o primeiro método (chamando diretamente a autoridade de segurança local [LSA]) não terá êxito e gerará uma entrada de falha de auditoria.

Observe que essa auditoria não indica uma violação de segurança; você pode ignorá-la com segurança.
Resolução
Uma correção suportada está agora disponível da Microsoft, mas destina-se somente a corrigir o problema descrito neste artigo. Aplique-o somente aos computadores que apresentarem esse problema específico.

Para resolver esse problema, contate o Atendimento Microsoft para obter a correção. Para obter uma lista completa dos números de telefone do Atendimento Microsoft do e informações sobre os custos de suporte, visite o seguinte site: Observação : em alguns casos, as taxas cobradas pelas ligações para chamadas de suporte podem ser canceladas se um profissional de suporte da Microsoft determinar que uma atualização específica resolverá o problema. Os custos normais de suporte serão aplicados a questões e problemas que não se qualificam à atualização específica em questão de suporte adicionais.

A versão em inglês dessa correção deve ter os seguintes atributos de arquivo ou posteriores:
   Date         Time   Size    File name     Platform   --------------------------------------------------   05-Jan-2000  02:55  36,112  Ntlmssps.dll  Intel   05-Jan-2000  02:55  59,664  Security.dll  Intel   05-Jan-2000  02:47  60,176  Ntlmssps.dll  Alpha   05-Jan-2000  02:47  99,600  Security.dll  Alpha				
Observação : devido a dependências do arquivo, esse hotfix exige o Microsoft Windows NT 4.0 Service Pack 6a.
Situação
A Microsoft confirmou que este é um problema nos produtos da Microsoft listados no começo deste artigo.
Mais Informações
Esse problema foi observado primeiro conectar-se ao SQL Server 6.5 com ISQL/W usando Multi-protocol como um transporte. Auditoria de falha de "Direitos de usuário do usuário" deve estar ativo para receber este evento de auditoria de segurança.

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 238185 - Última Revisão: 12/05/2015 15:21:05 - Revisão: 1.3

Microsoft Windows NT Server 4.0 Standard Edition, Microsoft Windows NT Workstation 4.0 Developer Edition

  • kbnosurvey kbarchive kbmt kbhotfixserver kbqfe kbbug kbenv kberrmsg kbfix kbqfe KB238185 KbMtpt
Comentários