Configurar o assistente define uma palavra-passe de modo de recuperação em branco

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática… erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.

Clique aqui para ver a versão em Inglês deste artigo: 271641
Este artigo foi arquivado. Este artigo é oferecido "tal como está" e deixará de ser actualizado.
Sintomas
Quando utilizar o ' Assistente para configurar o servidor ' para promover o primeiro controlador de domínio numa floresta, a palavra-passe para o modo de restauro dos serviços do é definida para um valor nulo. Isto pode permitir que um utilizador mal intencionado iniciar sessão no controlador de domínio sem autorização adequada. Além disso, quando a palavra-passe de modo de restauro dos serviços do está definida, a palavra-passe para a consola de recuperação é automaticamente sincronizada com essa palavra-passe. Por conseguinte, os computadores que são afectados por esta vulnerabilidade têm uma palavra-passe em branco para modo de restauro dos serviços do e consola de recuperação.

Repare que existem algumas restrições significativas a esta vulnerabilidade:
  • Este problema afecta apenas os controladores de domínio. Computadores que não estão atribuídos como controladores de domínio não são necessário do serviço de modo de restauro disponível.
  • Configurar a ferramenta Server só pode criar o primeiro controlador de domínio numa floresta, apenas para esse computador poderá estar em risco. Todos os controladores de domínio subsequentes têm de ser criados utilizando a ferramenta Dcpromo.exe, que não é afectada pela vulnerabilidade.
  • Controladores de domínio devem ser fisicamente protegidos. Não é possível explorar remotamente esta vulnerabilidade. Se um computador tiver sido correctamente fisicamente protegido, é mínima susceptíveis.
Resolução
Para resolver este problema, obtenha o service pack mais recente do Windows 2000. Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
260910Como obter o Service Pack mais recente do Windows 2000
Os ficheiros seguintes estão disponíveis para transferência a partir do Centro de transferências da Microsoft:
Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
119591Como obter ficheiros de suporte da Microsoft a partir de serviços on-line
Microsoft procedeu de vírus neste ficheiro. Microsoft utilizou o mais recente software de detecção de vírus que estava disponível na data em que o ficheiro foi publicado. O ficheiro é alojado em servidores com segurança avançada que o ajudam a impedir alterações não autorizadas ao ficheiro. A versão inglesa desta correcção deverá ter os seguintes atributos de ficheiro ou posteriores:
   Date       Time     Size      File name   ------------------------------------------   09/11/00   05:51p   622,352   Dcpromo.exe   11/15/00   07:27p   493,328   Lsasrv.dll   11/15/00   07:27p   905,488   Ntdsa.dll   11/15/00   07:27p    67,344   Ntdsetup.dll   11/15/00   07:27p    48,912   Samlib.dll   09/11/00   05:50p   381,200   Samsrv.dll   10/23/00   04:24p     6,416   Setpwd.exe				

Depois de instalar a correcção, pode utilizar a ferramenta setpwd.exe (localizada na pasta % SystemRoot%\System32) para substituir a palavra-passe nula por uma palavra-passe segura. Para efectuar este procedimento:
  1. Na linha de comandos, mude para a pasta % SystemRoot%\System32.
  2. Escreva <servername> setpwd [/ s: <nomedoservidor>], e, em seguida, prima ENTER . Note que adicionar o nome do servidor é opcional. Este parâmetro é utilizado apenas quando altera esta palavra-passe específico num controlador de domínio remoto.
  3. Em seguida, será solicitado a "Introduza a palavra-passe de conta de administrador do modo de restauro do DS:". Escreva a nova palavra-passe que pretende utilizar. Se cometer um erro, execute novamente o setpwd.
Ponto Da Situação
A Microsoft confirmou que este é um problema nos produtos da Microsoft listados no início deste artigo. Este problema foi corrigido pela primeira vez no Windows 2000 Service Pack 2.
Referências
Para obter informações adicionais, clique números de artigo que se seguem para visualizar os artigos na base de dados de conhecimento da Microsoft:
249149Instalar correcções do Microsoft Windows 2000 e Windows 2000
810037Melhoramento de setpwd.exe para especificar uma palavra-passe DSRM como um argumento
Para obter mais informações sobre produtos da Microsoft, visite o seguinte Web site da Microsoft:

Aviso: Este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 271641 - Última Revisão: 12/05/2015 21:25:05 - Revisão: 5.2

Microsoft Windows 2000 Server, Microsoft Windows 2000 Advanced Server

  • kbnosurvey kbarchive kbmt kbhotfixserver kbqfe kbbug kbconversion kbdcpromo kbdynamic kbfix kbrepair kbsetupman KB271641 KbMtpt
Comentários