В настоящее время вы работаете в автономном режиме; ожидается повторное подключение к Интернету
Войти

Браузер не поддерживается

Чтобы использовать веб-сайт, обновите браузер.

Обновите браузер до последней версии Internet Explorer

Советы корпорации Майкрософт по безопасности: Несанкционированное получение прав путем обхода изоляции службы Windows

ВВЕДЕНИЕ
Корпорация Майкрософт выпустила советы по безопасности для ИТ-специалистов, посвященные этой проблеме. Они содержат дополнительные сведения, связанные с безопасностью. Чтобы просмотреть эти советы, посетите веб-сайт корпорации Майкрософт по следующему адресу:
Дополнительная информация
Функция изоляции служб Windows, описываемая в этом документе, не устраняет уязвимость. Вместо этого для некоторых пользователей может оказаться полезной стратегия эшелонированной обороны. В частности, изоляция служб открывает доступ к отдельным объектам без необходимости запуска учетной записи с высоким уровнем привилегий или ослабления системы безопасности данного объекта. Используя запись управления доступом, в которой содержится ИД безопасности, служба SQL Server может ограничивать доступ к своим ресурсам.

Чтобы настроить удостоверение рабочего процесса (WPI) для пулов приложений в IIS вручную, выполните описанные ниже действия.

Для IIS 6.0
  1. В диспетчере служб IIS раскройте узел локального компьютера, разверните папку Пулы приложений, щелкните правой кнопкой мыши строку пула приложений и выберите пункт Свойства.
  2. Щелкните вкладку Удостоверения и нажмите кнопку Настраиваемые. В текстовых полях Имя пользователя и Пароль введите имя пользователя и пароль учетной записи, которые будут использоваться рабочим процессом.
  3. Добавьте выбранную учетную запись пользователя в группу IIS_WPG.
Для IIS 7.0 и более поздних версий
  1. Из командной строки с повышенными привилегиями откройте следующую папку:
    %systemroot%\system32\inetsrv

    Дополнительные сведения о запуске командной строки с повышенными привилегиями см. на следующей странице веб-сайта корпорации Майкрософт:
  2. Введите следующие команды APPCMD.exe, нажимая после каждой из них клавишу ВВОД:
    appcmd set config /section:applicationPools /
    [name='строка'].processModel.identityType:SpecificUser /
    [name='строка'].processModel.имя_пользователя:строка /
    [name='строка'].processModel.пароль:строка
    Примечание. Внесите изменения в синтаксис команд с учетом следующих условий:
    • строка — имя пула приложений;
    • имя_пользователя — имя пользователя учетной записи, назначенной пулу приложений;
    • пароль — пароль учетной записи.
обновление обновление_для_системы_безопасности обновление_системы_безопасности безопасность ошибка изъян уязвимость вредоносный злоумышленник эксплойт реестр непроверенный буфер переполнение специально_сформированный диапазон специально_созданный отказ_в_обслуживании DoS инженер_службы_поддержки WinNT Win2000
Примечание. Это ЭКСПРЕСС-ПУБЛИКАЦИЯ, подготовленная непосредственно службой технической поддержки Майкрософт . Сведения, содержащиеся в данном документе, предоставлены в качестве отклика на возникшие проблемы. Из-за срочности в материалах могут быть опечатки, и в любое время и без уведомления в них могут быть внесены изменения. Чтобы получить дополнительные сведения, см. Условия использования.
Свойства

Номер статьи: 2264072 — последний просмотр: 08/18/2010 13:19:00 — редакция: 1.0

  • Windows 7 Enterprise
  • Windows 7 Home Basic
  • Windows 7 Home Premium
  • Windows 7 Professional
  • Windows 7 Ultimate
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Service Pack 2
  • Windows Vista Service Pack 1
  • Microsoft Windows Server 2003 Service Pack 2
  • Microsoft Windows XP Service Pack 3
  • kbexpertiseinter kbinfo kbsecadvisory kbsecurity kbsecvulnerability KB2264072
Отзывы и предложения
" + (window.location.protocol) + "//c.microsoft.com/ms.js'><\/script>");