Du arbetar offline, väntar på att återansluta till Internet

Microsoft-säkerhetsmeddelande: Rättighetsökning med hjälp av ignorering av Windows tjänstisolering

Supporten för Windows XP har upphört

Microsoft upphörde med supporten för Windows XP den 8 april 2014. Denna ändring påverkar dina programuppdateringar och säkerhetsalternativ. Läs om vad detta innebär för dig och hur du behåller skyddet.

Supporten för Windows Server 2003 upphörde 14 juli 2015

Microsoft upphörde med supporten för Windows Server 2003 den 14 juli 2015. Denna ändring påverkar dina programuppdateringar och säkerhetsalternativ. Läs om vad detta innebär för dig och hur du behåller skyddet.

INLEDNING
Microsoft har gett ut ett Microsoft-säkerhetsmeddelande om det här problemet för IT-proffs. Säkerhetsmeddelandet, som innehåller ytterligare säkerhetsrelaterad information, finns på följande Microsoft-webbplats:
Mer Information
Funktionen för tjänstisolering i Windows som beskrivs i det här säkerhetsmeddelandet åtgärdar inget säkerhetsproblem. Det är i stället en funktion för djupgående skydd som kan vara användbar för vissa kunder. Tjänstisolering möjliggör exempelvis tillgång till vissa objekt utan att ett konto med hög behörighet behöver köras och utan att säkerhetsskyddet för objekten behöver försämras. Genom att använda en åtkomstkontrollpost som innehåller en tjänst-SID kan en SQL Server-tjänst begränsa åtkomsten till sina resurser.

Så här konfigurerar du manuellt jobbprocessidentiteten för programpooler i IIS:

För IIS 6.0
  1. I IIS-hanteraren expanderar du den lokala datorn, expanderar Programpooler, högerklickar på programpoolen och väljer Egenskaper.
  2. Klicka på fliken Identitet och sedan på Kan konfigureras. I textrutorna Användarnamn och Lösenord anger du användarnamn och lösenord för det konto som jobbprocessen ska drivas under.
  3. Lägg till det valda användarkontot i IIS_WPG-gruppen.
För IIS 7.0 och senare versioner
  1. Öppna följande mapp i en kommandotolk för kommandon med förhöjd behörighet:
    %systemroot%\system32\inetsrv

    Mer information om hur du kör ett kommando med förhöjd behörighet finns på följande Microsoft-webbsida:
  2. Skriv in APPCMD.exe-kommandona och tryck på RETUR efter varje kommando:
    appcmd set config /section:applicationPools /
    [name='sträng'].processModel.identitetstyp:särskildanvändare /
    [name='sträng'].processModel.användarnamn:sträng /
    [name='sträng'].processModel.lösenord:sträng
    Obs! Du måste ändra syntaxen i kommandona enligt följande:
    • sträng är namnet på programpoolen
    • användarnamn är användarnamnet för kontot som programpoolen hör till
    • lösenord är kontots lösenord
update security_patch security_update security bug flaw vulnerability malicious attacker exploit registry unauthenticated buffer overrun overflow specially-formed scope specially-crafted denial of service DoS TSE WinNT Win2000
Obs! Det här är en "FAST PUBLISH”-artikel som skapats direkt inom Microsofts supportorganisation. Informationen i artikeln tillhandahålls i befintligt skick för att besvara framtida frågor. På grund av den snabba framtagningen kan materialet innehålla typografiska fel och kan utan förvarning när som helst komma att omarbetas. Se användarvillkoren för andra hänsynstaganden.
Egenskaper

Artikel-id: 2264072 – senaste granskning 08/17/2010 10:05:00 – revision: 1.0

Windows 7 Enterprise, Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Professional, Windows 7 Ultimate, Windows Server 2008 R2 Standard, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Datacenter, Windows Server 2008 Service Pack 2, Windows Server 2008 for Itanium-Based Systems, Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Standard, Windows Web Server 2008, Windows Vista Service Pack 2, Windows Vista Service Pack 1, Microsoft Windows Server 2003 Service Pack 2, Microsoft Windows XP Service Pack 3

  • kbexpertiseinter kbinfo kbsecadvisory kbsecurity kbsecvulnerability KB2264072
Feedback