Maison >Problème commun >Quel programme est lsass.exe ?
lsass.exe est un processus système, utilisé pour le mécanisme de sécurité du système Microsoft Windows, ainsi que pour les politiques de sécurité et de connexion locales ; lsass.exe peut également être créé par Windang.worm, irc.ratsou.b. , etc., virus Distribués via des disquettes, des envois de masse et le partage de fichiers P2P.
Recommandé : "Vidéo de programmation"
lsass.exe est un processus système pour le mécanisme de sécurité des systèmes Microsoft Windows. Il est utilisé pour les politiques de sécurité et de connexion locales. Remarque : lsass.exe peut également être créé par Windang.worm, irc.ratsou.b, Webus.B, MyDoom.L, Randex.AR et Nimos.worm. Le virus se propage via les disquettes, les e-mails de masse et les fichiers P2P. partage.
Informations sur le processus
Fichier du processus : lsass ou lsass.exe
Nom du processus : Service de l'autorité de sécurité locale, Service de l'autorité de sécurité locale
Produit par : Microsoft Corp.
Appartient à : Système d'exploitation Microsoft Windows
Processus système : Oui
Programme d'arrière-plan : Oui
Utilisation du réseau : Oui
Port utilisé : 49154 (TCP)
Lié au matériel : Non
Erreurs courantes : Inconnu N/A
Utilisation de la mémoire : Inconnue N/ A
Niveau de sécurité (0-5) : 0
Spyware : Non
Adware : Non
Virus : Non
Cheval de Troie : Non
Description du processus
Le service d'autorisations de sécurité local contrôle le mécanisme de sécurité de Windows. Il s'agit d'un processus système qui démarre automatiquement au démarrage du système.
Gérez les politiques de sécurité IP et démarrez ISAKMP/Oakley (IKE) et les pilotes de sécurité IP, etc. Il s'agit d'un service d'autorisation de sécurité local, et il générera un processus pour les utilisateurs autorisés utilisant le service winlogon. Ce processus est effectué à l'aide de packages autorisés, tels que le msgina.dll par défaut. Si l'autorisation réussit, lsass générera le jeton d'accès de l'utilisateur, qui n'est pas utilisé pour démarrer le shell initial. Les autres processus initiés par l'utilisateur hériteront de ce jeton. La vulnérabilité de débordement de pile à distance de Windows Active Directory utilise la fonction de requête de recherche LDAP 3 pour ne pas vérifier correctement les limites de la mémoire tampon sur les requêtes soumises par l'utilisateur, construit plus de 1 000 requêtes « ET » et les envoie au serveur, provoquant le déclenchement d'un débordement de pile. et Lsass Le service .exe est tombé en panne et le système a redémarré dans les 60 secondes. Et cela entraînera des pannes fonctionnelles [1] .
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!