Перейти к содержанию

Код события: 513 Источник: Microsoft-Windows-CAPI2


westoff

Рекомендуемые сообщения

Форумчане, начал получать в журнал ошибки под кодом 513

Нашёл решение, но не могу толком понять, как это исправить. 

Не знаю мой ли "англицкий" плох или написано в свободной форме....Короче стрёмно, не понимая, следовать инструкциям.

Может кто помочь разрешить мне данную проблему?

Пост от szz743

http://answers.microsoft.com/en-us/windows/forum/windows8_1-hardware/cryptographic-services-failed-while-processing-the/c4274af3-79fb-4412-8ca5-cee721bda112?auth=1

Заранее благодарю.

 

Ссылка на комментарий
Поделиться на другие сайты

Надеюсь, что я могу помочь кому-то.

Я имел такую же проблему с свежей Windows 8.1 Pro.

Не мог найти ответа, так пришлось отлаживать Windows, чтобы найти решение.

 

"Microsoft Link-Layer Discovery Protocol" является двоичным файлом \Windows\system32\DRIVERS\mslldp.sys

Его конфигурацией в реестре является ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MsLldp

 

Во время резервного копирования VSS процесс, выполняющейся под учетной записью NETWORK_SERVICE, вызывает

cryptcatsvc! CSystemWriter::AddLegacyDriverFiles(), который перечисляет все драйверы записей в базе данных диспетчера управления службами и пытается открыть каждый из них. Функция завершается с ошибкой на запись MSLLDP «Отказано в доступе».

 

Оказалось, что для драйвера MSLLDP разрешения безопасности не позволяют NETWORK_SERVICE доступ к записи драйвера.

Двоичный дескриптор безопасности для записи находится здесь:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MsLldp\Security

 

Он должен быть изменен, я использовал SC. EXE и Sysinternals ACCESSCHK. EXE, чтобы исправить его.

 

Исходный дескриптор безопасности выглядел как:

>accesschk.exe -c mslldp

mslldp

RW NT AUTHORITY\SYSTEM

RW BUILTIN\Administrators

RW S-1-5-32-549 <-это операторы сервера

R NT SERVICE\NlaSvc

 

Нет разрешения учетной записи службы доступа к MSLLDP драйверу

 

Дескриптор безопасности для драйверов, которые были успешно обработаны, выглядел таким образом:

>accesschk.exe -c mup

mup

RW NT AUTHORITY\SYSTEM

RW BUILTIN\Administrators

R NT AUTHORITY\INTERACTIVE

R NT AUTHORITY\SERVICE <-это дает доступ сервисам

 

Как добавить права доступа для NT AUTHORITY\SERVICE к службе MSLLDP:

1. Запустите: SC sdshow MSLLDP

Вы получите что-то, как показано ниже (SDDL языка документирована на MSDN):

 

D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)

(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;LCRPWP;;;S-1-5-80-3141615172-2057878085-1754447212-2405740020-3916490453)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

 

2. Запустите: SC sdshow MUP

Вы получите:

 

D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)

(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

 

3. принять службы NT AUTHORITY\ запись, которая является (A; CCLCSWLOCRRC;; SU) и добавить его в исходный дескриптор безопасности MSLLDP должным образом, прямо перед последней S: (AU... группы.

 

4. Примените новый дескриптор безопасности для службы MSLLDP:

 

sc sdset MSLLDP D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;LCRPWP;;;S-1-5-80-3141615172-2057878085-1754447212-2405740020-3916490453)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

 

5. Проверьте результат:

 

> accesschk.exe - c mslldp

mslldp

RW NT AUTHORITY\SYSTEM

"BUILTIN\Администраторы" RW

RW S-1-5-32-549

R NT SERVICE\NlaSvc

R NT AUTHORITY\SERVICE

 

6. Запустите приложение резервного копирования, ошибки не стало для моего Домашнего резервного копирования Сервера.

!!! Не забывайте использовать свой дескриптор безопасности для драйвера MSLLDP, так как я предполагаю, что могут быть некоторые редкие случаи когда он различен для разных машин. Не копируйте мои описания SDDL на всякий случай. И скопируйте старый дескриптор на всякий случай!!!

 

Я не знаю, какую причину MS имел позади всего этого, вероятно некоторые проблемы безопасности, или вероятно это - просто ошибка. Определенно не проблема безопасности в моей среде.

 

Удачи!

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


принять службы NT AUTHORITY\ запись, которая является (A; CCLCSWLOCRRC;; SU) и добавить его в исходный дескриптор безопасности MSLLDP должным образом, прямо перед последней S: (AU... группы.

Спасибо.

вот собственно на этом я и споткнулся. Что сделать то нужно?

Ссылка на комментарий
Поделиться на другие сайты


Microsoft Windows [Version 10.0.10240]
(c) Корпорация Майкрософт (Microsoft Corporation), 2015 г. Все права защищены.

c:\>accesschk.exe -c mslldp

Accesschk v6.0 - Reports effective permissions for securable objects
Copyright (C) 2006-2015 Mark Russinovich
Sysinternals - www.sysinternals.com

mslldp
RW NT AUTHORITY\???????
RW BUILTIN\??????????????
R S-1-5-32-549
R NT SERVICE\NlaSvc

c:\>accesschk.exe -c mup

Accesschk v6.0 - Reports effective permissions for securable objects
Copyright (C) 2006-2015 Mark Russinovich
Sysinternals - www.sysinternals.com

mup
RW NT AUTHORITY\???????
RW BUILTIN\??????????????
R NT AUTHORITY\?????????????
R NT AUTHORITY\??????

c:\>SC sdshow MSLLDP

D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SO)(A;;LCRPWP;;;S-1-5-80-3141615172-2057878085-1754447212-2405740020-3916490453)

c:\>SC sdshow MUP

D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

c:\>sc sdset MSLLDP D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SO)(A;;LCRPWP;;;S-1-5-80-3141615172-2057878085-1754447212-2405740020-3916490453)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
[SC] SetServiceObjectSecurity: успех


c:\>accesschk.exe -c mslldp

Accesschk v6.0 - Reports effective permissions for securable objects
Copyright (C) 2006-2015 Mark Russinovich
Sysinternals - www.sysinternals.com

mslldp
RW NT AUTHORITY\???????
RW BUILTIN\??????????????
R S-1-5-32-549
R NT SERVICE\NlaSvc
R NT AUTHORITY\??????

c:\>

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

выполнить команду sc sdset MSLLDP добавив запись дескриптора службы NT AUTHORITY, которая является (A; CCLCSWLOCRRC;; SU) и добавить его в исходный дескриптор безопасности MSLLDP должным образом, прямо перед последней S: (AU... группы.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


c:\>sc sdset MSLLDP D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SO)(A;;LCRPWP;;;S-1-5-80-3141615172-2057878085-1754447212-2405740020-3916490453)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD) [sC] SetServiceObjectSecurity: успех

Это от куда вообще брать? Прямо с той ветки всё целиком?

Ссылка на комментарий
Поделиться на другие сайты

Это от куда вообще брать?

c:\>SC sdshow MSLLDP

D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SO)(A;;LCRPWP;;;S-1-5-80-3141615172-2057878085-1754447212-2405740020-3916490453)
 

c:\>SC sdshow MUP

D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
вот и получается

c:\>sc sdset MSLLDP D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SO)(A;;LCRPWP;;;S-1-5-80-3141615172-2057878085-1754447212-2405740020-3916490453)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
Изменено пользователем kmscom
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

c:\>SC sdshow MUP D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

От сюда брать только

(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

?

Я всё равно не допёр, что мне в третьем пункте сделать нужно.....

Я вижу, что написано, но не понимаю в действиях, что это означает. :oh:

Сделал......

@kmscom, спасибо огромное. Заставили пошевелить извилинами. 

Изменено пользователем westoff
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 months later...

@westoff

Исправление событий CAPI2 513 ошибки во время резервного копирования Windows

 

Проверь целостность файлов с Командной строки(администратор) sfc /SCANNOW

Начало стадии проверки при сканировании системы.
Проверка 100% завершена.
Защита ресурсов Windows не обнаружила нарушений целостности.
 

Далее в Командной строки(администратор) ведите:

SC sdset MSLLDP D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SO)(A;;LCRPWP;;;S-1-5-80-3141615172-2057878085-1754447212-2405740020-3916490453)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)

Должен получится успешный результат вот такой: [sC] SetServiceObjectSecurity успех

Если это произошло, то проблема будет решена, и нет требуется перезагрузка.При следующем резервном копировании завершиться должно успешно.

Изменено пользователем gostin87
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Алексей Медек
      От Алексей Медек
      Доброго дня, у кого-нибудь есть пример как вызывать .BAT или .EXE для срабатывания 'Уведомление о событиях с помощью исполняемого файла' из раздела Уведомления Свойств сервера KSC 14.2 на Windows.
      Конкретная цель - отправлять уведомления в Telegram.
       

    • Marc Aleman
      От Marc Aleman
      Пять дней назад в сфере кибербезопасности стало популярным сообщение, которое затрагивает тему вредоносного ПО.
       
      Вредоносное ПО Microsoft Blocked удаляет оригинальную учетную запись Windows и заменяет ее на учетную запись под названием "Microsoft Blocked", не позволяя получить доступ к системе без пароля киберпреступников. Как правило, компьютеры заражаются через вредоносные ссылки в электронных письмах или загруженные файлы, особенно пиратские программы. Злоумышленники требуют выкуп, обычно в криптовалюте, в обмен на пароль. Восстановление системы — сложный процесс, требующий специальных инструментов. Лучшая защита — это избегать подозрительных ссылок, использовать двухфакторную аутентификацию и регулярно обновляемый антивирус.
       
      Видели ли вы какую-либо информацию, связанную с этим инцидентом, и могут ли продукты Kaspersky обнаруживать это вредоносное ПО?

    • sputnikk
      От sputnikk
      Страница загрузки Windows 10 Technical Preview
      http://windows.microsoft.com/ru-ru/windows/preview-coming-soon
    • gennadij-zaripov
      От gennadij-zaripov
      Пробовал обновить через Microsoft Store. Когда перестали работать-не помню. Windows 11 Pro 23H2.
       


    • mike 1
      От mike 1
      В свете недавних инцидентов безопасности, связанных с вирусом Flame, корпорация Microsoft усиливает защиту своих продуктов и добавляет в Untrusted Certificate Store 28 новых сертификатов безопасности.
      Американский софтверный гигант реализует стратегию «глубокой защиты», в рамках которой меняется принцип управления сертификатами, которые подписываются RSA ключом, состоящим из 1024 бит, или менее. Начиная со следующего месяца сертификаты, использующие RSA алгоритмы с коротким ключом, будут считаться недействительными даже в том случае, если их подписывал центр сертификации.
      В Microsoft также запустили автоматическую систему обновлений для недоверенных сертификатов в Windows Vista и Windows 7, а также для Windows Server 2008 и 2008 R2. Данная функция предоставляет пользователям Windows информацию о недействительных сертификатах.
       
      Читать далее
×
×
  • Создать...