Biuletyn zabezpieczeń
Biuletyn zabezpieczeń firmy Microsoft MS09-012 — Ważne
Luki w zabezpieczeniach w systemie Windows mogą zezwalać na podniesienie uprawnień (959454)
Opublikowano: 14 kwietnia 2009 r. | Zaktualizowano: 29 kwietnia 2009 r.
Wersja: 2.0
Informacje ogólne
Streszczenie
Ta aktualizacja zabezpieczeń rozwiązuje cztery publicznie ujawnione luki w zabezpieczeniach w systemie Microsoft Windows. Luki w zabezpieczeniach mogą zezwalać na podniesienie uprawnień, jeśli osoba atakująca może zalogować się do systemu, a następnie uruchomić specjalnie spreparowaną aplikację. Osoba atakująca musi mieć możliwość uruchomienia kodu na komputerze lokalnym w celu wykorzystania tej luki w zabezpieczeniach. Osoba atakująca, która pomyślnie wykorzystała wszystkie te luki w zabezpieczeniach, może przejąć pełną kontrolę nad systemem, którego dotyczy problem.
Ta aktualizacja zabezpieczeń jest oceniana jako ważna dla wszystkich obsługiwanych wersji systemów Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista i Windows Server 2008. Aby uzyskać więcej informacji, zobacz podsekcję , Affected and Non-Affected Software w tej sekcji.
Aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach, poprawiając sposób, w jaki system Microsoft Windows adresuje tokeny żądane przez koordynatora transakcji rozproszonych firmy Microsoft (MSDTC) oraz przez prawidłowe izolowanie dostawców i procesów WMI uruchamianych w ramach kont NetworkService lub LocalService. Aby uzyskać więcej informacji na temat luk w zabezpieczeniach, zobacz podsekcję Często zadawane pytania (FAQ) dotyczącą określonego wpisu luki w zabezpieczeniach w następnej sekcji Informacje o lukach w zabezpieczeniach.
Ta aktualizacja zabezpieczeń usuwa również lukę w zabezpieczeniach opisaną po raz pierwszy w 951306 biuletynu zabezpieczeń firmy Microsoft.
Rekomendacja. Większość klientów ma włączoną automatyczną aktualizację i nie będzie musiała podejmować żadnych działań, ponieważ ta aktualizacja zabezpieczeń zostanie pobrana i zainstalowana automatycznie. Klienci, którzy nie włączyli automatycznego aktualizowania, muszą sprawdzić dostępność aktualizacji i zainstalować tę aktualizację ręcznie. Aby uzyskać informacje o określonych opcjach konfiguracji w automatycznym aktualizowaniu, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 294871.
W przypadku administratorów i instalacji przedsiębiorstwa lub użytkowników końcowych, którzy chcą ręcznie zainstalować tę aktualizację zabezpieczeń, firma Microsoft zaleca, aby klienci zastosować aktualizację najwcześniej przy użyciu oprogramowania do zarządzania aktualizacjami lub sprawdzając dostępność aktualizacji przy użyciu usługi Microsoft Update .
Zobacz również sekcję Narzędzia wykrywania i wdrażania oraz wskazówki w dalszej części tego biuletynu.
Znane problemy.Artykuł bazy wiedzy Microsoft Knowledge Base 959454 dokumentuje obecnie znane problemy, które klienci mogą napotkać podczas instalowania tej aktualizacji zabezpieczeń. Artykuł zawiera również zalecane rozwiązania tych problemów.
Oprogramowanie, którego dotyczy problem i nie dotyczy
Następujące oprogramowanie zostało przetestowane w celu określenia, na które wersje lub wydania mają wpływ. Inne wersje lub wydania są przeszłości ich cyklu życia pomocy technicznej lub nie mają wpływu. Aby określić cykl życia pomocy technicznej dla wersji lub wydania oprogramowania, odwiedź stronę pomoc techniczna firmy Microsoft Lifecycle.
Oprogramowanie, którego dotyczy problem
Aktualizacja obiektu transakcji MSDTC | Aktualizacja izolacji usługi systemu Windows | Maksymalny wpływ na zabezpieczenia | Ocena zagregowanej ważności | Biuletyny zastąpione tą aktualizacją |
---|---|---|---|---|
Microsoft Windows 2000 z dodatkiem Service Pack 4\ (KB952004) | Nie dotyczy | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3\ (KB952004) | Zobacz wiersze poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows XP z dodatkiem Service Pack 2\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS07-022,\ MS08-002,\ MS08-064 |
Zobacz wiersz powyżej | Windows XP z dodatkiem Service Pack 3\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS08-064 |
Windows XP Professional x64 Edition i Windows XP Professional x64 Edition z dodatkiem Service Pack 2\ (KB952004) | Zobacz wiersz poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows XP Professional x64 Edition i Windows XP Professional x64 Edition z dodatkiem Service Pack 2\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS08-002,\ MS08-064 |
Windows Server 2003 z dodatkiem Service Pack 1 i Windows Server 2003 z dodatkiem Service Pack 2\ (KB952004) | Zobacz wiersz poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows Server 2003 z dodatkiem Service Pack 1 i Windows Server 2003 z dodatkiem Service Pack 2\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS07-022,\ MS08-002,\ MS08-064\ |
Windows Server 2003 x64 Edition i Windows Server 2003 x64 Edition z dodatkiem Service Pack 2\ (KB952004) | Zobacz wiersz poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows Server 2003 x64 Edition i Windows Server 2003 x64 Edition z dodatkiem Service Pack 2\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS08-002,\ MS08-064 |
Windows Server 2003 z dodatkiem SP1 dla systemów itanium i Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium\ (KB952004) | Zobacz wiersz poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows Server 2003 z dodatkiem SP1 dla systemów itanium i Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS08-002,\ MS08-064 |
Windows Vista i Windows Vista z dodatkiem Service Pack 1\ (KB952004) | Zobacz wiersz poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows Vista i Windows Vista z dodatkiem Service Pack 1\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS08-064 |
Windows Vista x64 Edition i Windows Vista x64 Edition z dodatkiem Service Pack 1\ (KB952004) | Zobacz wiersz poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows Vista x64 Edition i Windows Vista x64 Edition z dodatkiem Service Pack 1\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS08-064 |
Windows Server 2008 dla systemów 32-bitowych*\ (KB952004) | Zobacz wiersz poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows Server 2008 dla systemów 32-bitowych*\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS08-064 |
Windows Server 2008 dla systemów opartych na architekturze x64*\ (KB952004) | Zobacz wiersz poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows Server 2008 dla systemów opartych na architekturze x64*\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS08-064 |
Windows Server 2008 for Itanium-based Systems\ (KB952004) | Zobacz wiersz poniżej | Elevation of Privilege (podniesienie uprawnień) | Ważne | Brak |
Zobacz wiersz powyżej | Windows Server 2008 for Itanium-based Systems\ (KB956572) | Elevation of Privilege (podniesienie uprawnień) | Ważne | MS08-064 |
*Dotyczy to instalacji podstawowej systemu Windows Server 2008. W przypadku obsługiwanych wersji systemu Windows Server 2008 ta aktualizacja ma zastosowanie z taką samą oceną ważności, czy system Windows Server 2008 został zainstalowany przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz Server Core. Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008; Zobacz Porównanie opcji instalacji Server Core.
Często zadawane pytania dotyczące tej aktualizacji zabezpieczeń
Dlaczego ten biuletyn został zmieniony 29 kwietnia 2009 r.?
Firma Microsoft zrewidowała ten biuletyn, aby poinformować o ponownym wydaniu aktualizacji języka norweskiego dla systemu Microsoft Windows 2000 z dodatkiem Service Pack 4 (KB952004), aby rozwiązać problem z jakością, który może spowodować niepowodzenie instalacji. Klienci, którzy pobrali i próbowali zainstalować aktualizację języka norweskiego, muszą pobrać i zainstalować ponownie wydaną aktualizację, aby chronić ją przed lukami w zabezpieczeniach opisanymi w tym biuletynie. Nie ma to wpływu na inne aktualizacje ani ustawienia regionalne.
Dlaczego ten biuletyn został zmieniony 22 kwietnia 2009 r.?
Ten biuletyn został zmieniony, aby poinformować, że znane problemy z tą sekcją aktualizacji zabezpieczeń, o których mowa w skojarzonym artykule bazy wiedzy Microsoft Knowledge Base 959454 zostały zaktualizowane w celu opisania problemu ze zgodnością aplikacji z tą aktualizacją i systemami z systemem Microsoft Internet Security and Acceleration (ISA) Server 2000 Standard Edition, Microsoft Internet Security and Acceleration (ISA) Server 2004 Standard Edition, lub Microsoft Internet Security and Acceleration (ISA) Server 2006 Standard Edition.
Gdzie znajdują się szczegóły informacji o pliku?
Szczegółowe informacje o pliku można znaleźć w artykule z bazy wiedzy Microsoft Knowledge Base 959454.
Jakie są znane problemy, które klienci mogą napotkać podczas instalowania tej aktualizacji zabezpieczeń?
Artykuł bazy wiedzy Microsoft Knowledge Base 959454 dokumentuje obecnie znane problemy, które klienci mogą napotkać podczas instalowania tej aktualizacji zabezpieczeń. Artykuł zawiera również zalecane rozwiązania tych problemów.
Dlaczego ten biuletyn zawiera dwie aktualizacje dla każdego systemu operacyjnego, którego dotyczy problem?
Ten biuletyn zawiera dwie aktualizacje zidentyfikowane przez numer KB dla wszystkich systemów operacyjnych, których dotyczy problem. Klienci systemu Microsoft Windows 2000 muszą stosować tylko KB952004 pakietu aktualizacji. Klienci z innymi systemami operacyjnymi, których dotyczy problem, muszą stosować pakiety aktualizacji zabezpieczeń KB952004 i KB956572 dla każdego systemu operacyjnego, jak ma to zastosowanie w ich środowisku.
Te dwie aktualizacje są niezbędne w przypadku większości systemów operacyjnych, których dotyczy problem, ponieważ modyfikacje wymagane do rozwiązania luk w zabezpieczeniach znajdują się w oddzielnych składnikach. KB952004 rozwiązuje publicznie znany problem w obiekcie transakcji MSDTC. KB956572 zapewnia zmiany architektury niezbędne do zapewnienia właściwej izolacji usług na innych usługach na platformach Windows.
Dlaczego ta aktualizacja rozwiązuje kilka zgłoszonych luk w zabezpieczeniach?
Ta aktualizacja zawiera obsługę kilku luk w zabezpieczeniach, ponieważ modyfikacje wymagane do rozwiązania tych problemów znajdują się w powiązanych plikach. Zamiast instalować kilka aktualizacji, które są prawie takie same, klienci muszą zainstalować tę aktualizację tylko.
Czy ta aktualizacja zawiera jakiekolwiek zmiany związane z zabezpieczeniami dotyczące funkcji?
Tak. Oprócz zmian wymienionych w sekcji Informacje o lukach w zabezpieczeniach w tym biuletynie ta aktualizacja zabezpieczeń udostępnia również infrastrukturę do izolowania i zabezpieczania usług. W systemach Windows XP i Windows Server 2003 wszystkie procesy działające w kontekście jednego konta będą mieć pełną kontrolę nad sobą. Ta aktualizacja zapewnia innym firmom możliwość izolowania i zabezpieczania swoich usług, które przechowują tokeny SYSTEMOWE i są uruchamiane na kontach NetworkService lub LocalService. Aby uzyskać więcej informacji na temat użycia tego klucza rejestru, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 956572.
Używam starszej wersji oprogramowania omówionego w tym biuletynie zabezpieczeń. Co mam robić?
Oprogramowanie, którego dotyczy problem, zostało przetestowane w celu określenia, na które wersje mają wpływ. Inne wersje są przeszłości ich cyklu życia wsparcia. Aby określić cykl życia pomocy technicznej dla wydania oprogramowania, odwiedź stronę pomoc techniczna firmy Microsoft Cykl życia.
Powinno to być priorytetem dla klientów, którzy mają starsze wersje oprogramowania, aby przeprowadzić migrację do obsługiwanych wersji, aby zapobiec potencjalnemu narażeniu na luki w zabezpieczeniach. Aby uzyskać więcej informacji na temat cyklu życia produktu systemu Windows, odwiedź pomoc techniczna firmy Microsoft cyklu życia. Aby uzyskać więcej informacji na temat rozszerzonego okresu pomocy technicznej dotyczącej aktualizacji zabezpieczeń dla tych wersji lub wersji oprogramowania, odwiedź stronę Microsoft Product Support Services(Usługi pomocy technicznej firmy Microsoft).
Klienci, którzy wymagają niestandardowej pomocy technicznej dla starszych wersji, muszą skontaktować się z przedstawicielem zespołu ds. kont Microsoft, menedżerem konta technicznego lub odpowiednim przedstawicielem firmy Microsoft w celu uzyskania niestandardowych opcji pomocy technicznej. Klienci bez umowy Alliance, Premier lub Authorized Mogą skontaktować się z lokalnym biurem sprzedaży firmy Microsoft. Aby uzyskać informacje kontaktowe, odwiedź stronę Microsoft Worldwide Information, wybierz kraj, a następnie kliknij pozycję Przejdź , aby wyświetlić listę numerów telefonów. Gdy zadzwonisz, poproś o rozmowę z lokalnym menedżerem sprzedaży pomocy technicznej Premier. Aby uzyskać więcej informacji, zobacz Często zadawane pytania dotyczące cyklu wsparcia produktu systemu operacyjnego Windows.
Informacje o lukach w zabezpieczeniach
Klasyfikacje ważności i identyfikatory luk w zabezpieczeniach
Następujące oceny ważności zakładają potencjalny maksymalny wpływ luki w zabezpieczeniach. Aby uzyskać informacje dotyczące prawdopodobieństwa, w ciągu 30 dni od wydania tego biuletynu zabezpieczeń, możliwości wykorzystania luki w zabezpieczeniach w odniesieniu do jej oceny ważności i wpływu na zabezpieczenia, zobacz indeks wykorzystania w kwietniowym podsumowaniu biuletynu. Aby uzyskać więcej informacji, zobacz Indeks możliwości wykorzystania przez firmę Microsoft.
Oprogramowanie, którego dotyczy problem | Luka w zabezpieczeniach dotycząca izolacji usługi MSDTC w systemie Windows — CVE-2008-1436 | Luka w zabezpieczeniach dotycząca izolacji usługi Windows WMI — CVE-2009-0078 | Luka w zabezpieczeniach dotycząca izolacji usługi RPCSS systemu Windows — CVE-2009-0079 | Luka w zabezpieczeniach dotycząca słabości listy ACL puli wątków systemu Windows — CVE-2009-0080 | Ocena zagregowanej ważności |
---|---|---|---|---|---|
Microsoft Windows 2000 z dodatkiem Service Pack 4 | Ważne \ Podniesienie uprawnień | Nie dotyczy | Nie dotyczy | Nie dotyczy | Ważny |
Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3 | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
Windows XP Professional x64 Edition i Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
Windows Server 2003 z dodatkiem Service Pack 1 i Windows Server 2003 z dodatkiem Service Pack 2 | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
Windows Server 2003 x64 Edition i Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
Windows Server 2003 z dodatkiem SP1 dla systemów opartych na itanium i Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważny |
Windows Vista i Windows Vista z dodatkiem Service Pack 1 | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważne \ Podniesienie uprawnień | Ważny |
Windows Vista x64 Edition i Windows Vista x64 Edition z dodatkiem Service Pack 1 | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważne \ Podniesienie uprawnień | Ważny |
Windows Server 2008 dla systemów 32-bitowych* | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważne \ Podniesienie uprawnień | Ważny |
Windows Server 2008 dla systemów opartych na architekturze x64* | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważne \ Podniesienie uprawnień | Ważny |
Windows Server 2008 dla systemów itanium | Ważne \ Podniesienie uprawnień | Ważne \ Podniesienie uprawnień | Nie dotyczy | Ważne \ Podniesienie uprawnień | Ważny |
*Dotyczy to instalacji podstawowej systemu Windows Server 2008. W przypadku obsługiwanych wersji systemu Windows Server 2008 ta aktualizacja ma zastosowanie z taką samą oceną ważności, czy system Windows Server 2008 został zainstalowany przy użyciu opcji instalacji Server Core. Aby uzyskać więcej informacji na temat tej opcji instalacji, zobacz Server Core. Należy pamiętać, że opcja instalacji Server Core nie ma zastosowania do niektórych wersji systemu Windows Server 2008; Zobacz Porównanie opcji instalacji Server Core.
Luka w zabezpieczeniach dotycząca izolacji usługi MSDTC w systemie Windows — CVE-2008-1436
Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje w obiekcie transakcji programu Microsoft Distributed Transaction Coordinator (MSDTC) na platformach Microsoft Windows. MSDTC pozostawia token NetworkService, który może być personifikowany przez dowolny proces, który do niego wywołuje. Luka w zabezpieczeniach umożliwia proces, który nie jest uruchomiony na koncie Usługi sieciowej, ale ma seImpersonatePrivilege, aby podnieść jego uprawnienia do usługi NetworkService i wykonać kod z uprawnieniami NetworkService. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod i przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2008-1436.
Czynniki ograniczające lukę w zabezpieczeniach izolacji usługi MSDTC systemu Windows — CVE-2008-1436
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Osoba atakująca musi mieć możliwość uruchomienia kodu na komputerze lokalnym, aby wykorzystać tę lukę w zabezpieczeniach.
Obejścia luki w zabezpieczeniach izolacji usługi MSDTC systemu Windows — CVE-2008-1436
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
IIS 6.0 — konfigurowanie tożsamości procesu roboczego (WPI) dla puli aplikacji w usługach IIS w celu używania utworzonego konta w Menedżerze usług IIS i wyłączania msdTC
Wykonaj następujące kroki:
- W Menedżerze usług IIS rozwiń komputer lokalny, rozwiń węzeł Pule aplikacji, kliknij prawym przyciskiem myszy pulę aplikacji i wybierz polecenie Właściwości.
- Kliknij kartę Tożsamość i kliknij pozycję Konfigurowalne. W polach Nazwa użytkownika i Hasło wpisz nazwę użytkownika i hasło konta, w którym ma działać proces roboczy.
- Dodaj wybrane konto użytkownika do grupy IIS_WPG.
Wyłączenie koordynatora rozproszonej transakcji pomoże chronić system, którego dotyczy problem, przed próbami wykorzystania tej luki w zabezpieczeniach. Aby wyłączyć koordynatora transakcji rozproszonych, wykonaj następujące kroki:
- Kliknij przycisk Start, a następnie kliknij przycisk Panelu sterowania. Alternatywnie wskaż Ustawienia, a następnie kliknij przycisk Panel sterowania.
- Kliknij dwukrotnie Administracja istrative Tools. Alternatywnie kliknij przycisk Przełącz do widoku klasycznego, a następnie kliknij dwukrotnie narzędzia Administracja istrative Tools.
- Kliknij dwukrotnie pozycję Usługi.
- Kliknij dwukrotnie pozycję Koordynator transakcji rozproszonych.
- Na liście Typ uruchamiania kliknij pozycję Wyłączone.
- Kliknij przycisk Zatrzymaj (jeśli został uruchomiony), a następnie kliknij przycisk OK.
Możesz również zatrzymać i wyłączyć usługę MSDTC, używając następującego polecenia w wierszu polecenia:
sc stop MSDTC & sc config MSDTC start= disabledWpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji. Przykładem jest uwierzytelnianie systemu Windows; zobacz artykuł bazy wiedzy Microsoft Knowledge Base 871179. Wyłączenie usługi MSDTC uniemożliwi aplikacjom korzystanie z transakcji rozproszonych. Wyłączenie msdTC uniemożliwi usług IIS 5.1 działanie w systemie Windows XP Professional z dodatkiem Service Pack 2 i Windows XP Professional Service Pack 3 oraz usług IIS 6.0 uruchomionych w trybie zgodności usług IIS 5.0. Wyłączenie usługi MSDTC uniemożliwi konfigurację, a także uruchamianie aplikacji COM+.
IIS 7.0 — określanie interfejsu WPI dla puli aplikacji w Menedżerze usług IIS
- W Menedżerze usług IIS rozwiń węzeł serwera, kliknij pozycję Pule aplikacji, kliknij prawym przyciskiem myszy pulę aplikacji, a następnie kliknij pozycję Zaawansowane Ustawienia...
- Znajdź wpis Tożsamość, a następnie kliknij przycisk ... , aby otworzyć okno dialogowe Tożsamość puli aplikacji.
- Wybierz opcję Konto niestandardowe i kliknij przycisk Ustaw, aby otworzyć okno dialogowe Ustawianie poświadczeń. Wpisz wybraną nazwę konta i hasło w polach tekstowych nazwa użytkownika i hasło. Wpisz ponownie hasło w polu tekstowym Potwierdź hasło , a następnie kliknij przycisk OK.
Uwaga Tożsamości puli aplikacji są dynamicznie dodawane do grupy IIS_WPG w usługach IIS7 i nie muszą być dodawane ręcznie.
Wpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji.
IIS 7.0 — określ interfejs WPI dla puli aplikacji przy użyciu narzędzia wiersza polecenia, APPCMD.exe
- W wierszu polecenia z podwyższonym poziomem uprawnień przejdź do katalogu %systemroot%\system32\inetsrv.
- Wykonaj polecenie APPCMD.exe przy użyciu następującej składni, w której ciąg jest nazwą puli aplikacji; userName:string jest nazwą użytkownika konta przypisanego do puli aplikacji, a password:string jest hasłem dla konta.
appcmd set config /section:applicationPools /
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
Uwaga Tożsamości puli aplikacji są dynamicznie dodawane do grupy IIS_WPG w usługach IIS 7.0 i nie muszą być dodawane ręcznie.
Wpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach izolacji usługi MSDTC w systemie Windows — CVE-2008-1436
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca podniesienia uprawnień. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod z uprawnieniami NetworkService. Osoba atakująca może następnie uzyskać token LocalSystem z innych wrażliwych usług i zainstalować programy; wyświetlanie, zmienianie lub usuwanie danych; lub utwórz nowe konta z pełnymi prawami użytkownika.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach wynika z funkcji transakcji koordynatora transakcji rozproszonej firmy Microsoft (MSDTC), która umożliwia uzyskanie i użycie tokenu Usługi sieciowej podczas wykonywania wywołania RPC.
Co to jest koordynator transakcji rozproszonych firmy Microsoft?
Koordynator transakcji rozproszonych firmy Microsoft (MSDTC) to rozproszona funkcja transakcji dla platform microsoft Windows. MSDTC używa sprawdzonej technologii przetwarzania transakcji. Jest niezawodny pomimo awarii systemu, awarii procesów i błędów komunikacji; wykorzystuje luźno połączone systemy w celu zapewnienia skalowalnej wydajności; i łatwo jest zainstalować, skonfigurować i zarządzać.
Aby uzyskać więcej informacji na temat MSDTC, zobacz artykuł MSDN , DTC Developers Guide (Przewodnik dla deweloperów DTC).
Co to jest RPC?
Zdalne wywołanie procedury (RPC) to protokół, którego program może użyć do żądania usługi z programu znajdującego się na innym komputerze w sieci. RPC pomaga w współdziałaniu, ponieważ program korzystający z procedury RPC nie musi rozumieć protokołów sieciowych obsługujących komunikację. W RPC program żądający jest klientem, a program dostarczający usługi jest serwerem.
Co to jest konto usługi sieciowej?
Konto NetworkService jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. Ma minimalne uprawnienia na komputerze lokalnym i działa jako komputer w sieci. Usługa uruchamiana w kontekście konta NetworkService przedstawia poświadczenia komputera do serwerów zdalnych. Aby uzyskać więcej informacji, zobacz artykuł MSDN NetworkService Account (Konto usługi sieciowej).
Co to jest konto usługi lokalnej?
Konto LocalService jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usługi. Ma minimalne uprawnienia na komputerze lokalnym i przedstawia poświadczenia anonimowe w sieci. Aby uzyskać informacje, zobacz artykuł MSDN , LocalService Account (Konto usługi lokalnej).
Co to jest konto LocalSystem?
Konto LocalSystem jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. Ma on szerokie uprawnienia na komputerze lokalnym i działa jako komputer w sieci. Token zawiera identyfikatory SID NT AUTHORITY\SYSTEM i BUILTIN\Administracja istratory. Te konta mają dostęp do większości obiektów systemowych. Usługa uruchamiana w kontekście konta LocalSystem dziedziczy kontekst zabezpieczeń programu Service Control Manager. Większość usług nie potrzebuje takiego wysokiego poziomu uprawnień. Aby uzyskać więcej informacji, zobacz artykuł MSDN LocalSystem Account (Konto systemu lokalnego).
Jak usługi IIS mają wpływ na ten problem?
Może to mieć wpływ na systemy z uruchomionym kodem udostępnianym przez użytkownika w usługach Internet Information Services (IIS). Na przykład filtry i rozszerzenia ISAPI oraz ASP.NET kod działający w pełnym zaufaniu może mieć wpływ na tę lukę w zabezpieczeniach.
Usługi IIS nie mają wpływu na następujące scenariusze:
- Domyślne instalacje usług IIS 5.1, IIS 6.0 i IIS 7.0
- ASP.NET skonfigurowane do uruchamiania z poziomem zaufania niższym niż pełne zaufanie
Jak ma to wpływ na program SQL Server?
Systemy z uruchomionym programem SQL Server mogą mieć wpływ, jeśli użytkownik ma przyznane uprawnienia administracyjne do ładowania i uruchamiania kodu. Użytkownik z uprawnieniami administratora programu SQL Server może wykonać specjalnie spreparowany kod, który może wykorzystać atak. Jednak to uprawnienie nie jest domyślnie przyznawane.
Jakie dodatkowe aplikacje mogą mieć wpływ na tę lukę w zabezpieczeniach?
Systemy uruchamiające dowolny proces z seImpersonatePrivilege, który ładuje i uruchamia kod dostarczony przez użytkownika, mogą być podatne na atak podniesienia uprawnień zgodnie z opisem w tym biuletynie zabezpieczeń. Ustawienie SeImpersonatePrivilege zostało opisane w artykule bazy wiedzy Microsoft Knowledge Base 821546.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić specjalnie spreparowany kod w kontekście konta NetworkService. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musiałaby najpierw zalogować się do systemu. Osoba atakująca może następnie uruchomić specjalnie spreparowaną aplikację, która może wykorzystać lukę w zabezpieczeniach i przejąć pełną kontrolę nad systemem, którego dotyczy problem.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Stacje robocze i serwery terminalowe są zagrożone przede wszystkim. Serwery mogą być bardziej narażone, jeśli użytkownicy, którzy nie mają uprawnień administracyjnych, mają możliwość logowania się na serwerach i uruchamiania programów. Jednak najlepsze rozwiązania zdecydowanie zniechęcają do zezwalania na to.
Wszystkie systemy z wszystkimi obsługiwanymi wersjami systemu Windows XP Professional z dodatkiem Service Pack 2 i Windows XP Professional z dodatkiem Service Pack 3 oraz wszystkimi obsługiwanymi wersjami systemu Windows Server 2003, Windows Vista i Windows Server 2008 mogą być zagrożone, jeśli usługi IIS są zainstalowane i skonfigurowane lub wdrożone w stanie podatnym na zagrożenia, zgodnie z opisem w tym biuletynie.
Ponadto systemy usług IIS, które umożliwiają użytkownikom przekazywanie kodu, są narażone na zwiększone ryzyko. Systemy programu SQL Server są zagrożone, jeśli niezaufani użytkownicy otrzymują uprzywilejowany dostęp do konta. Może to obejmować dostawców hostingu sieci Web lub podobne środowiska.
Co robi aktualizacja?
Aktualizacja usuwa tę lukę w zabezpieczeniach, zmniejszając poziom uprawnień na tokenie żądanym przez MSDTC.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer ekspozycji CVE-2008-1436.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
Tak. Firma Microsoft jest świadoma ograniczonych, ukierunkowanych ataków próbujących wykorzystać lukę w zabezpieczeniach.
Czy zastosowanie tej aktualizacji zabezpieczeń pomaga chronić klientów przed kodem opublikowanym publicznie, który próbuje wykorzystać tę lukę w zabezpieczeniach?
Tak. Ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, która jest obecnie wykorzystywana. Usunięta luka w zabezpieczeniach została przypisana do numeru CVE-2008-1436.
Luka w zabezpieczeniach dotycząca izolacji usługi Windows WMI — CVE-2009-0078
Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje z powodu nieprawidłowego izolowania procesów uruchamianych przez dostawcę instrumentacji zarządzania Windows (WMI, Windows Management Instrumentation). Luka w zabezpieczeniach może umożliwić atakującemu uruchamianie kodu z podwyższonym poziomem uprawnień. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod i przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2009-0078.
Czynniki ograniczające lukę w zabezpieczeniach izolacji usługi Windows WMI — CVE-2009-0078
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Osoba atakująca musi mieć możliwość uruchomienia kodu na komputerze lokalnym, aby wykorzystać tę lukę w zabezpieczeniach.
Obejścia luki w zabezpieczeniach izolacji usługi Windows WMI — CVE-2009-0078
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
IIS 6.0 — konfigurowanie tożsamości procesu roboczego (WPI) dla puli aplikacji w usługach IIS w celu używania utworzonego konta w Menedżerze usług IIS i wyłączania msdTC
Wykonaj następujące kroki:
- W Menedżerze usług IIS rozwiń komputer lokalny, rozwiń węzeł Pule aplikacji, kliknij prawym przyciskiem myszy pulę aplikacji i wybierz polecenie Właściwości.
- Kliknij kartę Tożsamość i kliknij pozycję Konfigurowalne. W polach Nazwa użytkownika i Hasło wpisz nazwę użytkownika i hasło konta, w którym ma działać proces roboczy.
- Dodaj wybrane konto użytkownika do grupy IIS_WPG.
Wyłączenie koordynatora rozproszonej transakcji pomoże chronić system, którego dotyczy problem, przed próbami wykorzystania tej luki w zabezpieczeniach. Aby wyłączyć koordynatora transakcji rozproszonych, wykonaj następujące kroki:
- Kliknij przycisk Start, a następnie kliknij przycisk Panelu sterowania. Alternatywnie wskaż Ustawienia, a następnie kliknij przycisk Panel sterowania.
- Kliknij dwukrotnie Administracja istrative Tools. Alternatywnie kliknij przycisk Przełącz do widoku klasycznego, a następnie kliknij dwukrotnie narzędzia Administracja istrative Tools.
- Kliknij dwukrotnie pozycję Usługi.
- Kliknij dwukrotnie pozycję Koordynator transakcji rozproszonych.
- Na liście Typ uruchamiania kliknij pozycję Wyłączone.
- Kliknij przycisk Zatrzymaj (jeśli został uruchomiony), a następnie kliknij przycisk OK.
Możesz również zatrzymać i wyłączyć usługę MSDTC, używając następującego polecenia w wierszu polecenia:
sc stop MSDTC & sc config MSDTC start= disabledWpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji. Przykładem jest uwierzytelnianie systemu Windows; zobacz artykuł bazy wiedzy Microsoft Knowledge Base 871179. Wyłączenie usługi MSDTC uniemożliwi aplikacjom korzystanie z transakcji rozproszonych. Wyłączenie msdTC uniemożliwi usług IIS 5.1 działanie w systemie Windows XP Professional z dodatkiem Service Pack 2 i Windows XP Professional Service Pack 3 oraz usług IIS 6.0 uruchomionych w trybie zgodności usług IIS 5.0. Wyłączenie usługi MSDTC uniemożliwi konfigurację, a także uruchamianie aplikacji COM+.
IIS 7.0 — określanie interfejsu WPI dla puli aplikacji w Menedżerze usług IIS
- W Menedżerze usług IIS rozwiń węzeł serwera, kliknij pozycję Pule aplikacji, kliknij prawym przyciskiem myszy pulę aplikacji, a następnie kliknij pozycję Zaawansowane Ustawienia...
- Znajdź wpis Tożsamość, a następnie kliknij przycisk ... , aby otworzyć okno dialogowe Tożsamość puli aplikacji.
- Wybierz opcję Konto niestandardowe i kliknij przycisk Ustaw, aby otworzyć okno dialogowe Ustawianie poświadczeń. Wpisz wybraną nazwę konta i hasło w polach tekstowych nazwa użytkownika i hasło. Wpisz ponownie hasło w polu tekstowym Potwierdź hasło , a następnie kliknij przycisk OK.
Uwaga Tożsamości puli aplikacji są dynamicznie dodawane do grupy IIS_WPG w usługach IIS7 i nie muszą być dodawane ręcznie.
Wpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji.
IIS 7.0 — określanie interfejsu WPI dla puli aplikacji przy użyciu narzędzia wiersza polecenia APPCMD.exe
- W wierszu polecenia z podwyższonym poziomem uprawnień przejdź do katalogu %systemroot%\system32\inetsrv.
- Wykonaj polecenie APPCMD.exe przy użyciu następującej składni, w której ciąg jest nazwą puli aplikacji; userName:string jest nazwą użytkownika konta przypisanego do puli aplikacji, a password:string jest hasłem dla konta.
appcmd set config /section:applicationPools /
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
Uwaga Tożsamości puli aplikacji są dynamicznie dodawane do grupy IIS_WPG w usługach IIS 7.0 i nie muszą być dodawane ręcznie.
Wpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach izolacji usługi Windows WMI — CVE-2009-0078
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca podniesienia uprawnień. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod z tymi samymi uprawnieniami co konto LocalSystem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach wynika z nieprawidłowego izolowania procesów uruchamianych w ramach kont NetworkService lub LocalService u dostawcy instrumentacji zarządzania Windows (WMI). Dwa oddzielne procesy uruchomione na tym samym koncie mają pełny dostęp do zasobów, takich jak dojście do plików, klucze rejestru, dojścia itd. Proces hosta dostawcy WMI przechowuje tokeny SYSTEMOWE w niektórych scenariuszach. Jeśli osoba atakująca uzyska dostęp do komputera w kontekście konta NetworkService lub LocalService, osoba atakująca może wykonać kod w celu sondowania procesów hosta dostawcy WMI dla tokenów SYSTEMOWYCH. Po znalezieniu tokenu SYSTEM kod osoby atakującej może użyć go do uzyskania uprawnień na poziomie SYSTEMU.
Co to jest instrumentacja zarządzania Windows (WMI)?
Instrumentacja zarządzania Windows (WMI) to podstawowa technologia zarządzania dla systemów operacyjnych Microsoft Windows. Umożliwia spójne i jednolite zarządzanie, kontrolę i monitorowanie systemów w całym przedsiębiorstwie. Usługa WMI umożliwia administratorom systemu wykonywanie zapytań, zmienianie i monitorowanie ustawień konfiguracji w systemach klasycznych i serwerowych, aplikacjach, sieciach i innych składnikach przedsiębiorstwa. Aby uzyskać więcej informacji, zobacz WMI Scripting Primer (Podstawy skryptów usługi WMI).
Co to jest konto usługi sieciowej?
Konto NetworkService jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. Ma minimalne uprawnienia na komputerze lokalnym i działa jako komputer w sieci. Usługa uruchamiana w kontekście konta NetworkService przedstawia poświadczenia komputera do serwerów zdalnych. Aby uzyskać więcej informacji, zobacz artykuł MSDN , Network Service Account (Konto usługi sieciowej).
Co to jest konto usługi lokalnej?
Konto LocalService jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usługi. Ma minimalne uprawnienia na komputerze lokalnym i przedstawia poświadczenia anonimowe w sieci. Aby uzyskać informacje, zobacz artykuł MSDN , LocalService Account (Konto usługi lokalnej).
Co to jest konto LocalSystem?
Konto LocalSystem jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. Ma on szerokie uprawnienia na komputerze lokalnym i działa jako komputer w sieci. Token zawiera identyfikatory SID NT AUTHORITY\SYSTEM i BUILTIN\Administracja istratory. Te konta mają dostęp do większości obiektów systemowych. Usługa uruchamiana w kontekście konta LocalSystem dziedziczy kontekst zabezpieczeń programu Service Control Manager. Większość usług nie potrzebuje takiego wysokiego poziomu uprawnień. Aby uzyskać więcej informacji, zobacz artykuł MSDN LocalSystem Account (Konto systemu lokalnego).
Jak usługi IIS mają wpływ na ten problem?
Może to mieć wpływ na systemy z uruchomionym kodem udostępnianym przez użytkownika w usługach Internet Information Services (IIS). Na przykład filtry i rozszerzenia ISAPI oraz ASP.NET kod działający w pełnym zaufaniu może mieć wpływ na tę lukę w zabezpieczeniach.
Usługi IIS nie mają wpływu na następujące scenariusze:
- Domyślne instalacje usług IIS 5.1, IIS 6.0 i IIS 7.0
- ASP.NET skonfigurowane do uruchamiania z poziomem zaufania niższym niż pełne zaufanie
Jak ma to wpływ na program SQL Server?
Systemy z uruchomionym programem SQL Server mogą mieć wpływ, jeśli użytkownik ma przyznane uprawnienia administracyjne do ładowania i uruchamiania kodu. Użytkownik z uprawnieniami administratora programu SQL Server może wykonać specjalnie spreparowany kod, który może wykorzystać atak. Jednak to uprawnienie nie jest domyślnie przyznawane.
Którego dostawcy usługi WMI mają wpływ na tę aktualizację?
Pełną listę dostawców WMI, których dotyczy ta aktualizacja, można znaleźć w artykule z bazy wiedzy Microsoft Knowledge Base 956572.
Jakie dodatkowe aplikacje mogą mieć wpływ na tę lukę w zabezpieczeniach?
Systemy uruchamiające dowolny proces z seImpersonatePrivilege, który ładuje i uruchamia kod dostarczony przez użytkownika, mogą być podatne na atak podniesienia uprawnień zgodnie z opisem w tym biuletynie zabezpieczeń. Ustawienie SeImpersonatePrivilege zostało opisane w artykule bazy wiedzy Microsoft Knowledge Base 821546.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić specjalnie spreparowany kod w kontekście kont NetworkService lub LocalService, które mogą uzyskać dostęp do zasobów w procesach, które są również uruchomione jako NetworkService lub LocalService. Niektóre z tych procesów mogą mieć możliwość podniesienia swoich uprawnień do systemu lokalnego, co pozwala dowolnym procesom Usługi sieciowej lub Usługi lokalnej na podniesienie uprawnień do systemu lokalnego. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musiałaby najpierw przekonać zalogowanego użytkownika do wykonania kodu w systemie. Osoba atakująca może następnie uruchomić specjalnie spreparowaną aplikację, która może wykorzystać lukę w zabezpieczeniach i przejąć pełną kontrolę nad systemem, którego dotyczy problem.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Stacje robocze i serwery terminalowe są zagrożone przede wszystkim. Serwery mogą być bardziej narażone, jeśli użytkownicy, którzy nie mają wystarczających uprawnień administracyjnych, mają możliwość logowania się na serwerach i uruchamiania programów. Jednak najlepsze rozwiązania zdecydowanie zniechęcają do zezwalania na to.
Wszystkie systemy z obsługiwanymi wszystkimi obsługiwanymi wersjami systemu Windows XP Professional z dodatkiem Service Pack 2, Windows XP Professional z dodatkiem Service Pack 3 oraz wszystkimi obsługiwanymi wersjami systemu Windows Server 2003, Windows Vista i Windows Server 2008 mogą być zagrożone, jeśli usługi IIS są zainstalowane i skonfigurowane lub wdrożone w stanie podatnym na zagrożenia zgodnie z opisem w tym biuletynie.
Ponadto systemy usług IIS, które umożliwiają użytkownikom przekazywanie kodu, są narażone na zwiększone ryzyko. Systemy programu SQL Server są zagrożone, jeśli niezaufani użytkownicy otrzymują uprzywilejowany dostęp do konta. Może to obejmować dostawców hostingu sieci Web lub podobne środowiska.
Co robi aktualizacja?
Aktualizacja usuwa lukę w zabezpieczeniach przez prawidłowe izolowanie dostawców usługi WMI, aby upewnić się, że są one wywoływane w bezpieczny sposób.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer ekspozycji CVE-2009-0078.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
Tak. Firma Microsoft jest świadoma ograniczonych, ukierunkowanych ataków próbujących wykorzystać lukę w zabezpieczeniach.
Luka w zabezpieczeniach dotycząca izolacji usługi RPCSS systemu Windows — CVE-2009-0079
Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje z powodu nieprawidłowego izolowania procesów usługi RPCSS uruchamianych w ramach kont NetworkService lub LocalService. Luka w zabezpieczeniach może umożliwić atakującemu uruchamianie kodu z podwyższonym poziomem uprawnień. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod i przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2009-0079.
Czynniki ograniczające lukę w zabezpieczeniach izolacji usługi RPCSS systemu Windows — CVE-2009-0079
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Osoba atakująca musi mieć możliwość uruchomienia kodu na komputerze lokalnym, aby wykorzystać tę lukę w zabezpieczeniach.
Obejścia luki w zabezpieczeniach izolacji usługi RPCSS systemu Windows — CVE-2009-0079
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
IIS 6.0 — konfigurowanie tożsamości procesu roboczego (WPI) dla puli aplikacji w usługach IIS w celu używania utworzonego konta w Menedżerze usług IIS i wyłączania msdTC
Wykonaj następujące kroki:
- W Menedżerze usług IIS rozwiń komputer lokalny, rozwiń węzeł Pule aplikacji, kliknij prawym przyciskiem myszy pulę aplikacji i wybierz polecenie Właściwości.
- Kliknij kartę Tożsamość i kliknij pozycję Konfigurowalne. W polach Nazwa użytkownika i Hasło wpisz nazwę użytkownika i hasło konta, w którym ma działać proces roboczy.
- Dodaj wybrane konto użytkownika do grupy IIS_WPG.
Wyłączenie koordynatora rozproszonej transakcji pomoże chronić system, którego dotyczy problem, przed próbami wykorzystania tej luki w zabezpieczeniach. Aby wyłączyć koordynatora transakcji rozproszonych, wykonaj następujące kroki:
- Kliknij przycisk Start, a następnie kliknij przycisk Panelu sterowania. Alternatywnie wskaż Ustawienia, a następnie kliknij przycisk Panel sterowania.
- Kliknij dwukrotnie Administracja istrative Tools. Alternatywnie kliknij przycisk Przełącz do widoku klasycznego, a następnie kliknij dwukrotnie narzędzia Administracja istrative Tools.
- Kliknij dwukrotnie pozycję Usługi.
- Kliknij dwukrotnie pozycję Koordynator transakcji rozproszonych.
- Na liście Typ uruchamiania kliknij pozycję Wyłączone.
- Kliknij przycisk Zatrzymaj (jeśli został uruchomiony), a następnie kliknij przycisk OK.
Możesz również zatrzymać i wyłączyć usługę MSDTC, używając następującego polecenia w wierszu polecenia:
sc stop MSDTC & sc config MSDTC start= disabledWpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji. Przykładem jest uwierzytelnianie systemu Windows; zobacz artykuł bazy wiedzy Microsoft Knowledge Base 871179. Wyłączenie usługi MSDTC uniemożliwi aplikacjom korzystanie z transakcji rozproszonych. Wyłączenie msdTC uniemożliwi usług IIS 5.1 działanie w systemie Windows XP Professional z dodatkiem Service Pack 2 i Windows XP Professional Service Pack 3 oraz usług IIS 6.0 uruchomionych w trybie zgodności usług IIS 5.0. Wyłączenie usługi MSDTC uniemożliwi konfigurację, a także uruchamianie aplikacji COM+.
IIS 7.0 — określanie interfejsu WPI dla puli aplikacji w Menedżerze usług IIS
- W Menedżerze usług IIS rozwiń węzeł serwera, kliknij pozycję Pule aplikacji, kliknij prawym przyciskiem myszy pulę aplikacji, a następnie kliknij pozycję Zaawansowane Ustawienia...
- Znajdź wpis Tożsamość, a następnie kliknij przycisk ... , aby otworzyć okno dialogowe Tożsamość puli aplikacji.
- Wybierz opcję Konto niestandardowe i kliknij przycisk Ustaw, aby otworzyć okno dialogowe Ustawianie poświadczeń. Wpisz wybraną nazwę konta i hasło w polach tekstowych nazwa użytkownika i hasło. Wpisz ponownie hasło w polu tekstowym Potwierdź hasło , a następnie kliknij przycisk OK.
Uwaga Tożsamości puli aplikacji są dynamicznie dodawane do grupy IIS_WPG w usługach IIS7 i nie muszą być dodawane ręcznie.
Wpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji.
IIS 7.0 — określanie interfejsu WPI dla puli aplikacji przy użyciu narzędzia wiersza polecenia APPCMD.exe
- W wierszu polecenia z podwyższonym poziomem uprawnień przejdź do katalogu %systemroot%\system32\inetsrv.
- Wykonaj polecenie APPCMD.exe przy użyciu następującej składni, w której ciąg jest nazwą puli aplikacji; userName:string jest nazwą użytkownika konta przypisanego do puli aplikacji, a password:string jest hasłem dla konta.
appcmd set config /section:applicationPools /
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
Uwaga Tożsamości puli aplikacji są dynamicznie dodawane do grupy IIS_WPG w usługach IIS 7.0 i nie muszą być dodawane ręcznie.
Wpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach izolacji usługi RPCSS systemu Windows — CVE-009-0079
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca podniesienia uprawnień. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod z uprawnieniami LocalSystem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach wynika z nieprawidłowego izolowania procesów usługi RPCSS uruchamianych w ramach kont NetworkService lub LocalService.
Co to jest RPC?
Zdalne wywołanie procedury (RPC) to protokół, którego program może użyć do żądania usługi z programu znajdującego się na innym komputerze w sieci. RPC pomaga w współdziałaniu, ponieważ program korzystający z procedury RPC nie musi rozumieć protokołów sieciowych obsługujących komunikację. W RPC program żądający jest klientem, a program dostarczający usługi jest serwerem.
Co to jest konto usługi sieciowej?
Konto NetworkService jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. Ma minimalne uprawnienia na komputerze lokalnym i działa jako komputer w sieci. Usługa uruchamiana w kontekście konta NetworkService przedstawia poświadczenia komputera do serwerów zdalnych. Aby uzyskać więcej informacji, zobacz artykuł MSDN , Network Service Account (Konto usługi sieciowej).
Co to jest konto usługi lokalnej?
Konto LocalService jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usługi. Ma minimalne uprawnienia na komputerze lokalnym i przedstawia poświadczenia anonimowe w sieci. Aby uzyskać informacje, zobacz artykuł MSDN , LocalService Account (Konto usługi lokalnej).
Co to jest konto LocalSystem?
Konto LocalSystem jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. Ma on szerokie uprawnienia na komputerze lokalnym i działa jako komputer w sieci. Token zawiera identyfikatory SID NT AUTHORITY\SYSTEM i BUILTIN\Administracja istratory. Te konta mają dostęp do większości obiektów systemowych. Usługa uruchamiana w kontekście konta LocalSystem dziedziczy kontekst zabezpieczeń programu Service Control Manager. Większość usług nie potrzebuje takiego wysokiego poziomu uprawnień. Aby uzyskać więcej informacji, zobacz artykuł MSDN LocalSystem Account (Konto systemu lokalnego).
Jak usługi IIS mają wpływ na ten problem?
Może to mieć wpływ na systemy z uruchomionym kodem udostępnianym przez użytkownika w usługach Internet Information Services (IIS). Na przykład filtry i rozszerzenia ISAPI oraz ASP.NET kod działający w pełnym zaufaniu może mieć wpływ na tę lukę w zabezpieczeniach.
Usługi IIS nie mają wpływu na następujące scenariusze:
- Domyślne instalacje usług IIS 5.1, IIS 6.0 i IIS 7.0
- ASP.NET skonfigurowane do uruchamiania z poziomem zaufania niższym niż pełne zaufanie
Jak ma to wpływ na program SQL Server?
Systemy z uruchomionym programem SQL Server mogą mieć wpływ, jeśli użytkownik ma przyznane uprawnienia administracyjne do ładowania i uruchamiania kodu. Użytkownik z uprawnieniami administratora programu SQL Server może wykonać specjalnie spreparowany kod, który może wykorzystać atak. Jednak to uprawnienie nie jest domyślnie przyznawane.
Jakie dodatkowe aplikacje mogą mieć wpływ na tę lukę w zabezpieczeniach?
Systemy uruchamiające dowolny proces z seImpersonatePrivilege, który ładuje i uruchamia kod dostarczony przez użytkownika, mogą być podatne na atak podniesienia uprawnień zgodnie z opisem w tym biuletynie zabezpieczeń. Ustawienie SeImpersonatePrivilege zostało opisane w artykule bazy wiedzy Microsoft Knowledge Base 821546.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić specjalnie spreparowany kod w kontekście kont NetworkService lub LocalService, które mogą uzyskać dostęp do zasobów w procesach, które są również uruchomione jako NetworkService lub LocalService. Niektóre z tych procesów mogą mieć możliwość podniesienia swoich uprawnień do systemu lokalnego, co pozwala dowolnym procesom Usługi sieciowej lub Usługi lokalnej na podniesienie uprawnień do systemu lokalnego. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musiałaby najpierw zalogować się do systemu. Osoba atakująca może następnie uruchomić specjalnie spreparowaną aplikację, która może wykorzystać lukę w zabezpieczeniach i przejąć pełną kontrolę nad systemem, którego dotyczy problem.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Stacje robocze i serwery terminalowe są zagrożone przede wszystkim. Serwery mogą być bardziej narażone, jeśli użytkownicy, którzy nie mają wystarczających uprawnień administracyjnych, mają możliwość logowania się na serwerach i uruchamiania programów. Jednak najlepsze rozwiązania zdecydowanie zniechęcają do zezwalania na to.
Wszystkie systemy z systemem Windows XP Professional z dodatkiem Service Pack 2, Windows XP Professional z dodatkiem Service Pack 3 oraz wszystkie obsługiwane wersje i wersje systemu Windows Server 2003 mogą być zagrożone, jeśli usługi IIS są włączone lub program SQL Server jest zainstalowany i skonfigurowany lub wdrożony w stanie podatnym na zagrożenia zgodnie z opisem w tym biuletynie.
Ponadto systemy usług IIS, które umożliwiają użytkownikom przekazywanie kodu, są narażone na zwiększone ryzyko. Systemy programu SQL Server są zagrożone, jeśli niezaufani użytkownicy otrzymują uprzywilejowany dostęp do konta. Może to obejmować dostawców hostingu sieci Web lub podobne środowiska.
Co robi aktualizacja?
Aktualizacja usuwa lukę w zabezpieczeniach przez prawidłowe izolowanie procesów uruchamianych w ramach kont NetworkService lub LocalService.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer ekspozycji CVE-2009-0079.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
Tak. Firma Microsoft jest świadoma ograniczonych, ukierunkowanych ataków próbujących wykorzystać lukę w zabezpieczeniach.
Luka w zabezpieczeniach dotycząca słabości listy ACL puli wątków systemu Windows — CVE-2009-0080
Luka w zabezpieczeniach dotycząca podniesienia uprawnień istnieje z powodu umieszczenia w systemie Windows nieprawidłowych list kontroli dostępu (ACL) w wątkach w bieżącej puli wątków. Luka w zabezpieczeniach może umożliwić atakującemu uruchamianie kodu z podwyższonym poziomem uprawnień. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod i przejąć pełną kontrolę nad systemem, którego dotyczy problem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Aby wyświetlić tę lukę w zabezpieczeniach jako standardowy wpis na liście Typowe luki w zabezpieczeniach i zagrożenia, zobacz CVE-2009-0080.
Czynniki ograniczające słabość listy ACL puli wątków systemu Windows — CVE- 2009-0080
Środki zaradcze dotyczą ustawienia, wspólnej konfiguracji lub ogólnej najlepszych rozwiązań istniejących w stanie domyślnym, które mogą zmniejszyć ważność wykorzystania luki w zabezpieczeniach. Następujące czynniki korygujące mogą być pomocne w Twojej sytuacji:
- Osoba atakująca musi mieć możliwość uruchomienia kodu na komputerze lokalnym, aby wykorzystać tę lukę w zabezpieczeniach. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać te same prawa użytkownika co usługa LocalSystem.
Obejścia luk w zabezpieczeniach listy ACL puli wątków systemu Windows — CVE-2009-0080
Obejście dotyczy zmiany ustawienia lub konfiguracji, która nie poprawia bazowej luki w zabezpieczeniach, ale pomoże zablokować znane wektory ataków przed zastosowaniem aktualizacji. Firma Microsoft przetestowała następujące obejścia i stany w dyskusji, czy obejście zmniejsza funkcjonalność:
IIS 6.0 — konfigurowanie tożsamości procesu roboczego (WPI) dla puli aplikacji w usługach IIS w celu używania utworzonego konta w Menedżerze usług IIS i wyłączania msdTC
Wykonaj następujące kroki:
- W Menedżerze usług IIS rozwiń komputer lokalny, rozwiń węzeł Pule aplikacji, kliknij prawym przyciskiem myszy pulę aplikacji i wybierz polecenie Właściwości.
- Kliknij kartę Tożsamość i kliknij pozycję Konfigurowalne. W polach Nazwa użytkownika i Hasło wpisz nazwę użytkownika i hasło konta, w którym ma działać proces roboczy.
- Dodaj wybrane konto użytkownika do grupy IIS_WPG.
Wyłączenie koordynatora rozproszonej transakcji pomoże chronić system, którego dotyczy problem, przed próbami wykorzystania tej luki w zabezpieczeniach. Aby wyłączyć koordynatora transakcji rozproszonych, wykonaj następujące kroki:
- Kliknij przycisk Start, a następnie kliknij przycisk Panelu sterowania. Alternatywnie wskaż Ustawienia, a następnie kliknij przycisk Panel sterowania.
- Kliknij dwukrotnie Administracja istrative Tools. Alternatywnie kliknij przycisk Przełącz do widoku klasycznego, a następnie kliknij dwukrotnie narzędzia Administracja istrative Tools.
- Kliknij dwukrotnie pozycję Usługi.
- Kliknij dwukrotnie pozycję Koordynator transakcji rozproszonych.
- Na liście Typ uruchamiania kliknij pozycję Wyłączone.
- Kliknij przycisk Zatrzymaj (jeśli został uruchomiony), a następnie kliknij przycisk OK.
Możesz również zatrzymać i wyłączyć usługę MSDTC, używając następującego polecenia w wierszu polecenia:
sc stop MSDTC & sc config MSDTC start= disabledWpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji. Przykładem jest uwierzytelnianie systemu Windows; zobacz artykuł bazy wiedzy Microsoft Knowledge Base 871179. Wyłączenie usługi MSDTC uniemożliwi aplikacjom korzystanie z transakcji rozproszonych. Wyłączenie msdTC uniemożliwi usług IIS 5.1 działanie w systemie Windows XP Professional z dodatkiem Service Pack 2 i Windows XP Professional Service Pack 3 oraz usług IIS 6.0 uruchomionych w trybie zgodności usług IIS 5.0. Wyłączenie usługi MSDTC uniemożliwi konfigurację, a także uruchamianie aplikacji COM+.
IIS 7.0 — określanie interfejsu WPI dla puli aplikacji w Menedżerze usług IIS
- W Menedżerze usług IIS rozwiń węzeł serwera, kliknij pozycję Pule aplikacji, kliknij prawym przyciskiem myszy pulę aplikacji, a następnie kliknij pozycję Zaawansowane Ustawienia...
- Znajdź wpis Tożsamość, a następnie kliknij przycisk ... , aby otworzyć okno dialogowe Tożsamość puli aplikacji.
- Wybierz opcję Konto niestandardowe i kliknij przycisk Ustaw, aby otworzyć okno dialogowe Ustawianie poświadczeń. Wpisz wybraną nazwę konta i hasło w polach tekstowych nazwa użytkownika i hasło. Wpisz ponownie hasło w polu tekstowym Potwierdź hasło , a następnie kliknij przycisk OK.
Uwaga Tożsamości puli aplikacji są dynamicznie dodawane do grupy IIS_WPG w usługach IIS7 i nie muszą być dodawane ręcznie.
Wpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji.
IIS 7.0 — określanie interfejsu WPI dla puli aplikacji przy użyciu narzędzia wiersza polecenia APPCMD.exe
- W wierszu polecenia z podwyższonym poziomem uprawnień przejdź do katalogu %systemroot%\system32\inetsrv.
- Wykonaj polecenie APPCMD.exe przy użyciu następującej składni, w której ciąg jest nazwą puli aplikacji; userName:string jest nazwą użytkownika konta przypisanego do puli aplikacji, a password:string jest hasłem dla konta.
appcmd set config /section:applicationPools /
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
Uwaga Tożsamości puli aplikacji są dynamicznie dodawane do grupy IIS_WPG w usługach IIS 7.0 i nie muszą być dodawane ręcznie.
Wpływ obejścia: zarządzanie dodatkowymi kontami użytkowników utworzonymi w tym obejściem powoduje zwiększenie nakładu pracy administracyjnej. W zależności od charakteru aplikacji uruchomionych w tej puli aplikacji może mieć wpływ na funkcjonalność aplikacji.
Często zadawane pytania dotyczące luki w zabezpieczeniach listy ACL puli wątków systemu Windows — CVE-2009-0080
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca podniesienia uprawnień. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może wykonać dowolny kod z uprawnieniami LocalSystem. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach wynika z umieszczenia w systemie Windows nieprawidłowych list kontroli dostępu (ACL) w wątkach w bieżącej puli wątków.
Co to jest klasa Windows ThreadPool?
Klasa Windows ThreadPool udostępnia pulę wątków, które mogą służyć do publikowania elementów roboczych, przetwarzania asynchronicznego we/wy, oczekiwania w imieniu innych wątków i przetwarzania czasomierzy. Wiele aplikacji tworzy wątki, które spędzają dużo czasu w stanie uśpienia, czekając na wystąpienie zdarzenia. Inne wątki mogą wprowadzać stan uśpienia tylko do okresowego przebudzenia w celu sondowania informacji o zmianie lub aktualizacji stanu. Buforowanie wątków umożliwia wydajniejsze używanie wątków przez udostępnienie aplikacji puli wątków roboczych zarządzanych przez system. Jeden wątek monitoruje stan kilku operacji oczekiwania w kolejce do puli wątków. Po zakończeniu operacji oczekiwania wątek procesu roboczego z puli wątków wykonuje odpowiednią funkcję wywołania zwrotnego. Aby uzyskać więcej informacji, zobacz artykuł MSDN, ThreadPool Class (Klasa ThreadPool).
Co to jest lista kontroli dostępu (ACL)?
Lista kontroli dostępu (ACL) to lista zabezpieczeń, które mają zastosowanie do obiektu. Obiekt może być plikiem, procesem, zdarzeniem lub innym deskryptorem zabezpieczeń. Wpis w liście ACL jest wpisem kontroli dostępu (ACE). Istnieją dwa typy listy kontroli dostępu, dyskrecjonalne i systemowe. Każda usługa ACE na liście ACL identyfikuje prawa dostępu dozwolone, odrzucone lub poddane inspekcji dla tego zaufania. Aby uzyskać informacje, zobacz artykuł MSDN Listy kontroli dostępu.
Co to jest konto usługi sieciowej?
Konto NetworkService jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. Ma minimalne uprawnienia na komputerze lokalnym i działa jako komputer w sieci. Usługa uruchamiana w kontekście konta NetworkService przedstawia poświadczenia komputera do serwerów zdalnych. Aby uzyskać więcej informacji, zobacz artykuł MSDN , Network Service Account (Konto usługi sieciowej).
Co to jest konto usługi lokalnej?
Konto LocalService jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usługi. Ma minimalne uprawnienia na komputerze lokalnym i przedstawia poświadczenia anonimowe w sieci. Aby uzyskać informacje, zobacz artykuł MSDN , LocalService Account (Konto usługi lokalnej).
Co to jest konto LocalSystem?
Konto LocalSystem jest wstępnie zdefiniowanym kontem lokalnym używanym przez menedżera kontroli usług. Ma on szerokie uprawnienia na komputerze lokalnym i działa jako komputer w sieci. Token zawiera identyfikatory SID NT AUTHORITY\SYSTEM i BUILTIN\Administracja istratory. Te konta mają dostęp do większości obiektów systemowych. Usługa uruchamiana w kontekście konta LocalSystem dziedziczy kontekst zabezpieczeń programu Service Control Manager. Większość usług nie potrzebuje takiego wysokiego poziomu uprawnień. Aby uzyskać więcej informacji, zobacz artykuł MSDN LocalSystem Account (Konto systemu lokalnego).
Jak usługi IIS mają wpływ na ten problem?
Może to mieć wpływ na systemy z uruchomionym kodem udostępnianym przez użytkownika w usługach Internet Information Services (IIS). Na przykład filtry i rozszerzenia ISAPI oraz ASP.NET kod działający w pełnym zaufaniu może mieć wpływ na tę lukę w zabezpieczeniach.
Usługi IIS nie mają wpływu na następujące scenariusze:
- Domyślne instalacje usług IIS 5.1, IIS 6.0 i IIS 7.0
- ASP.NET skonfigurowane do uruchamiania z poziomem zaufania niższym niż pełne zaufanie
Jak ma to wpływ na program SQL Server?
Systemy z uruchomionym programem SQL Server mogą mieć wpływ, jeśli użytkownik ma przyznane uprawnienia administracyjne do ładowania i uruchamiania kodu. Użytkownik z uprawnieniami administratora programu SQL Server może wykonać specjalnie spreparowany kod, który może wykorzystać atak. Jednak to uprawnienie nie jest domyślnie przyznawane.
Co może zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić specjalnie spreparowany kod w kontekście kont NetworkService lub LocalService, które mogą uzyskać dostęp do zasobów w procesach, które są również uruchomione jako NetworkService lub LocalService. Niektóre z tych procesów mogą mieć możliwość podniesienia swoich uprawnień do systemu lokalnego, co pozwala dowolnym procesom Usługi sieciowej lub Usługi lokalnej na podniesienie uprawnień do systemu lokalnego. Osoba atakująca może następnie instalować programy, wyświetlać, zmieniać lub usuwać dane albo tworzyć nowe konta z pełnymi prawami użytkownika.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musiałaby najpierw zalogować się do systemu. Osoba atakująca może następnie uruchomić specjalnie spreparowaną aplikację, która może wykorzystać lukę w zabezpieczeniach i przejąć pełną kontrolę nad systemem, którego dotyczy problem.
Jakie systemy są narażone przede wszystkim na lukę w zabezpieczeniach?
Stacje robocze i serwery terminalowe są zagrożone przede wszystkim. Serwery mogą być bardziej narażone, jeśli użytkownicy, którzy nie mają wystarczających uprawnień administracyjnych, mają możliwość logowania się na serwerach i uruchamiania programów. Jednak najlepsze rozwiązania zdecydowanie zniechęcają do zezwalania na to.
Wszystkie systemy z wszystkimi obsługiwanymi wersjami systemów Windows Vista i Windows Server 2008 mogą być zagrożone, jeśli usługi IIS są włączone lub program SQL Server jest zainstalowany i skonfigurowany lub wdrożony w stanie podatnym na zagrożenia zgodnie z opisem w tym biuletynie.
Ponadto systemy usług IIS, które umożliwiają użytkownikom przekazywanie kodu, są narażone na zwiększone ryzyko. Systemy programu SQL Server są zagrożone, jeśli niezaufani użytkownicy otrzymują uprzywilejowany dostęp do konta. Może to obejmować dostawców hostingu sieci Web lub podobne środowiska.
Co robi aktualizacja?
Aktualizacja usuwa lukę w zabezpieczeniach poprawiającą listy ACL w wątku w puli wątków.
Kiedy ten biuletyn zabezpieczeń został wydany, czy ta luka w zabezpieczeniach została publicznie ujawniona?
Tak. Ta luka w zabezpieczeniach została ujawniona publicznie. Przypisano mu typową lukę w zabezpieczeniach i numer ekspozycji CVE-2009-0080.
Czy po wydaniu tego biuletynu zabezpieczeń firma Microsoft otrzymała jakiekolwiek raporty, że ta luka w zabezpieczeniach została wykorzystana?
Tak. Firma Microsoft jest świadoma ograniczonych, ukierunkowanych ataków próbujących wykorzystać lukę w zabezpieczeniach.
Informacje o aktualizacji
Narzędzia do wykrywania i wdrażania oraz wskazówki
Zarządzanie aktualizacjami oprogramowania i zabezpieczeń, które należy wdrożyć na serwerach, komputerach i systemach mobilnych w organizacji. Aby uzyskać więcej informacji, zobacz TechNet Update Management Center. Witryna sieci Web Microsoft TechNet Security zawiera dodatkowe informacje na temat zabezpieczeń w produktach firmy Microsoft.
Aktualizacje zabezpieczeń są dostępne w usługach Microsoft Update, Windows Update i Office Update. Aktualizacje zabezpieczeń są również dostępne w Centrum pobierania Microsoft. Można je łatwo znaleźć, wyszukując słowo kluczowe "aktualizacja zabezpieczeń".
Na koniec aktualizacje zabezpieczeń można pobrać z wykazu usługi Microsoft Update. Wykaz usługi Microsoft Update udostępnia możliwy do wyszukiwania wykaz zawartości udostępniany za pośrednictwem usług Windows Update i Microsoft Update, w tym aktualizacji zabezpieczeń, sterowników i dodatków Service Pack. Wyszukując numer biuletynu zabezpieczeń (na przykład "MS07-036"), możesz dodać wszystkie odpowiednie aktualizacje do koszyka (w tym różne języki aktualizacji) i pobrać do wybranego folderu. Aby uzyskać więcej informacji na temat wykazu usługi Microsoft Update, zobacz Często zadawane pytania dotyczące wykazu usługi Microsoft Update.
Wskazówki dotyczące wykrywania i wdrażania
Firma Microsoft dostarczyła wskazówki dotyczące wykrywania i wdrażania aktualizacji zabezpieczeń w tym miesiącu. Te wskazówki pomogą również specjalistom IT zrozumieć, jak mogą używać różnych narzędzi, aby ułatwić wdrażanie aktualizacji zabezpieczeń, takich jak Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), narzędzie wykrywania pakietu Office, program Microsoft Systems Management Server (SMS) i rozszerzone narzędzie do spisu aktualizacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 910723.
Microsoft Baseline Security Analyzer
Program Microsoft Baseline Security Analyzer (MBSA) umożliwia administratorom skanowanie systemów lokalnych i zdalnych pod kątem brakujących aktualizacji zabezpieczeń oraz typowych błędów konfiguracji zabezpieczeń. Aby uzyskać więcej informacji na temat MBSA, odwiedź stronę Microsoft Baseline Security Analyzer.
Poniższa tabela zawiera podsumowanie wykrywania MBSA dla tej aktualizacji zabezpieczeń.
Oprogramowanie | MBSA 2.1 |
---|---|
Microsoft Windows 2000 z dodatkiem Service Pack 4 | Tak |
Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3 | Tak |
Windows XP Professional x64 Edition i Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Tak |
Windows Server 2003 z dodatkiem Service Pack 1 i Windows Server 2003 z dodatkiem Service Pack 2 | Tak |
Windows Server 2003 x64 Edition i Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Tak |
Windows Server 2003 z dodatkiem SP1 dla systemów opartych na itanium i Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Tak |
Windows Vista i Windows Vista z dodatkiem Service Pack 1 | Tak |
Windows Vista x64 Edition i Windows Vista x64 Edition z dodatkiem Service Pack 1 | Tak |
Windows Server 2008 dla systemów 32-bitowych | Tak |
Windows Server 2008 dla systemów opartych na architekturze x64 | Tak |
Windows Server 2008 dla systemów itanium | Tak |
Aby uzyskać więcej informacji na temat MBSA 2.1, zobacz MBSA 2.1 — często zadawane pytania.
Program Windows Server Update Services
Za pomocą usług Windows Server Update Services (WSUS) administratorzy mogą wdrażać najnowsze aktualizacje krytyczne i aktualizacje zabezpieczeń dla systemów operacyjnych Windows 2000 i nowszych, Office XP i nowszych, Exchange Server 2003 i SQL Server 2000. Aby uzyskać więcej informacji na temat wdrażania tej aktualizacji zabezpieczeń przy użyciu usług Windows Server Update Services, odwiedź witrynę sieci Web usług Windows Server Update Services.
Serwer zarządzania systemami
Poniższa tabela zawiera podsumowanie wykrywania i wdrażania wiadomości SMS dla tej aktualizacji zabezpieczeń.
Oprogramowanie | SMS 2.0 | SMS 2003 z SUSFP | SMS 2003 z ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Microsoft Windows 2000 z dodatkiem Service Pack 4 | Tak | Tak | Tak | Tak |
Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3 | Tak | Tak | Tak | Tak |
Windows XP Professional x64 Edition i Windows XP Professional x64 Edition z dodatkiem Service Pack 2 | Nie | Nie. | Tak | Tak |
Windows Server 2003 z dodatkiem Service Pack 1 i Windows Server 2003 z dodatkiem Service Pack 2 | Tak | Tak | Tak | Tak |
Windows Server 2003 x64 Edition i Windows Server 2003 x64 Edition z dodatkiem Service Pack 2 | Nie | Nie. | Tak | Tak |
Windows Server 2003 z dodatkiem SP1 dla systemów opartych na itanium i Windows Server 2003 z dodatkiem SP2 dla systemów opartych na itanium | Nie | Nie. | Tak | Tak |
Windows Vista i Windows Vista z dodatkiem Service Pack 1 | Nie | Nie. | Zobacz Uwagi dotyczące systemów Windows Vista i Windows Server 2008 poniżej | Tak |
Windows Vista x64 Edition i Windows Vista x64 Edition z dodatkiem Service Pack 1 | Nie | Nie. | Zobacz Uwagi dotyczące systemów Windows Vista i Windows Server 2008 poniżej | Tak |
Windows Server 2008 dla systemów 32-bitowych | Nie | Nie. | Zobacz Uwagi dotyczące systemów Windows Vista i Windows Server 2008 poniżej | Tak |
Windows Server 2008 dla systemów opartych na architekturze x64 | Nie | Nie. | Zobacz Uwagi dotyczące systemów Windows Vista i Windows Server 2008 poniżej | Tak |
Windows Server 2008 dla systemów itanium | Nie | Nie. | Zobacz Uwagi dotyczące systemów Windows Vista i Windows Server 2008 poniżej | Tak |
W przypadku programu SMS 2.0 i SMS 2003 program SMS Feature Pack (SUSFP), który zawiera narzędzie spisu aktualizacji zabezpieczeń (SUIT), może być używany przez program SMS do wykrywania aktualizacji zabezpieczeń. Zobacz również Pliki do pobrania dla programu Systems Management Server 2.0.
W przypadku programu SMS 2003 program SMS 2003 Inventory Tool for Microsoft Aktualizacje (ITMU) może być używany przez program SMS do wykrywania aktualizacji zabezpieczeń oferowanych przez usługę Microsoft Update i obsługiwanych przez usługi Windows Server Update Services. Aby uzyskać więcej informacji na temat programu SMS 2003 ITMU, zobacz SMS 2003 Inventory Tool for Microsoft Aktualizacje (Narzędzie do spisu wiadomości SMS 2003 dla firmy Microsoft). Program SMS 2003 może również użyć narzędzia Microsoft Office Inventory Tool do wykrywania wymaganych aktualizacji dla aplikacja pakietu Office licacji firmy Microsoft. Aby uzyskać więcej informacji na temat narzędzia spisu pakietu Office i innych narzędzi do skanowania, zobacz SMS 2003 Software Update Scanning Tools (Narzędzia skanowania aktualizacji oprogramowania sms 2003). Zobacz również Pliki do pobrania dla programu Systems Management Server 2003.
Program System Center Configuration Manager 2007 używa programu WSUS 3.0 do wykrywania aktualizacji. Aby uzyskać więcej informacji na temat programu Configuration Manager 2007 Software Update Management, odwiedź stronę System Center Configuration Manager 2007.
Uwaga dotycząca systemów Windows Vista i Windows Server 2008 Microsoft Systems Management Server 2003 z dodatkiem Service Pack 3 obejmuje obsługę zarządzania systemami Windows Vista i Windows Server 2008.
Aby uzyskać więcej informacji na temat wiadomości SMS, odwiedź witrynę sieci Web programu SMS.
Aby uzyskać bardziej szczegółowe informacje, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 910723: podsumowanie listy miesięcznych wskazówek dotyczących wykrywania i wdrażania.
Aktualizacja ewaluatora zgodności i zestawu narzędzi zgodności aplikacji
Aktualizacje często zapisywać w tych samych plikach i ustawieniach rejestru wymaganych do uruchomienia aplikacji. Może to spowodować niezgodności i zwiększyć czas potrzebny na wdrożenie aktualizacji zabezpieczeń. Możesz usprawnić testowanie i weryfikowanie aktualizacji systemu Windows względem zainstalowanych aplikacji za pomocą składników ewaluatora zgodności aktualizacji dołączonych do zestawu narzędzi zgodności aplikacji 5.0.
Zestaw narzędzi zgodności aplikacji (ACT) zawiera niezbędne narzędzia i dokumentację do oceny i rozwiązywania problemów ze zgodnością aplikacji przed wdrożeniem systemu Microsoft Windows Vista, usługi Windows Update, usługi Microsoft Security Update lub nowej wersji programu Windows Internet Explorer w środowisku.
Wdrażanie aktualizacji zabezpieczeń
Oprogramowanie, którego dotyczy problem
Aby uzyskać informacje o określonej aktualizacji zabezpieczeń dla danego oprogramowania, kliknij odpowiedni link:
Windows 2000 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu może zostać uwzględniona w przyszłym zestawie zbiorczym aktualizacji |
---|---|
Wdrożenie | |
Instalowanie bez interwencji użytkownika | W przypadku systemu Microsoft Windows 2000 z dodatkiem Service Pack 4:\ Windows2000-KB952004-x86-ENU /quiet |
Instalowanie bez ponownego uruchamiania | Dla systemu Microsoft Windows 2000 z dodatkiem Service Pack 4:\ Windows2000-KB952004-x86-ENU /norestart |
Aktualizowanie pliku dziennika | kb952004.log |
Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
Wymaganie ponownego uruchamiania | |
Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
HotPatching | Nie dotyczy |
Informacje o usunięciu | W przypadku systemu Microsoft Windows 2000 z dodatkiem Service Pack 4:\ Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędzia Spuninst.exe znajdującego się w folderze %Windir%$NTUninstallKB 952004$\Spuninst |
Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 959454 |
Weryfikacja klucza rejestru | W przypadku systemu Microsoft Windows 2000 z dodatkiem Service Pack 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows 2000\SP5\KB952004 |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.
Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/overwriteoem | Zastępuje pliki OEM bez monitowania. |
/nobackup | Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania. |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
/extract[:p ath] | Wyodrębnia pliki bez uruchamiania programu instalacyjnego. |
/ER | Włącza rozszerzone raportowanie błędów. |
/verbose | Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej. |
Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.
Usuwanie aktualizacji
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.- Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
- W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
- W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
- Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości. Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
- Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach. Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
Weryfikacja klucza rejestru
Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.
Windows XP (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
---|---|
Wdrożenie | |
Instalowanie bez interwencji użytkownika | W przypadku systemu Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3:\ WindowsXP-KB952004-x86-ENU /quiet\ WindowsXP-KB956572-x86-ENU /quiet |
Dla systemu Windows XP Professional x64 Edition i Windows XP Professional x64 Edition z dodatkiem Service Pack 2:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet | |
Instalowanie bez ponownego uruchamiania | Windows XP z dodatkiem Service Pack 2 i Windows XP z dodatkiem Service Pack 3:\ WindowsXP-KB952004-x86-ENU /norestart\ WindowsXP-KB956572-x86-ENU /norestart |
Windows XP Professional x64 Edition i Windows XP Professional x64 Edition z dodatkiem Service Pack 2:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart | |
Aktualizowanie pliku dziennika | KB952004.log\ KB956572.log |
Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
Wymaganie ponownego uruchamiania | |
Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
HotPatching | Nie dotyczy |
Informacje o usunięciu | Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędziu Spuninst.exe znajdującego się w folderach %Windir%$NTUninstallKB 952004$\Spuninst i %Windir%$NTUninstallKB 956572$\Spuninst |
Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 959454 |
Weryfikacja klucza rejestru | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP4\KB952004\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP4\KB956572 |
Dla wszystkich obsługiwanych wersji x64 systemu Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows Server 2003\SP3\KB952004\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows Server 2003\SP3\KB956572\Filelist |
Uwaga W przypadku obsługiwanych wersji systemu Windows XP Professional x64 Edition ta aktualizacja zabezpieczeń jest taka sama jak obsługiwane wersje aktualizacji zabezpieczeń systemu Windows Server 2003 x64 Edition.
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.
Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/overwriteoem | Zastępuje pliki OEM bez monitowania. |
/nobackup | Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania. |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
/integrate:path | Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku. |
/extract[:p ath] | Wyodrębnia pliki bez uruchamiania programu instalacyjnego. |
/ER | Włącza rozszerzone raportowanie błędów. |
/verbose | Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej. |
Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również przełączniki instalacyjne używane przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.
Usuwanie aktualizacji
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.- Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
- W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
- W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
- Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości. Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
- Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach. Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
Weryfikacja klucza rejestru
Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.
Windows Server 2003 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
---|---|
Wdrożenie | |
Instalowanie bez interwencji użytkownika | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Server 2003:\ WindowsServer2003-KB952004-x86-ENU /quiet\ WindowsServer2003-KB956572-x86-ENU /quiet |
Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet | |
Dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2003:\ WindowsServer2003-KB952004-ia64-ENU /quiet\ WindowsServer2003-KB956572-ia64-ENU /quiet | |
Instalowanie bez ponownego uruchamiania | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Server 2003:\ WindowsServer2003-KB952004-x86-ENU /norestart\ WindowsServer2003-KB956572-x86-ENU /norestart |
Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2003:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart | |
Dla wszystkich obsługiwanych wersji itanium systemu Windows Server 2003:\ WindowsServer2003-KB952004-ia64-ENU /norestart\ WindowsServer2003-KB956572-ia64-ENU /norestart | |
Aktualizowanie pliku dziennika | KB952004.log\ KB956572.log |
Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
Wymaganie ponownego uruchamiania | |
Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
HotPatching | Ta aktualizacja zabezpieczeń nie obsługuje funkcji HotPatching. Aby uzyskać więcej informacji na temat funkcji HotPatching, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 897341. |
Informacje o usunięciu | Użyj narzędzia Dodaj lub Usuń programy w Panel sterowania lub narzędziu Spuninst.exe znajdującego się w folderach %Windir%$NTUninstallKB 952004$\Spuninst i %Windir%$NTUninstallKB 956572$\Spuninst |
Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 959454 |
Weryfikacja klucza rejestru | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows Server 2003\SP3\KB952004\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows Server 2003\SP3\KB956572\Filelist |
Informacje o wdrożeniu
Instalowanie aktualizacji
Po zainstalowaniu tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Jeśli wcześniej zainstalowano poprawkę w celu zaktualizowania jednego z tych plików, instalator kopiuje pliki RTMQFE, SP1QFE lub SP2QFE do systemu. W przeciwnym razie instalator kopiuje pliki RTMGDR, SP1GDR lub SP2GDR do systemu. Aktualizacje zabezpieczeń mogą nie zawierać wszystkich odmian tych plików. Aby uzyskać więcej informacji na temat tego zachowania, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824994.
Aby uzyskać więcej informacji na temat instalatora, odwiedź witrynę sieci Web microsoft TechNet.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/overwriteoem | Zastępuje pliki OEM bez monitowania. |
/nobackup | Nie wykonuje kopii zapasowej plików wymaganych do odinstalowania. |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
/integrate:path | Integruje aktualizację z plikami źródłowymi systemu Windows. Te pliki znajdują się w ścieżce określonej w przełączniku. |
/extract[:p ath] | Wyodrębnia pliki bez uruchamiania programu instalacyjnego. |
/ER | Włącza rozszerzone raportowanie błędów. |
/verbose | Włącza pełne rejestrowanie. Podczas instalacji program tworzy %Windir%\CabBuild.log. Ten dziennik zawiera szczegółowe informacje o plikach, które są kopiowane. Użycie tego przełącznika może spowodować, że instalacja będzie działać wolniej. |
Uwaga Te przełączniki można połączyć w jedno polecenie. W celu zapewnienia zgodności z poprzednimi wersjami aktualizacja zabezpieczeń obsługuje również wiele przełączników instalacyjnych używanych przez wcześniejszą wersję programu instalacyjnego. Aby uzyskać więcej informacji na temat obsługiwanych przełączników instalacyjnych, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 262841.
Usuwanie aktualizacji
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/Pomoc | Wyświetla opcje wiersza polecenia. |
Tryby instalacji | |
/Pasywne | Tryb instalacji nienadzorowanej. Nie jest wymagana żadna interakcja użytkownika, ale jest wyświetlany stan instalacji. Jeśli na końcu instalacji wymagane jest ponowne uruchomienie, zostanie wyświetlone użytkownikowi okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w ciągu 30 sekund. |
/quiet | Tryb cichy. Jest to taki sam jak tryb nienadzorowany, ale nie są wyświetlane żadne komunikaty o stanie ani błędach. |
Opcje ponownego uruchamiania | |
/norestart | Nie uruchamia się ponownie po zakończeniu instalacji. |
/forcerestart | Uruchamia ponownie komputer po instalacji i wymusza zamknięcie innych aplikacji przy zamykaniu bez wcześniejszego zapisywania otwartych plików. |
/warnrestart[:x] | Wyświetla okno dialogowe z ostrzeżeniem czasomierza, że komputer zostanie uruchomiony ponownie w x sekund. (Ustawieniem domyślnym jest 30 sekund). Przeznaczony do użytku z przełącznikiem /quiet lub /pasywnym przełącznikiem. |
/promptrestart | Wyświetla okno dialogowe z monitem użytkownika lokalnego o zezwolenie na ponowne uruchomienie. |
Opcje specjalne | |
/forceappsclose | Wymusza zamknięcie innych programów po zamknięciu komputera. |
/log:path | Umożliwia przekierowanie plików dziennika instalacji. |
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.- Kliknij przycisk Start, a następnie kliknij przycisk Wyszukaj.
- W okienku Wyniki wyszukiwania kliknij pozycję Wszystkie pliki i foldery w obszarze Towarzysz wyszukiwania.
- W polu Wszystkie lub część nazwy pliku wpisz nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij przycisk Wyszukaj.
- Na liście plików kliknij prawym przyciskiem myszy nazwę pliku z odpowiedniej tabeli informacji o pliku, a następnie kliknij polecenie Właściwości. Uwaga W zależności od wersji systemu operacyjnego lub programów zainstalowanych w systemie niektóre pliki wymienione w tabeli informacji o plikach mogą nie być zainstalowane.
- Na karcie Wersja określ wersję pliku zainstalowanego w systemie, porównując go z wersją udokumentowaną w odpowiedniej tabeli informacji o plikach. Uwaga Atrybuty inne niż wersja pliku mogą ulec zmianie podczas instalacji. Porównywanie innych atrybutów pliku z informacjami w tabeli informacji o pliku nie jest obsługiwaną metodą sprawdzania, czy aktualizacja została zastosowana. Ponadto w niektórych przypadkach pliki mogą być zmieniane podczas instalacji. Jeśli informacje o pliku lub wersji nie są obecne, użyj jednej z innych dostępnych metod w celu zweryfikowania instalacji aktualizacji.
Weryfikacja klucza rejestru
Możesz również sprawdzić, czy ta aktualizacja zabezpieczeń została zainstalowana, przeglądając klucze rejestru wymienione w tabeli referencyjnej w tej sekcji.Te klucze rejestru mogą nie zawierać pełnej listy zainstalowanych plików. Ponadto te klucze rejestru mogą nie być tworzone poprawnie, gdy administrator lub OEM integruje lub poślizguje tę aktualizację zabezpieczeń w plikach źródłowych instalacji systemu Windows.
Windows Vista (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
---|---|
Wdrożenie | |
Instalowanie bez interwencji użytkownika | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Vista:\ Windows6.0-KB952004-x86 /quiet\ Windows6.0-KB956572-x86 /quiet\ Dla wszystkich obsługiwanych wersji opartych na architekturze x64 systemu Windows Vista:\ Windows6.0-KB952004-x64 /quiet\ Windows6.0-KB956572-x64 /quiet |
Instalowanie bez ponownego uruchamiania | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Vista:\ Windows6.0-KB952004-x86 /quiet /norestart\ Windows6.0-KB956572-x86 /quiet /norestart\ \ Dla wszystkich obsługiwanych wersji x64 systemu Windows Vista:\ Windows6.0-KB952004-x64 /quiet /norestart\ Windows6.0-KB956572-x64 /quiet /norestart |
Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
Wymaganie ponownego uruchamiania | |
Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
HotPatching | Nie dotyczy. |
Informacje o usunięciu | WUSA.exe nie obsługuje odinstalowywania aktualizacji. Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, kliknij przycisk Panel sterowania, a następnie kliknij pozycję Zabezpieczenia. W obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji. |
Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 959454 |
Weryfikacja klucza rejestru | Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji. |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/?, /h, /help | Wyświetla pomoc dotyczącą obsługiwanych przełączników. |
/quiet | Pomija wyświetlanie komunikatów o stanie lub błędach. |
/norestart | W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji. |
Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 934307.
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.- Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
- Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
- Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
Windows Server 2008 (wszystkie wersje)
Tabela referencyjna
Poniższa tabela zawiera informacje o aktualizacji zabezpieczeń dla tego oprogramowania. Dodatkowe informacje można znaleźć w podsekcji Informacje o wdrożeniu w tej sekcji.
Dołączanie do przyszłych dodatków Service Pack | Aktualizacja tego problemu zostanie uwzględniona w przyszłym dodatku Service Pack lub pakiecie zbiorczym aktualizacji |
---|---|
Wdrożenie | |
Instalowanie bez interwencji użytkownika | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Server 2008:\ Windows6.0-KB952004-x86 /quiet\ Windows6.0-KB956572-x86 /quiet\ \ Dla wszystkich obsługiwanych wersji x64 systemu Windows Server 2008:\ Windows6.0-KB952004-x64 /quiet\ Windows6.0-KB956572-x64 /quiet\ \ For all supported Itanium-based editions of Windows Server 2008:\ Windows6.0-KB952004-ia64 /quiet\ Windows6.0-KB956572-ia64 /quiet |
Instalowanie bez ponownego uruchamiania | Dla wszystkich obsługiwanych 32-bitowych wersji systemu Windows Server 2008:\ Windows6.0-KB952004-x86 /quiet /norestart\ Windows6.0-KB956572-x86 /quiet /norestart\ Dla wszystkich obsługiwanych wersji opartych na architekturze x64 systemu Windows Server 2008:\ Windows6.0-KB952004-x64 /quiet /norestart\ Windows6.0-KB956572-x64 /quiet /norestart\ \ For all supported Itanium-based editions of Windows Server 2008:\ Windows6.0-KB952004-ia64 /quiet /norestart\ Windows6.0-KB956572-ia64 /quiet /norestart |
Więcej informacji | Zobacz podsekcję, narzędzia do wykrywania i wdrażania oraz wskazówki |
Wymaganie ponownego uruchamiania | |
Czy jest wymagane ponowne uruchomienie? | Tak, po zastosowaniu tej aktualizacji zabezpieczeń należy ponownie uruchomić system. |
HotPatching | Nie dotyczy. |
Informacje o usunięciu | WUSA.exe nie obsługuje odinstalowywania aktualizacji. Aby odinstalować aktualizację zainstalowaną przez usługę WUSA, kliknij przycisk Panel sterowania, a następnie kliknij pozycję Zabezpieczenia. W obszarze Windows Update kliknij pozycję Wyświetl zainstalowane aktualizacje i wybierz z listy aktualizacji. |
Informacje o pliku | Zobacz artykuł z bazy wiedzy Microsoft Knowledge Base 959454 |
Weryfikacja klucza rejestru | Uwaga Klucz rejestru nie istnieje, aby zweryfikować obecność tej aktualizacji. |
Informacje o wdrożeniu
Instalowanie aktualizacji
Podczas instalowania tej aktualizacji zabezpieczeń instalator sprawdza, czy co najmniej jeden plik aktualizowany w systemie został wcześniej zaktualizowany przez poprawkę firmy Microsoft.
Aby uzyskać więcej informacji na temat terminologii wyświetlanej w tym biuletynie, takiej jak poprawka, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 824684.
Ta aktualizacja zabezpieczeń obsługuje następujące przełączniki instalacyjne.
Switch | opis |
---|---|
/?, /h, /help | Wyświetla pomoc dotyczącą obsługiwanych przełączników. |
/quiet | Pomija wyświetlanie komunikatów o stanie lub błędach. |
/norestart | W połączeniu z /quiet system nie zostanie uruchomiony ponownie po instalacji, nawet jeśli ponowne uruchomienie jest wymagane do ukończenia instalacji. |
Uwaga Aby uzyskać więcej informacji na temat instalatora wusa.exe, zobacz artykuł bazy wiedzy Microsoft Knowledge Base 934307.
Sprawdzanie, czy aktualizacja została zastosowana
Microsoft Baseline Security Analyzer
Aby sprawdzić, czy aktualizacja zabezpieczeń została zastosowana do systemu, którego dotyczy problem, możesz użyć narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać więcej informacji, zobacz sekcję Narzędzia wykrywania i wdrażania oraz wskazówki we wcześniejszej części tego biuletynu.Weryfikacja wersji pliku
Ponieważ istnieje kilka wersji systemu Microsoft Windows, poniższe kroki mogą być inne w systemie. Jeśli tak, zapoznaj się z dokumentacją produktu, aby wykonać te kroki.- Kliknij przycisk Start , a następnie wprowadź nazwę pliku aktualizacji w obszarze Rozpocznij wyszukiwanie.
- Gdy plik pojawi się w obszarze Programy, kliknij prawym przyciskiem myszy nazwę pliku i kliknij polecenie Właściwości.
- Na karcie Ogólne porównaj rozmiar pliku z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Możesz również kliknąć kartę Szczegóły i porównać informacje, takie jak wersja pliku i data modyfikacji, z tabelami informacji o plikach podanymi w artykule kb biuletynu.
- Na koniec możesz również kliknąć kartę Poprzednie wersje i porównać informacje o pliku dla poprzedniej wersji pliku z informacjami o pliku dla nowej lub zaktualizowanej wersji pliku.
Inne informacje
Podziękowania
Firma Microsoft dziękuje za współpracę z nami w celu ochrony klientów:
- Cesar Cerrudo of Argeniss do raportowania luki w zabezpieczeniach izolacji usługi MSDTC systemu Windows (CVE-2008-1436), luka w zabezpieczeniach dotycząca izolacji usługi Windows WMI (CVE-2009-0078), luka w zabezpieczeniach dotycząca izolacji usługi RPCSS systemu Windows (CVE-2009-0079) i luka w zabezpieczeniach listy ACL puli wątków systemu Windows (CVE-2009-0080)
Microsoft Active Protections Program (MAPP)
Aby zwiększyć ochronę zabezpieczeń dla klientów, firma Microsoft udostępnia informacje o lukach w zabezpieczeniach głównym dostawcom oprogramowania zabezpieczającego przed każdym comiesięcznym wydaniem aktualizacji zabezpieczeń. Dostawcy oprogramowania zabezpieczającego mogą następnie używać tych informacji o lukach w zabezpieczeniach, aby zapewnić klientom zaktualizowane zabezpieczenia za pośrednictwem oprogramowania lub urządzeń zabezpieczeń, takich jak oprogramowanie antywirusowe, systemy wykrywania nieautoryzowanego dostępu do sieci lub systemy zapobiegania włamaniom oparte na hoście. Aby określić, czy aktywne zabezpieczenia są dostępne od dostawców oprogramowania zabezpieczającego, odwiedź stronę aktywnych witryn sieci Web udostępnianych przez partnerów programu wymienionych w programie Microsoft Active Protections Program (MAPP).
Pomoc techniczna
- Klienci w Stanach Zjednoczonych i Kanadzie mogą otrzymać pomoc techniczną od działu pomocy technicznej lub 1-866-PCSAFETY. Za połączenia pomocy technicznej skojarzone z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat dostępnych opcji pomocy technicznej, zobacz Pomoc i obsługa techniczna firmy Microsoft.
- Klienci międzynarodowi mogą otrzymywać pomoc techniczną od swoich lokalnych spółek zależnych firmy Microsoft. Za pomoc techniczną skojarzona z aktualizacjami zabezpieczeń nie są naliczane opłaty. Aby uzyskać więcej informacji na temat kontaktowania się z firmą Microsoft w celu uzyskania problemów z pomocą techniczną, odwiedź witrynę internetową pomocy technicznej międzynarodowej.
Zastrzeżenie
Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.
Poprawki
- Wersja 1.0 (14 kwietnia 2009 r.): Opublikowano biuletyn.
- Wersja 1.1 (15 kwietnia 2009 r.): Poprawiono często zadawane pytania dotyczące luki w zabezpieczeniach listy ACL puli wątków systemu Windows (CVE-2009-0080), aby usunąć błąd "Co robi aktualizacja". Jest to tylko zmiana informacyjna.
- Wersja 1.2 (22 kwietnia 2009 r.): Dodano wpis do sekcji Często zadawane pytania związane z tą aktualizacją zabezpieczeń, aby poinformować, że zostały zaktualizowane znane problemy z tą sekcją aktualizacji zabezpieczeń, o których mowa w skojarzonym artykule bazy wiedzy Microsoft Knowledge Base 959454. Jest to tylko zmiana informacyjna.
- Wersja 2.0 (29 kwietnia 2009 r.): Dodano wpis do sekcji Często zadawane pytania związane z tą aktualizacją zabezpieczeń w celu przekazania ponownej wersji aktualizacji języka norweskiego dla systemu Microsoft Windows 2000 z dodatkiem Service Pack 4 (KB952004). Klienci, którzy wymagają aktualizacji języka norweskiego, muszą pobrać i zainstalować ponownie wydaną aktualizację. Nie ma to wpływu na inne aktualizacje ani ustawienia regionalne.
Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00