共用方式為


安全性布告欄

Microsoft 安全性公告 MS09-012 - 重要

Windows 中的弱點可能會允許提高許可權 (959454)

發佈時間: 2009 年 4 月 14 日 |更新日期:2009 年 4 月 29 日

版本: 2.0

一般資訊

執行摘要

此安全性更新可解決 Microsoft Windows 中四個公開披露的弱點。 如果允許攻擊者登入系統,然後執行特製的應用程式,弱點可能會允許提高許可權。 攻擊者必須能夠在本機計算機上執行程序代碼,才能利用此弱點。 成功利用上述任何弱點的攻擊者,可能會完全控制受影響的系統。

此安全性更新已針對所有支援的 Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 版本評為重要。 如需詳細資訊,請參閱本節中的小節<受影響和非受影響的軟體>。

安全性更新可藉由更正 Microsoft 分散式交易協調器 (MSDTC) 所要求的令牌,以及適當隔離在 NetworkService 或 LocalService 帳戶下執行的 WMI 提供者和處理程式,藉此解決弱點。 如需弱點的詳細資訊,請參閱下一節弱點資訊下特定弱點專案的常見問題 (FAQ) 小節

此安全性更新也會解決 Microsoft 資訊安全諮詢951306中所述的弱點。

建議。 大部分的客戶都已啟用自動更新,而且不需要採取任何動作,因為會自動下載並安裝此安全性更新。 未啟用自動更新的客戶需要檢查更新,並手動安裝此更新。 如需自動更新中特定組態選項的相關信息,請參閱 Microsoft 知識庫文章294871

針對系統管理員和企業安裝,或想要手動安裝此安全性更新的終端使用者,Microsoft 建議客戶儘早使用更新管理軟體套用更新,或使用 Microsoft Update 服務檢查更新

另請參閱本公告稍後的偵測和部署工具和指引一節

已知問題。Microsoft 知識庫文章959454 記載客戶安裝此安全性更新時可能會遇到的目前已知問題。 本文也記載了這些問題的建議解決方案。

受影響的和非受影響的軟體

下列軟體已經過測試,以判斷哪些版本或版本受到影響。 其他版本或版本要麼超過其支援生命周期,要麼不會受到影響。 若要判斷軟體版本或版本的支援生命週期,請流覽 Microsoft 支援服務 生命週期

受影響的軟體

MSDTC 交易設施更新 Windows 服務隔離更新 最大安全性影響 匯總嚴重性評等 此更新所取代的公告
Microsoft Windows 2000 Service Pack 4\ (KB952004) 不適用 提高權限 重要
Windows XP Service Pack 2 和 Windows XP Service Pack 3\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 Windows XP Service Pack 2\ (KB956572) 提高權限 重要 MS07-022,\ MS08-002,\ MS08-064
請參閱上方的數據列 Windows XP Service Pack 3\ (KB956572) 提高權限 重要 MS08-064
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2\ (KB956572) 提高權限 重要 MS08-002,\ MS08-064
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2\ (KB956572) 提高權限 重要 MS07-022,\ MS08-002,\ MS08-064\
Windows Server 2003 x64 版本和 Windows Server 2003 x64 Edition Service Pack 2\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2\ (KB956572) 提高權限 重要 MS08-002,\ MS08-064
Windows Server 2003 sp1 for Itanium 型系統和 Windows Server 2003 與 SP2 for Itanium 型系統\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 Windows Server 2003 SP1 for Itanium 型系統和 Windows Server 2003 與 SP2 for Itanium 型系統\ (KB956572) 提高權限 重要 MS08-002,\ MS08-064
Windows Vista 和 Windows Vista Service Pack 1\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 Windows Vista 和 Windows Vista Service Pack 1\ (KB956572) 提高權限 重要 MS08-064
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1\ (KB956572) 提高權限 重要 MS08-064
Windows Server 2008 for 32 位系統*\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 Windows Server 2008 for 32 位系統*\ (KB956572) 提高權限 重要 MS08-064
適用於 x64 型系統的 Windows Server 2008*\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 適用於 x64 型系統的 Windows Server 2008*\ (KB956572) 提高權限 重要 MS08-064
Windows Server 2008 for Itanium 型系統\ (KB952004) 請參閱下方的數據列 提高權限 重要
請參閱上方的數據列 Windows Server 2008 for Itanium 型系統\ (KB956572) 提高權限 重要 MS08-064

*Windows Server 2008 伺服器核心安裝受到影響。 針對支援的 Windows Server 2008 版本,此更新會套用相同的嚴重性評等,不論是否使用 Server Core 安裝選項安裝 Windows Server 2008。 如需此安裝選項的詳細資訊,請參閱 Server Core。 請注意,Server Core 安裝選項不適用於特定版本的 Windows Server 2008;請參閱 比較 Server Core 安裝選項

為什麼這份公告於 2009 年 4 月 29 日修訂? 
Microsoft 已修訂此公告,以傳達 Microsoft Windows 2000 Service Pack 4 (KB952004) 的挪威文更新重新發行,以修正可能導致安裝失敗的質量問題。 已下載並嘗試安裝挪威文更新的客戶,必須下載並安裝重新發行的更新,才能免於此公告中所述的弱點。 此重新發行不會影響其他更新或地區設定。

為什麼這份公告於 2009 年 4 月 22 日修訂? 
本布告欄已修訂,以傳達相關 Microsoft 知識庫文章959454中參考的此安全性更新已知問題一節已更新,以描述此更新的應用程式相容性問題,以及執行 Microsoft Internet Security and Acceleration (ISA) Server 2000 Standard Edition、Microsoft Internet Security and Acceleration (ISA) Server 2004 Standard Edition 的應用程式相容性問題, 或 Microsoft Internet Security and Acceleration (ISA) Server 2006 Standard Edition。

檔案資訊詳細數據在哪裡? 
您可以在 Microsoft 知識庫文章959454中找到檔案資訊詳細數據。

安裝此安全性更新時,客戶可能會遇到哪些已知問題? 
Microsoft 知識庫文章959454 記載客戶安裝此安全性更新時可能會遇到的目前已知問題。 本文也記載了這些問題的建議解決方案。

為什麼此公告會針對每個受影響的操作系統包含兩個更新? 
此公告包含所有受影響操作系統的兩個更新,以 KB 編號識別。 Microsoft Windows 2000 的客戶只需要套用更新套件KB952004。 執行其他受影響操作系統的客戶必須套用每個操作系統的安全性更新套件,KB952004和KB956572套用在其環境中。

這兩個更新對於受影響的操作系統而言是必要的,因為需要修改才能解決弱點的作業位於不同的元件中。 KB952004解決 MSDTC 交易設施中公開已知的問題。 KB956572提供所需的架構變更,以確保 Windows 平臺上其他服務之間的適當服務隔離。

為什麼此更新可解決數個回報的安全性弱點? 
此更新包含數個弱點的支持,因為解決這些問題所需的修改位於相關檔案中。 客戶不需要安裝幾乎相同的數個更新,而只需要安裝此更新。

此更新是否包含功能的任何安全性相關變更? 
是。 除了此公告的 弱點資訊 一節所列的變更之外,此安全性更新也會提供基礎結構來隔離及保護服務。 在 Windows XP 和 Windows Server 2003 中,在單一帳戶內容下執行的所有進程都會完全控制彼此。 此更新提供第三方隔離及保護其服務,以保存 SYSTEM 令牌,並在 NetworkService 或 LocalService 帳戶下執行。 如需此登錄機碼使用方式的詳細資訊,請參閱 Microsoft 知識庫文章956572

我使用此安全性布告欄所討論之軟體的較舊版本。 我該怎麼做? 
此布告欄中列出的受影響的軟體已經過測試,以判斷哪些版本受到影響。 其他版本已超過其支援生命週期。 若要判斷軟體版本的支援生命週期,請流覽 Microsoft 支援服務 生命週期

對於擁有舊版軟體的客戶而言,它應該是優先專案,可遷移至支援的版本,以防止潛在暴露在弱點。 如需 Windows 產品生命週期的詳細資訊,請流覽 Microsoft 支援服務 生命週期。 如需這些軟體版本或版本之延伸安全性更新支援期間的詳細資訊,請造訪 Microsoft 產品支援服務

需要舊版自定義支援的客戶必須連絡其 Microsoft 帳戶小組代表、其技術帳戶管理員,或適當的 Microsoft 合作夥伴代表,以取得自定義支持選項。 沒有聯盟、頂級或授權合約的客戶可以連絡其當地 Microsoft 銷售辦公室。 如需連絡資訊,請流覽 Microsoft 全球資訊,選取國家/地區,然後按兩下 [移至 ] 以查看電話號碼清單。 當您打電話時,請要求與當地頂級支援銷售經理交談。 如需詳細資訊,請參閱 Windows 作業系統產品支援生命週期常見問題

弱點資訊

嚴重性評等和弱點標識碼

下列嚴重性評等假設弱點的潛在最大影響。 如需有關此安全性布告欄發行 30 天內有關弱點嚴重性評等和安全性影響之惡意探索性的資訊,請參閱 4 月公告摘要中的惡意探索性索引。 如需詳細資訊,請參閱 Microsoft 惡意探索索引

受影響的軟體 Windows MSDTC 服務隔離弱點 - CVE-2008-1436 Windows WMI 服務隔離弱點 - CVE-2009-0078 Windows RPCSS 服務隔離弱點 - CVE-2009-0079 Windows 線程集區 ACL 弱點弱點 - CVE-2009-0080 匯總嚴重性評等
Microsoft Windows 2000 Service Pack 4 重要 \ 提高許可權 不適用 不適用 不適用 重要
Windows XP Service Pack 2 和 Windows XP Service Pack 3 重要 \ 提高許可權 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 重要 \ 提高許可權 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 重要 \ 提高許可權 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要
Windows Server 2003 x64 版本和 Windows Server 2003 x64 Edition Service Pack 2 重要 \ 提高許可權 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要
Windows Server 2003 SP1 for Itanium 型系統和 Windows Server 2003 與 SP2 for Itanium 型系統 重要 \ 提高許可權 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要
Windows Vista 和 Windows Vista Service Pack 1 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要 \ 提高許可權 重要
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要 \ 提高許可權 重要
Windows Server 2008 for 32 位系統* 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要 \ 提高許可權 重要
適用於 x64 型系統的 Windows Server 2008* 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要 \ 提高許可權 重要
Windows Server 2008 for Itanium 型系統 重要 \ 提高許可權 重要 \ 提高許可權 不適用 重要 \ 提高許可權 重要

*Windows Server 2008 伺服器核心安裝受到影響。 針對支援的 Windows Server 2008 版本,此更新會套用相同的嚴重性評等,不論是否使用 Server Core 安裝選項安裝 Windows Server 2008。 如需此安裝選項的詳細資訊,請參閱 Server Core。 請注意,Server Core 安裝選項不適用於特定版本的 Windows Server 2008;請參閱 比較 Server Core 安裝選項

Windows MSDTC 服務隔離弱點 - CVE-2008-1436

Microsoft Windows 平臺中的 Microsoft 分散式交易協調器 (MSDTC) 交易設施中存在特權提升弱點。 MSDTC 會留下 NetworkService 令牌,可由任何呼叫它的進程模擬。 此弱點可讓未在 NetworkService 帳戶下執行但具有 SeImpersonatePrivilege 的程式,將其許可權提升至 NetworkService,並使用 NetworkService 許可權執行程式代碼。 成功惡意探索此弱點的攻擊者可以執行任意程序代碼,並完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2008-1436

Windows MSDTC 服務隔離弱點的緩和因素 - CVE-2008-1436

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • 攻擊者必須在本機計算機上執行程序代碼,才能利用此弱點。

Windows MSDTC 服務隔離弱點的因應措施 - CVE-2008-1436

因應措施是指未修正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否降低功能:

  • IIS 6.0 - 為 IIS 中的應用程式集區設定背景工作進程識別 (WPI),以在 IIS 管理員中使用已建立的帳戶,並停用 MSDTC

    執行下列步驟:

    1. 在 IIS 管理員中,依序展開本機計算機、 [應用程式集區]、以滑鼠右鍵按兩下應用程式集區,然後選取 [ 屬性]。
    2. 按兩下 [ 身分識別] 索引標籤 ,然後按兩下 [ 可設定]。 在 [使用者名稱和密碼] 方塊中,輸入您要讓背景工作進程運作之帳戶的使用者名稱和密碼。
    3. 將所選的用戶帳戶新增至IIS_WPG群組。

    停用分散式交易協調器有助於保護受影響的系統免於嘗試惡意探索此弱點。 若要停用分散式交易協調器,請執行下列步驟:

    1. 按一下 [開始],然後按一下 [控制台]。 或者,指向 [設定],然後按兩下 [控制台]。
    2. 連按兩下 [系統管理工具] 。 或者,按兩下 [切換至傳統檢視],然後按兩下 [管理員 工具]。
    3. 連按兩下 [服務]
    4. 按兩下 [ 分散式交易協調器]。
    5. 在 [ 啟動 類型] 列表中,按兩下 [ 已停用]。
    6. 按兩下 [ 停止 ] (如果已啟動),然後按兩下 [ 確定]。

    您也可以在命令提示字元中使用下列命令來停止和停用 MSDTC 服務:
    sc stop MSDTC & sc config MSDTC start= disabled

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。 例如 Windows 驗證;請參閱 Microsoft 知識庫文章871179。 停用 MSDTC 會防止應用程式使用分散式交易。 停用 MSDTC 可防止 IIS 5.1 在 Windows XP Professional Service Pack 2 和 Windows XP Professional Service Pack 3 中執行,以及在 IIS 5.0 兼容性模式中執行的 IIS 6.0。 停用 MSDTC 可防止設定及執行 COM+ 應用程式。

  • IIS 7.0 - 在 IIS 管理員中指定應用程式集區的 WPI

    1. 在 [IIS 管理員] 中,展開伺服器節點,按兩下 [應用程式集區],以滑鼠右鍵按兩下應用程式集區,然後按兩下 [進階 設定...
    2. 尋找 [ 身分 識別] 專案,然後按兩下 [...] 按鈕以開啟 [應用程式集區身分 識別] 對話框。
    3. 選取 [自定義帳戶] 選項,然後按兩下 [設定] 以開啟 [設定認證] 對話框。 在使用者名稱和密碼文本框中,輸入選取 的 [帳戶名稱 ] 和 [密碼 ]。 在 [確認密碼] 文本框中重新輸入密碼,然後按兩下 [確定]。

    注意 應用程式集區身分識別會動態新增至 IIS7 中的IIS_WPG群組,不需要手動新增。

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。

  • IIS 7.0 - 使用命令行公用程式為應用程式集區指定 WPI,APPCMD.exe

    1. 從提升許可權的命令提示字元,變更為 %systemroot%\system32\inetsrv 目錄。
    2. 使用下列語法執行 APPCMD.exe 命令,其中 string 是應用程式集區的名稱;userName:string 是指派給應用程式集區之帳戶的用戶名稱;而 password:string 是帳戶的密碼。
      appcmd set config /section:applicationPools /
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    注意 應用程式集區身分識別會動態新增至 IIS 7.0 中的IIS_WPG群組,不需要手動新增。

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。

Windows MSDTC 服務隔離弱點常見問題 - CVE-2008-1436

弱點的範圍為何? 
這是特權提升弱點。 成功利用此弱點的攻擊者可以使用 NetworkService 許可權執行任意程序代碼。 攻擊者接著可以從其他易受攻擊的服務取得 LocalSystem 令牌,並安裝程式;檢視、變更或刪除數據;或建立具有完整用戶權力的新帳戶。

造成弱點的原因為何? 
此弱點是因為 Microsoft 分散式交易協調器 (MSDTC) 交易設施允許在進行 RPC 呼叫時取得及使用 NetworkService 令牌。

什麼是 Microsoft 分散式交易協調器? 
Microsoft 分散式交易協調器 (MSDTC) 是 Microsoft Windows 平台的分散式交易設施。 MSDTC 使用經過證實的交易處理技術。 儘管系統失敗、進程失敗和通訊失敗,但還是強固;它會利用鬆散結合的系統來提供可調整的效能;而且很容易安裝、設定及管理。

如需 MSDTC 的詳細資訊,請參閱 MSDN 文章 DTC 開發人員指南

什麼是 RPC? 
遠端過程調用 (RPC) 是一種通訊協定,程式可用來向位於網路中另一部電腦上的程式要求服務。 RPC 有助於互操作性,因為使用 RPC 的程式不需要瞭解支援通訊的網路通訊協定。 在 RPC 中,要求程式是用戶端,而服務提供者是伺服器。

什麼是 NetworkService 帳戶? 
NetworkService 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有最低許可權,並做為網路上的計算機。 在 NetworkService 帳戶內容中執行的服務會將電腦的認證呈現給遠端伺服器。 如需詳細資訊,請參閱 MSDN 文章 NetworkService 帳戶

什麼是 LocalService 帳戶? 
LocalService 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有最低許可權,並在網路上呈現匿名認證。 如需詳細資訊,請參閱 MSDN 文章 LocalService Account

什麼是LocalSystem帳戶? 
LocalSystem 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有廣泛的許可權,並做為網路上的計算機。 其令牌包含 NT AUTHORITY\SYSTEM 和 BUILTIN\管理員 istrators SID;這些帳戶可以存取大部分的系統物件。 在 LocalSystem 帳戶內容中執行的服務會繼承 Service Control Manager 的安全性內容。 大部分的服務不需要如此高的許可權等級。 如需詳細資訊,請參閱 MSDN 文章 LocalSystem 帳戶

IIS 如何受到此問題的影響? 
在 網際網路資訊服務 (IIS) 中執行使用者提供程式碼的系統可能會受到影響。 例如 ISAPI 篩選和延伸模組,以及 ASP.NET 完全信任中執行的程式代碼可能會受到此弱點的影響。

在下列案例中,IIS 不會受到影響:

  • IIS 5.1、IIS 6.0 和 IIS 7.0 的預設安裝
  • ASP.NET 設定為以低於完全信任的信任層級執行

SQL Server 如何受到此問題的影響? 
如果用戶獲得載入和執行程式代碼的系統管理許可權,則執行SQL Server 的系統可能會受到影響。 具有 SQL Server 系統管理員許可權的使用者可以執行特別製作的程式代碼,以利用攻擊。 不過,預設不會授與此許可權。

此弱點可能會影響哪些其他應用程式? 
使用 SeImpersonatePrivilege 執行任何進程且載入和執行使用者提供程式碼的系統,可能會受到提高許可權攻擊的影響,如此安全性公告中所述。 Microsoft 知識庫文章821546會說明 SeImpersonatePrivilege 設定。

攻擊者可能會使用弱點來執行哪些動作? 
成功利用此弱點的攻擊者可以在 NetworkService 帳戶的內容中執行特製的程序代碼。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者如何利用弱點? 
若要惡意探索此弱點,攻擊者必須先登入系統。 攻擊者接著可以執行特製的應用程式,以利用弱點並完全控制受影響的系統。

哪些系統主要面臨弱點的風險? 
工作站和終端機伺服器主要有風險。 如果沒有系統管理許可權的用戶能夠登入伺服器和執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。

執行所有支援版本的 Windows XP Professional Service Pack 2 和 Windows XP Professional Service Pack 3 的所有系統,以及所有支援的 Windows Server 2003、Windows Vista 和 Windows Server 2008 版本,如果 IIS 已啟用,或 SQL Server 安裝並設定或部署在易受攻擊的狀態,可能會面臨風險,如本公告中所述。

此外,允許使用者上傳程式代碼的 IIS 系統風險更高。 如果未受信任的使用者獲授與特殊許可權帳戶存取權,SQL Server 系統將面臨風險。 這可能包括 Web 主控提供者或類似的環境。

更新有何用途? 
更新會藉由減少 MSDTC 所要求令牌上的許可權等級來解決弱點。

發佈此安全性布告欄時,是否已公開披露此弱點? 
是。 此弱點已公開披露。 它已被指派常見弱點和暴露號碼 CVE-2008-1436。

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? 
是。 Microsoft 知道嘗試利用弱點的有限目標攻擊。

套用此安全性更新是否有助於保護客戶免於嘗試利用此弱點的程序代碼? 
是。 此安全性更新可解決目前正在惡意探索的弱點。 已解決的弱點已獲指派 Common Vulnerability and Exposure 號碼 CVE-2008-1436

Windows WMI 服務隔離弱點 - CVE-2009-0078

由於 Windows Management Instrumentation (WMI) 提供者不正確地隔離在 NetworkService 或 LocalService 帳戶下執行的進程,因此存在許可權提升弱點。 此弱點可讓攻擊者以較高的許可權執行程序代碼。 成功惡意探索此弱點的攻擊者可以執行任意程序代碼,並完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2009-0078

降低 Windows WMI 服務隔離弱點的因素 - CVE-2009-0078

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • 攻擊者必須在本機計算機上執行程序代碼,才能利用此弱點。

Windows WMI 服務隔離弱點的因應措施 - CVE-2009-0078

因應措施是指未修正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否降低功能:

  • IIS 6.0 - 為 IIS 中的應用程式集區設定背景工作進程識別 (WPI),以在 IIS 管理員中使用已建立的帳戶,並停用 MSDTC

    執行下列步驟:

    1. 在 IIS 管理員中,依序展開本機計算機、 [應用程式集區]、以滑鼠右鍵按兩下應用程式集區,然後選取 [ 屬性]。
    2. 按兩下 [ 身分識別] 索引標籤 ,然後按兩下 [ 可設定]。 在 [使用者名稱和密碼] 方塊中,輸入您要讓背景工作進程運作之帳戶的使用者名稱和密碼。
    3. 將所選的用戶帳戶新增至IIS_WPG群組。

    停用分散式交易協調器有助於保護受影響的系統免於嘗試惡意探索此弱點。 若要停用分散式交易協調器,請執行下列步驟:

    1. 按一下 [開始],然後按一下 [控制台]。 或者,指向 [設定],然後按兩下 [控制台]。
    2. 連按兩下 [系統管理工具] 。 或者,按兩下 [切換至傳統檢視],然後按兩下 [管理員 工具]。
    3. 連按兩下 [服務]
    4. 按兩下 [ 分散式交易協調器]。
    5. 在 [ 啟動 類型] 列表中,按兩下 [ 已停用]。
    6. 按兩下 [ 停止 ] (如果已啟動),然後按兩下 [ 確定]。

    您也可以在命令提示字元中使用下列命令來停止和停用 MSDTC 服務:
    sc stop MSDTC & sc config MSDTC start= disabled

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。 例如 Windows 驗證;請參閱 Microsoft 知識庫文章871179。 停用 MSDTC 會防止應用程式使用分散式交易。 停用 MSDTC 可防止 IIS 5.1 在 Windows XP Professional Service Pack 2 和 Windows XP Professional Service Pack 3 中執行,以及在 IIS 5.0 兼容性模式中執行的 IIS 6.0。 停用 MSDTC 可防止設定及執行 COM+ 應用程式。

  • IIS 7.0 - 在 IIS 管理員中指定應用程式集區的 WPI

    1. 在 [IIS 管理員] 中,展開伺服器節點,按兩下 [應用程式集區],以滑鼠右鍵按兩下應用程式集區,然後按兩下 [進階 設定...
    2. 尋找 [ 身分 識別] 專案,然後按兩下 [...] 按鈕以開啟 [應用程式集區身分 識別] 對話框。
    3. 選取 [自定義帳戶] 選項,然後按兩下 [設定] 以開啟 [設定認證] 對話框。 在使用者名稱和密碼文本框中,輸入選取 的 [帳戶名稱 ] 和 [密碼 ]。 在 [確認密碼] 文本框中重新輸入密碼,然後按兩下 [確定]。

    注意 應用程式集區身分識別會動態新增至 IIS7 中的IIS_WPG群組,不需要手動新增。

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。

  • IIS 7.0 - 使用命令行公用程式為應用程式集區指定 WPI APPCMD.exe

    1. 從提升許可權的命令提示字元,變更為 %systemroot%\system32\inetsrv 目錄。
    2. 使用下列語法執行 APPCMD.exe 命令,其中 string 是應用程式集區的名稱;userName:string 是指派給應用程式集區之帳戶的用戶名稱;而 password:string 是帳戶的密碼。
      appcmd set config /section:applicationPools /
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    注意 應用程式集區身分識別會動態新增至 IIS 7.0 中的IIS_WPG群組,不需要手動新增。

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。

Windows WMI 服務隔離弱點常見問題 - CVE-2009-0078

弱點的範圍為何? 
這是特權提升弱點。 成功利用此弱點的攻擊者,可以使用與 LocalSystem 帳戶相同的許可權來執行任意程序代碼。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何? 
此弱點是因為 Windows Management Instrumentation (WMI) 提供者不正確地隔離在 NetworkService 或 LocalService 帳戶下執行的進程。 在相同帳戶下執行的兩個不同的進程可以完整存取彼此的資源,例如檔句柄、登錄機碼、句柄等等。 在某些情況下,WMI 提供者主機進程會保存系統令牌。 如果攻擊者在 NetworkService 或 LocalService 帳戶的內容下取得電腦的存取權,攻擊者可以執行程式碼來探查 SYSTEM 令牌的 WMI 提供者主機進程。 找到SYSTEM令牌之後,攻擊者的程式代碼就可以使用它來取得系統層級許可權。

什麼是 Windows Management Instrumentation (WMI)? 
Windows Management Instrumentation (WMI) 是 Microsoft Windows 操作系統的主要管理技術。 它可讓您在整個企業中對系統進行一致且統一的管理、控制和監視。 WMI 可讓系統管理員查詢、變更及監視桌面和伺服器系統、應用程式、網路和其他企業元件的元件設定。 如需詳細資訊,請參閱 WMI 腳本入門

什麼是 NetworkService 帳戶? 
NetworkService 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有最低許可權,並做為網路上的計算機。 在 NetworkService 帳戶內容中執行的服務會將電腦的認證呈現給遠端伺服器。 如需詳細資訊,請參閱 MSDN 文章 網路服務帳戶

什麼是 LocalService 帳戶? 
LocalService 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有最低許可權,並在網路上呈現匿名認證。 如需詳細資訊,請參閱 MSDN 文章 LocalService Account

什麼是LocalSystem帳戶? 
LocalSystem 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有廣泛的許可權,並做為網路上的計算機。 其令牌包含 NT AUTHORITY\SYSTEM 和 BUILTIN\管理員 istrators SID;這些帳戶可以存取大部分的系統物件。 在 LocalSystem 帳戶內容中執行的服務會繼承 Service Control Manager 的安全性內容。 大部分的服務不需要如此高的許可權等級。 如需詳細資訊,請參閱 MSDN 文章 LocalSystem 帳戶

IIS 如何受到此問題的影響? 
在 網際網路資訊服務 (IIS) 中執行使用者提供程式碼的系統可能會受到影響。 例如 ISAPI 篩選和延伸模組,以及 ASP.NET 完全信任中執行的程式代碼可能會受到此弱點的影響。

在下列案例中,IIS 不會受到影響:

  • IIS 5.1、IIS 6.0 和 IIS 7.0 的預設安裝
  • ASP.NET 設定為以低於完全信任的信任層級執行

SQL Server 如何受到此問題的影響? 
如果用戶獲得載入和執行程式代碼的系統管理許可權,則執行SQL Server 的系統可能會受到影響。 具有 SQL Server 系統管理員許可權的使用者可以執行特別製作的程式代碼,以利用攻擊。 不過,預設不會授與此許可權。

此更新會影響哪些 WMI 提供者?
您可以在 Microsoft 知識庫文章956572中找到受此更新影響的 WMI 提供者完整清單。

此弱點可能會影響哪些其他應用程式? 
使用 SeImpersonatePrivilege 執行任何進程且載入和執行使用者提供程式碼的系統,可能會受到提高許可權攻擊的影響,如此安全性公告中所述。 Microsoft 知識庫文章821546說明 SeImpersonatePrivilege 設定。

攻擊者可能會使用弱點來執行哪些動作? 
成功利用此弱點的攻擊者可以在 NetworkService 或 LocalService 帳戶的內容中執行特製的程式代碼,以存取也以 NetworkService 或 LocalService 身分執行的進程中的資源。 其中一些進程或許能夠將其許可權提升至 LocalSystem,讓任何 NetworkService 或 LocalService 進程也能夠將其許可權提升至 LocalSystem。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者如何利用弱點? 
若要利用此弱點,攻擊者必須先說服登入的使用者在其系統上執行程序代碼。 攻擊者接著可以執行特製的應用程式,以利用弱點並完全控制受影響的系統。

哪些系統主要面臨弱點的風險? 
工作站和終端機伺服器主要有風險。 如果沒有足夠的系統管理許可權的用戶能夠登入伺服器和執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。

執行所有支援的 Windows XP Professional Service Pack 2、Windows XP Professional Service Pack 3 版本,以及所有支援的 Windows Server 2003、Windows Vista 和 Windows Server 2008 版本的所有系統,如果 IIS 已啟用,或 SQL Server 安裝並設定或部署在易受攻擊的狀態,可能會面臨風險,如此公告所述。

此外,允許使用者上傳程式代碼的 IIS 系統風險更高。 如果未受信任的使用者獲授與特殊許可權帳戶存取權,SQL Server 系統將面臨風險。 這可能包括 Web 主控提供者或類似的環境。

更新有何用途? 
更新會藉由適當隔離 WMI 提供者來解決弱點,以確保以安全的方式叫用它們。

發佈此安全性布告欄時,是否已公開披露此弱點? 
是。 此弱點已公開披露。 它已獲指派 Common Vulnerability and Exposure number CVE-2009-0078

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? 
是。 Microsoft 知道嘗試利用弱點的有限目標攻擊。

Windows RPCSS 服務隔離弱點 - CVE-2009-0079

由於 RPCSS 服務不正確地隔離在 NetworkService 或 LocalService 帳戶下執行的進程,因此存在許可權提升弱點。 此弱點可讓攻擊者以較高的許可權執行程序代碼。 成功惡意探索此弱點的攻擊者可以執行任意程序代碼,並完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2009-0079

Windows RPCSS 服務隔離弱點的緩和因素 - CVE-2009-0079

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • 攻擊者必須在本機計算機上執行程序代碼,才能利用此弱點。

Windows RPCSS 服務隔離弱點的因應措施 - CVE-2009-0079

因應措施是指未修正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否降低功能:

  • IIS 6.0 - 為 IIS 中的應用程式集區設定背景工作進程識別 (WPI),以在 IIS 管理員中使用已建立的帳戶,並停用 MSDTC

    執行下列步驟:

    1. 在 IIS 管理員中,依序展開本機計算機、 [應用程式集區]、以滑鼠右鍵按兩下應用程式集區,然後選取 [ 屬性]。
    2. 按兩下 [ 身分識別] 索引標籤 ,然後按兩下 [ 可設定]。 在 [使用者名稱和密碼] 方塊中,輸入您要讓背景工作進程運作之帳戶的使用者名稱和密碼。
    3. 將所選的用戶帳戶新增至IIS_WPG群組。

    停用分散式交易協調器有助於保護受影響的系統免於嘗試惡意探索此弱點。 若要停用分散式交易協調器,請執行下列步驟:

    1. 按一下 [開始],然後按一下 [控制台]。 或者,指向 [設定],然後按兩下 [控制台]。
    2. 連按兩下 [系統管理工具] 。 或者,按兩下 [切換至傳統檢視],然後按兩下 [管理員 工具]。
    3. 連按兩下 [服務]
    4. 按兩下 [ 分散式交易協調器]。
    5. 在 [ 啟動 類型] 列表中,按兩下 [ 已停用]。
    6. 按兩下 [ 停止 ] (如果已啟動),然後按兩下 [ 確定]。

    您也可以在命令提示字元中使用下列命令來停止和停用 MSDTC 服務:
    sc stop MSDTC & sc config MSDTC start= disabled

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。 例如 Windows 驗證;請參閱 Microsoft 知識庫文章871179。 停用 MSDTC 會防止應用程式使用分散式交易。 停用 MSDTC 可防止 IIS 5.1 在 Windows XP Professional Service Pack 2 和 Windows XP Professional Service Pack 3 中執行,以及在 IIS 5.0 兼容性模式中執行的 IIS 6.0。 停用 MSDTC 可防止設定及執行 COM+ 應用程式。

  • IIS 7.0 - 在 IIS 管理員中指定應用程式集區的 WPI

    1. 在 [IIS 管理員] 中,展開伺服器節點,按兩下 [應用程式集區],以滑鼠右鍵按兩下應用程式集區,然後按兩下 [進階 設定...
    2. 尋找 [ 身分 識別] 專案,然後按兩下 [...] 按鈕以開啟 [應用程式集區身分 識別] 對話框。
    3. 選取 [自定義帳戶] 選項,然後按兩下 [設定] 以開啟 [設定認證] 對話框。 在使用者名稱和密碼文本框中,輸入選取 的 [帳戶名稱 ] 和 [密碼 ]。 在 [確認密碼] 文本框中重新輸入密碼,然後按兩下 [確定]。

    注意 應用程式集區身分識別會動態新增至 IIS7 中的IIS_WPG群組,不需要手動新增。

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。

  • IIS 7.0 - 使用命令行公用程式為應用程式集區指定 WPI APPCMD.exe

    1. 從提升許可權的命令提示字元,變更為 %systemroot%\system32\inetsrv 目錄。
    2. 使用下列語法執行 APPCMD.exe 命令,其中 string 是應用程式集區的名稱;userName:string 是指派給應用程式集區之帳戶的用戶名稱;而 password:string 是帳戶的密碼。
      appcmd set config /section:applicationPools /
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    注意 應用程式集區身分識別會動態新增至 IIS 7.0 中的IIS_WPG群組,不需要手動新增。

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。

Windows RPCSS 服務隔離弱點常見問題 - CVE-009-0079

弱點的範圍為何? 
這是特權提升弱點。 成功利用此弱點的攻擊者可以使用LocalSystem許可權來執行任意程序代碼。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何? 
此弱點是因為 RPCSS 服務不正確地隔離在 NetworkService 或 LocalService 帳戶下執行的進程。

什麼是 RPC? 
遠端過程調用 (RPC) 是一種通訊協定,程式可用來向位於網路中另一部電腦上的程式要求服務。 RPC 有助於互操作性,因為使用 RPC 的程式不需要瞭解支援通訊的網路通訊協定。 在 RPC 中,要求程式是用戶端,而服務提供者是伺服器。

什麼是 NetworkService 帳戶? 
NetworkService 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有最低許可權,並做為網路上的計算機。 在 NetworkService 帳戶內容中執行的服務會將電腦的認證呈現給遠端伺服器。 如需詳細資訊,請參閱 MSDN 文章 網路服務帳戶

什麼是 LocalService 帳戶? 
LocalService 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有最低許可權,並在網路上呈現匿名認證。 如需詳細資訊,請參閱 MSDN 文章 LocalService Account

什麼是LocalSystem帳戶? 
LocalSystem 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有廣泛的許可權,並做為網路上的計算機。 其令牌包含 NT AUTHORITY\SYSTEM 和 BUILTIN\管理員 istrators SID;這些帳戶可以存取大部分的系統物件。 在 LocalSystem 帳戶內容中執行的服務會繼承 Service Control Manager 的安全性內容。 大部分的服務不需要如此高的許可權等級。 如需詳細資訊,請參閱 MSDN 文章 LocalSystem 帳戶

IIS 如何受到此問題的影響? 
在 網際網路資訊服務 (IIS) 中執行使用者提供程式碼的系統可能會受到影響。 例如 ISAPI 篩選和延伸模組,以及 ASP.NET 完全信任中執行的程式代碼可能會受到此弱點的影響。

在下列案例中,IIS 不會受到影響:

  • IIS 5.1、IIS 6.0 和 IIS 7.0 的預設安裝
  • ASP.NET 設定為以低於完全信任的信任層級執行

SQL Server 如何受到此問題的影響? 
如果用戶獲得載入和執行程式代碼的系統管理許可權,則執行SQL Server 的系統可能會受到影響。 具有 SQL Server 系統管理員許可權的使用者可以執行特別製作的程式代碼,以利用攻擊。 不過,預設不會授與此許可權。

此弱點可能會影響哪些其他應用程式? 
使用 SeImpersonatePrivilege 執行任何進程且載入和執行使用者提供程式碼的系統,可能會受到提高許可權攻擊的影響,如此安全性公告中所述。 Microsoft 知識庫文章821546說明 SeImpersonatePrivilege 設定。

攻擊者可能會使用弱點來執行哪些動作? 
成功利用此弱點的攻擊者可以在 NetworkService 或 LocalService 帳戶的內容中執行特製的程式代碼,以存取也以 NetworkService 或 LocalService 身分執行的進程中的資源。 其中一些進程或許能夠將其許可權提升至 LocalSystem,讓任何 NetworkService 或 LocalService 進程也能夠將其許可權提升至 LocalSystem。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者如何利用弱點? 
若要惡意探索此弱點,攻擊者必須先登入系統。 攻擊者接著可以執行特製的應用程式,以利用弱點並完全控制受影響的系統。

哪些系統主要面臨弱點的風險? 
工作站和終端機伺服器主要有風險。 如果沒有足夠的系統管理許可權的用戶能夠登入伺服器和執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。

執行 Windows XP Professional Service Pack 2、Windows XP Professional Service Pack 3 及所有支援的 Windows Server 2003 版本和版本的所有系統,如果已啟用 IIS,或安裝並設定或部署 SQL Server 處於易受攻擊狀態,可能會面臨風險,如此公告所述。

此外,允許使用者上傳程式代碼的 IIS 系統風險更高。 如果未受信任的使用者獲授與特殊許可權帳戶存取權,SQL Server 系統將面臨風險。 這可能包括 Web 主控提供者或類似的環境。

更新有何用途? 
更新會藉由適當隔離在 NetworkService 或 LocalService 帳戶下執行的進程來解決弱點。

發佈此安全性布告欄時,是否已公開披露此弱點? 
是。 此弱點已公開披露。 它已獲指派常見弱點和暴露號碼 CVE-2009-0079

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? 
是。 Microsoft 知道嘗試利用弱點的有限目標攻擊。

Windows 線程集區 ACL 弱點弱點 - CVE-2009-0080

許可權提升弱點存在,因為 Windows 在目前 ThreadPool 中的線程上放置不正確的訪問控制清單 (ACL)。 此弱點可讓攻擊者以較高的許可權執行程序代碼。 成功惡意探索此弱點的攻擊者可以執行任意程序代碼,並完全控制受影響的系統。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

若要將此弱點視為常見弱點和暴露清單中的標準專案,請參閱 CVE-2009-0080

Windows 線程集區 ACL 弱點弱點的緩和因素 - CVE- 2009-0080

風險降低是指設定、一般設定或一般最佳做法,存在於默認狀態中,這可能會降低惡意探索弱點的嚴重性。 下列緩和因素可能對您的情況有所説明:

  • 攻擊者必須在本機計算機上執行程序代碼,才能利用此弱點。 成功惡意探索此弱點的攻擊者可能會獲得與LocalSystem服務相同的用戶權力。

Windows 線程集區 ACL 弱點弱點的因應措施 - CVE-2009-0080

因應措施是指未修正基礎弱點的設定或組態變更,但有助於在套用更新之前封鎖已知的攻擊媒介。 Microsoft 已測試下列因應措施,並在討論中指出因應措施是否降低功能:

  • IIS 6.0 - 為 IIS 中的應用程式集區設定背景工作進程識別 (WPI),以在 IIS 管理員中使用已建立的帳戶,並停用 MSDTC

    執行下列步驟:

    1. 在 IIS 管理員中,依序展開本機計算機、 [應用程式集區]、以滑鼠右鍵按兩下應用程式集區,然後選取 [ 屬性]。
    2. 按兩下 [ 身分識別] 索引標籤 ,然後按兩下 [ 可設定]。 在 [使用者名稱和密碼] 方塊中,輸入您要讓背景工作進程運作之帳戶的使用者名稱和密碼。
    3. 將所選的用戶帳戶新增至IIS_WPG群組。

    停用分散式交易協調器有助於保護受影響的系統免於嘗試惡意探索此弱點。 若要停用分散式交易協調器,請執行下列步驟:

    1. 按一下 [開始],然後按一下 [控制台]。 或者,指向 [設定],然後按兩下 [控制台]。
    2. 連按兩下 [系統管理工具] 。 或者,按兩下 [切換至傳統檢視],然後按兩下 [管理員 工具]。
    3. 連按兩下 [服務]
    4. 按兩下 [ 分散式交易協調器]。
    5. 在 [ 啟動 類型] 列表中,按兩下 [ 已停用]。
    6. 按兩下 [ 停止 ] (如果已啟動),然後按兩下 [ 確定]。

    您也可以在命令提示字元中使用下列命令來停止和停用 MSDTC 服務:
    sc stop MSDTC & sc config MSDTC start= disabled

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。 例如 Windows 驗證;請參閱 Microsoft 知識庫文章871179。 停用 MSDTC 會防止應用程式使用分散式交易。 停用 MSDTC 可防止 IIS 5.1 在 Windows XP Professional Service Pack 2 和 Windows XP Professional Service Pack 3 中執行,以及在 IIS 5.0 兼容性模式中執行的 IIS 6.0。 停用 MSDTC 可防止設定及執行 COM+ 應用程式。

  • IIS 7.0 - 在 IIS 管理員中指定應用程式集區的 WPI

    1. 在 [IIS 管理員] 中,展開伺服器節點,按兩下 [應用程式集區],以滑鼠右鍵按兩下應用程式集區,然後按兩下 [進階 設定...
    2. 尋找 [ 身分 識別] 專案,然後按兩下 [...] 按鈕以開啟 [應用程式集區身分 識別] 對話框。
    3. 選取 [自定義帳戶] 選項,然後按兩下 [設定] 以開啟 [設定認證] 對話框。 在使用者名稱和密碼文本框中,輸入選取 的 [帳戶名稱 ] 和 [密碼 ]。 在 [確認密碼] 文本框中重新輸入密碼,然後按兩下 [確定]。

    注意 應用程式集區身分識別會動態新增至 IIS7 中的IIS_WPG群組,不需要手動新增。

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。

  • IIS 7.0 - 使用命令行公用程式為應用程式集區指定 WPI APPCMD.exe

    1. 從提升許可權的命令提示字元,變更為 %systemroot%\system32\inetsrv 目錄。
    2. 使用下列語法執行 APPCMD.exe 命令,其中 string 是應用程式集區的名稱;userName:string 是指派給應用程式集區之帳戶的用戶名稱;而 password:string 是帳戶的密碼。
      appcmd set config /section:applicationPools /
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    注意 應用程式集區身分識別會動態新增至 IIS 7.0 中的IIS_WPG群組,不需要手動新增。

    因應措施的影響: 管理此因應措施中建立的其他用戶帳戶會導致系統管理額外負荷增加。 視在此應用程式集區中執行的應用程式本質而定,應用程式功能可能會受到影響。

Windows 線程集區 ACL 弱點弱點常見問題 - CVE-2009-0080

弱點的範圍為何? 
這是特權提升弱點。 成功利用此弱點的攻擊者可以使用LocalSystem許可權來執行任意程序代碼。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

造成弱點的原因為何? 
弱點是因為 Windows 將不正確的訪問控制清單 (ACL) 放在目前 ThreadPool 中的線程上。

什麼是 Windows ThreadPool 類別? 
Windows ThreadPool 類別提供線程集區,可用來張貼工作專案、處理異步 I/O、代表其他線程等候,以及處理定時器。 許多應用程式會建立花費大量時間進入睡眠狀態的線程,等待事件發生。 其他線程可能會進入睡眠狀態,只能定期喚醒以輪詢變更或更新狀態資訊。 線程共用可讓您更有效率地使用線程,方法是為應用程式提供系統所管理的背景工作線程集區。 一個線程會監視排入線程集區之數個等候作業的狀態。 等候作業完成時,來自線程集區的背景工作線程會執行對應的回呼函式。 如需詳細資訊,請參閱 MSDN 文章 ThreadPool 類別

什麼是 存取控制 清單 (ACL)? 
訪問控制清單 (ACL) 是套用至物件的安全性保護清單。 物件可以是檔案、進程、事件,或具有安全性描述元的任何其他專案。 ACL 中的專案是訪問控制專案 (ACE)。 訪問控制清單有兩種類型:選擇性和系統。 ACL 中的每個 ACE 都會識別該受託人所允許、拒絕或稽核的訪問許可權。 如需詳細資訊,請參閱 MSDN 文章 存取控制 清單

什麼是 NetworkService 帳戶? 
NetworkService 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有最低許可權,並做為網路上的計算機。 在 NetworkService 帳戶內容中執行的服務會將電腦的認證呈現給遠端伺服器。 如需詳細資訊,請參閱 MSDN 文章 網路服務帳戶

什麼是 LocalService 帳戶? 
LocalService 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有最低許可權,並在網路上呈現匿名認證。 如需詳細資訊,請參閱 MSDN 文章 LocalService Account

什麼是LocalSystem帳戶? 
LocalSystem 帳戶是服務控制管理員所使用的預先定義本機帳戶。 它在本機計算機上具有廣泛的許可權,並做為網路上的計算機。 其令牌包含 NT AUTHORITY\SYSTEM 和 BUILTIN\管理員 istrators SID;這些帳戶可以存取大部分的系統物件。 在 LocalSystem 帳戶內容中執行的服務會繼承 Service Control Manager 的安全性內容。 大部分的服務不需要如此高的許可權等級。 如需詳細資訊,請參閱 MSDN 文章 LocalSystem 帳戶

IIS 如何受到此問題的影響? 
在 網際網路資訊服務 (IIS) 中執行使用者提供程式碼的系統可能會受到影響。 例如 ISAPI 篩選和延伸模組,以及 ASP.NET 完全信任中執行的程式代碼可能會受到此弱點的影響。

在下列案例中,IIS 不會受到影響:

  • IIS 5.1、IIS 6.0 和 IIS 7.0 的預設安裝
  • ASP.NET 設定為以低於完全信任的信任層級執行

SQL Server 如何受到此問題的影響? 
如果用戶獲得載入和執行程式代碼的系統管理許可權,則執行SQL Server 的系統可能會受到影響。 具有 SQL Server 系統管理員許可權的使用者可以執行特別製作的程式代碼,以利用攻擊。 不過,預設不會授與此許可權。

攻擊者可能會使用弱點來執行哪些動作? 
成功利用此弱點的攻擊者可以在 NetworkService 或 LocalService 帳戶的內容中執行特製的程式代碼,以存取也以 NetworkService 或 LocalService 身分執行的進程中的資源。 其中一些進程或許能夠將其許可權提升至 LocalSystem,讓任何 NetworkService 或 LocalService 進程也能夠將其許可權提升至 LocalSystem。 攻擊者接著可以完整的使用者權限安裝程式、檢視變更、刪除資料或建立新的帳戶。

攻擊者如何利用弱點? 
若要惡意探索此弱點,攻擊者必須先登入系統。 攻擊者接著可以執行特製的應用程式,以利用弱點並完全控制受影響的系統。

哪些系統主要面臨弱點的風險? 
工作站和終端機伺服器主要有風險。 如果沒有足夠的系統管理許可權的用戶能夠登入伺服器和執行程式,伺服器可能會面臨更大的風險。 不過,最佳做法強烈建議您不要允許此做法。

如果 IIS 已啟用,或 SQL Server 安裝並設定或部署處於易受攻擊狀態,則執行所有 Windows Vista 和 Windows Server 2008 版本的所有系統都可能處於危險狀態,如此公告所述。

此外,允許使用者上傳程式代碼的 IIS 系統風險更高。 如果未受信任的使用者獲授與特殊許可權帳戶存取權,SQL Server 系統將面臨風險。 這可能包括 Web 主控提供者或類似的環境。

更新有何用途? 
更新可解決修正線程集區內線程 ACL 的弱點。

發佈此安全性布告欄時,是否已公開披露此弱點? 
是。 此弱點已公開披露。 它已獲指派常見弱點和暴露號碼 CVE-2009-0080

發佈此安全性布告欄時,Microsoft 是否已收到任何有關此弱點遭到惡意探索的報告? 
是。 Microsoft 知道嘗試利用弱點的有限目標攻擊。

更新資訊

偵測和部署工具和指引

管理部署至組織中伺服器、桌面和行動系統所需的軟體和安全性更新。 如需詳細資訊, 請參閱 TechNet 更新管理中心Microsoft TechNet Security 網站提供 Microsoft 產品中安全性的其他資訊。

安全性更新可從 Microsoft UpdateWindows Update 和 Office Update 取得。 您也可以從 Microsoft 下載中心取得安全性更新。 您可以藉由執行關鍵詞搜尋「安全性更新」,輕鬆找到它們。

最後,您可以從 Microsoft Update Catalog 下載安全性更新。 Microsoft Update 目錄提供透過 Windows Update 和 Microsoft Update 提供的內容可搜尋目錄,包括安全性更新、驅動程式和 Service Pack。 藉由使用安全性公告編號搜尋 (例如“MS07-036”),您可以將所有適用的更新新增至您的購物籃(包括更新的不同語言),以及下載至您選擇的資料夾。 如需 Microsoft Update 目錄的詳細資訊,請參閱 Microsoft Update 目錄常見問題

偵測和部署指引

Microsoft 已針對本月的安全性更新提供偵測和部署指引。 本指南也會協助 IT 專業人員了解他們如何使用各種工具來協助部署安全性更新,例如 Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 偵測工具、Microsoft 系統管理伺服器 (SMS) 和延伸安全性更新清查工具。 如需詳細資訊,請參閱 Microsoft 知識庫文章910723

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) 可讓系統管理員掃描本機和遠端系統是否有遺漏的安全性更新,以及常見的安全性設定錯誤。 如需 MBSA 的詳細資訊,請流覽 Microsoft 基準安全性分析器

下表提供此安全性更新的 MBSA 偵測摘要。

軟體 MBSA 2.1
Microsoft Windows 2000 Service Pack 4 Yes
Windows XP Service Pack 2 和 Windows XP Service Pack 3 Yes
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 Yes
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Yes
Windows Server 2003 x64 版本和 Windows Server 2003 x64 Edition Service Pack 2 Yes
Windows Server 2003 SP1 for Itanium 型系統和 Windows Server 2003 與 SP2 for Itanium 型系統 Yes
Windows Vista 和 Windows Vista Service Pack 1 Yes
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 Yes
Windows Server 2008 for 32 位系統 Yes
適用於 x64 型系統的 Windows Server 2008 Yes
Windows Server 2008 for Itanium 型系統 Yes

如需 MBSA 2.1 的詳細資訊,請參閱 MBSA 2.1 常見問題

Windows Server Update Services

藉由使用 Windows Server Update Services (WSUS),系統管理員可以部署 Windows 2000 操作系統和更新版本、Office XP 和更新版本、Exchange Server 2003 和 SQL Server 2000 的最新重大更新和安全性更新。 如需如何使用 Windows Server Update Services 部署此安全性更新的詳細資訊,請流覽 Windows Server Update Services 網站

系統管理系統伺服器

下表提供此安全性更新的SMS偵測和部署摘要。

軟體 SMS 2.0 SMS 2003 與 SUSFP SMS 2003 與 ITMU Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4 Yes .是 .是 Yes
Windows XP Service Pack 2 和 Windows XP Service Pack 3 Yes .是 .是 Yes
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 No .是 Yes
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 Yes .是 .是 Yes
Windows Server 2003 x64 版本和 Windows Server 2003 x64 Edition Service Pack 2 No .是 Yes
Windows Server 2003 SP1 for Itanium 型系統和 Windows Server 2003 與 SP2 for Itanium 型系統 No .是 Yes
Windows Vista 和 Windows Vista Service Pack 1 No No 請參閱 下方的 Windows Vista 和 Windows Server 2008 附注 Yes
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1 No No 請參閱 下方的 Windows Vista 和 Windows Server 2008 附注 Yes
Windows Server 2008 for 32 位系統 No No 請參閱 下方的 Windows Vista 和 Windows Server 2008 附注 Yes
適用於 x64 型系統的 Windows Server 2008 No No 請參閱 下方的 Windows Vista 和 Windows Server 2008 附注 Yes
Windows Server 2008 for Itanium 型系統 No No 請參閱 下方的 Windows Vista 和 Windows Server 2008 附注 Yes

針對SMS 2.0和SMS 2003,SMS SUS功能套件 (SUSFP),其中包含安全性更新清查工具 (SUIT),可供SMS用來偵測安全性更新。 另 請參閱 Systems Management Server 2.0 的下載。

針對 SMS 2003,SMS 2003 Microsoft 更新 (ITMU) 的 SMS 2003 清查工具可供 SMS 用來偵測 Microsoft Update 所提供的安全性更新,以及 Windows Server Update Services 支援的安全性更新。 如需 SMS 2003 ITMU 的詳細資訊,請參閱 Microsoft 更新 SMS 2003 清查工具。 SMS 2003 也可以使用 Microsoft Office 清查工具來偵測 Microsoft Office 應用程式 lication 的必要更新。 如需 Office 清查工具和其他掃描工具的詳細資訊,請參閱 SMS 2003 軟體更新掃描工具。 另 請參閱 Systems Management Server 2003 的下載。

System Center Configuration Manager 2007 使用 WSUS 3.0 來偵測更新。 如需 Configuration Manager 2007 軟體更新管理的詳細資訊,請造訪 System Center Configuration Manager 2007

Windows Vista 和 Windows Server 2008 Microsoft Systems Management Server 2003 Service Pack 3 的附注包含 Windows Vista 和 Windows Server 2008 管理能力的支援。

如需 SMS 的詳細資訊,請流覽 SMS 網站

如需詳細資訊,請參閱 Microsoft 知識庫文章910723:每月偵測和部署指引文章的摘要清單。

更新相容性評估工具與應用程式相容性工具組

更新 通常會寫入應用程式執行所需的相同檔案和登錄設定。 這可能會觸發不相容,並增加部署安全性更新所需的時間。 您可以使用應用程式相容性工具組 5.0 隨附更新相容性評估工具元件,簡化針對已安裝應用程式的測試和驗證 Windows 更新。

應用程式相容性工具組 (ACT) 包含必要工具和檔,可在環境中部署 Microsoft Windows Vista、Windows Update、Microsoft 安全性更新或新版本的 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。

安全性更新部署

受影響的軟體

如需受影響軟體之特定安全性更新的相關信息,請按兩下適當的連結:

Windows 2000 (所有版本)

參考數據表

下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。

包含在未來的 Service Pack 中 此問題的更新可能會包含在未來的更新匯總中
[部署]
在沒有使用者介入的情況下安裝 針對 Microsoft Windows 2000 Service Pack 4:\ Windows2000-KB952004-x86-ENU /quiet
安裝而不重新啟動 針對 Microsoft Windows 2000 Service Pack 4:\ Windows2000-KB952004-x86-ENU /norestart
更新記錄檔 kb952004.log
進一步資訊 請參閱小節、 偵測和部署工具和指引
重新啟動需求
需要重新啟動嗎? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用
拿掉資訊 針對 Microsoft Windows 2000 Service Pack 4:\ 在 控制台 中使用 [新增或移除程式] 工具,或位於 %Windir%$NTUninstallKB 952004$\Spuninst 資料夾中的 Spuninst.exe 公用程式工具
檔案資訊 請參閱 Microsoft 知識庫文章959454
登錄機碼驗證 針對 Microsoft Windows 2000 Service Pack 4:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB952004

部署資訊

安裝更新

當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。

如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統。 安全性更新可能不會包含這些檔案的所有變化。 如需此行為的詳細資訊,請參閱 Microsoft 知識庫文章824994

如需安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項。
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動。
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動。
特殊選項
/overwriteoem 覆寫 OEM 檔案而不提示。
/nobackup 不會備份卸載所需的檔案。
/forceappsclose 強制其他程式關閉電腦時關閉。
/log:path 允許重新導向安裝記錄檔。
/extract[:p ath] 擷取檔案而不啟動安裝程式。
/二 啟用擴充錯誤報告。
/verbose 啟用詳細信息記錄。 在安裝期間,建立 %Windir%\CabBuild.log。 此記錄會詳細說明所複製的檔案。 使用此交換器可能會導致安裝速度較慢。

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841

拿掉更新

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項。
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動。
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動。
特殊選項
/forceappsclose 強制其他程式關閉電腦時關閉。
/log:path 允許重新導向安裝記錄檔。

確認已套用更新

  • Microsoft Baseline Security Analyzer
    若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節

  • 檔案版本驗證
    由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [ 開始],然後按兩下 [ 搜尋]。
    2. 在 [搜尋結果] 窗格中,單擊 [搜尋隨附] 底下的 [所有檔案和資料夾]。
    3. 在 [ 檔名的所有或部分] 方塊中 ,從適當的檔案信息數據表輸入檔名,然後按兩下 [ 搜尋]。
    4. 在檔案清單中,以滑鼠右鍵按兩下適當檔案資訊資料表中的檔名,然後按兩下 [ 屬性]。 注意 :視作業系統版本或安裝在系統上的程式而定,可能不會安裝檔案資訊表中所列的一些檔案。
    5. 在 [ 版本] 索引標籤上,藉由將它與適當檔案資訊表中記載的版本進行比較,來判斷安裝在您系統上的檔案版本。 注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。
  • 登錄機碼驗證
    您也可以檢閱本節中參考數據表所列的登錄機碼,以確認此安全性更新已安裝的檔案。

    這些登錄機碼可能不會包含已安裝檔案的完整清單。 此外,當系統管理員或 OEM 將這項安全性更新整合到 Windows 安裝來源檔案中時,可能無法正確建立這些登錄機碼。

Windows XP (所有版本)

參考數據表

下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或更新匯總中
[部署]
在沒有使用者介入的情況下安裝 針對 Windows XP Service Pack 2 和 Windows XP Service Pack 3:\ WindowsXP-KB952004-x86-ENU /quiet\ WindowsXP-KB956572-x86-ENU /quiet
適用於 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet
安裝而不重新啟動 Windows XP Service Pack 2 和 Windows XP Service Pack 3:\ WindowsXP-KB952004-x86-ENU /norestart\ WindowsXP-KB956572-x86-ENU /norestart
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart
更新記錄檔 KB952004.log\ KB956572.log
進一步資訊 請參閱小節、 偵測和部署工具和指引
重新啟動需求
需要重新啟動嗎? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用
拿掉資訊 控制台 中使用 [新增或移除程式] 工具,或位於 %Windir%$NTUninstallKB 952004$\Spuninst 和 %Windir%$NTUninstallKB 956572$\Spuninst 資料夾中的 Spuninst.exe 公用程式工具
檔案資訊 請參閱 Microsoft 知識庫文章959454
登錄機碼驗證 針對所有支援的 32 位版本的 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP4\KB952004\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP4\KB956572
針對所有支援的 x64 型 Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB952004\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB956572\Filelist

注意 針對支援的 Windows XP Professional x64 版本版本,此安全性更新與支援的 Windows Server 2003 x64 版本安全性更新版本相同。

部署資訊

安裝更新

當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。

如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統。 安全性更新可能不會包含這些檔案的所有變化。 如需此行為的詳細資訊,請參閱 Microsoft 知識庫文章824994

如需安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項。
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動。
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動。
特殊選項
/overwriteoem 覆寫 OEM 檔案而不提示。
/nobackup 不會備份卸載所需的檔案。
/forceappsclose 強制其他程式關閉電腦時關閉。
/log:path 允許重新導向安裝記錄檔。
/integrate:path 將更新整合到 Windows 原始程式檔中。 這些檔案位於 參數中指定的路徑。
/extract[:p ath] 擷取檔案而不啟動安裝程式。
/二 啟用擴充錯誤報告。
/verbose 啟用詳細信息記錄。 在安裝期間,建立 %Windir%\CabBuild.log。 此記錄會詳細說明所複製的檔案。 使用此交換器可能會導致安裝速度較慢。

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841

拿掉更新

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項。
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動。
特殊選項
/forceappsclose 強制其他程式關閉電腦時關閉。
/log:path 允許重新導向安裝記錄檔。

確認已套用更新

  • Microsoft Baseline Security Analyzer
    若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節

  • 檔案版本驗證
    由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [ 開始],然後按兩下 [ 搜尋]。
    2. 在 [搜尋結果] 窗格中,單擊 [搜尋隨附] 底下的 [所有檔案和資料夾]。
    3. 在 [ 檔名的所有或部分] 方塊中 ,從適當的檔案信息數據表輸入檔名,然後按兩下 [ 搜尋]。
    4. 在檔案清單中,以滑鼠右鍵按兩下適當檔案資訊資料表中的檔名,然後按兩下 [ 屬性]。 注意 :視作業系統版本或安裝在系統上的程式而定,可能不會安裝檔案資訊表中所列的一些檔案。
    5. 在 [ 版本] 索引標籤上,藉由將它與適當檔案資訊表中記載的版本進行比較,來判斷安裝在您系統上的檔案版本。 注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。
  • 登錄機碼驗證
    您也可以檢閱本節中參考數據表所列的登錄機碼,以確認此安全性更新已安裝的檔案。

    這些登錄機碼可能不會包含已安裝檔案的完整清單。 此外,當系統管理員或 OEM 將這項安全性更新整合到 Windows 安裝來源檔案中時,可能無法正確建立這些登錄機碼。

Windows Server 2003 (所有版本)

參考數據表

下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或更新匯總中
[部署]
在沒有使用者介入的情況下安裝 針對所有支援的 32 位版本的 Windows Server 2003:\ WindowsServer2003-KB952004-x86-ENU /quiet\ WindowsServer2003-KB956572-x86-ENU /quiet
針對 Windows Server 2003:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet
針對所有支援的 Windows Server 2003 版本:\ WindowsServer2003-KB952004-ia64-ENU /quiet\ WindowsServer2003-KB956572-ia64-ENU /quiet
安裝而不重新啟動 針對所有支援的 32 位版本的 Windows Server 2003:\ WindowsServer2003-KB952004-x86-ENU /norestart\ WindowsServer2003-KB956572-x86-ENU /norestart
針對所有支援的 x64 型 Windows Server 2003:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart
針對 Windows Server 2003:\ WindowsServer2003-KB952004-ia64-ENU /norestart\ WindowsServer2003-KB956572-ia64-ENU /norestart 的所有支援的 Itanium 版本
更新記錄檔 KB952004.log\ KB956572.log
進一步資訊 請參閱小節、 偵測和部署工具和指引
重新啟動需求
需要重新啟動嗎? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 此安全性更新不支援 HotPatching。 如需 HotPatching 的詳細資訊,請參閱 Microsoft 知識庫文章897341。
拿掉資訊 控制台 中使用 [新增或移除程式] 工具,或位於 %Windir%$NTUninstallKB 952004$\Spuninst 和 %Windir%$NTUninstallKB 956572$\Spuninst 資料夾中的 Spuninst.exe 公用程式工具
檔案資訊 請參閱 Microsoft 知識庫文章959454
登錄機碼驗證 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB952004\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP3\KB956572\Filelist

部署資訊

安裝更新

當您安裝此安全性更新時,安裝程式會檢查系統上是否有一或多個更新的檔案先前已由 Microsoft Hotfix 更新。

如果您先前已安裝 Hotfix 以更新其中一個檔案,安裝程式會將 RTMQFE、SP1QFE 或 SP2QFE 檔案複製到您的系統。 否則,安裝程式會將 RTMGDR、SP1GDR 或 SP2GDR 檔案複製到您的系統。 安全性更新可能不會包含這些檔案的所有變化。 如需此行為的詳細資訊,請參閱 Microsoft 知識庫文章824994

如需安裝程式的詳細資訊,請流覽 Microsoft TechNet 網站

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項。
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動。
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動。
特殊選項
/overwriteoem 覆寫 OEM 檔案而不提示。
/nobackup 不會備份卸載所需的檔案。
/forceappsclose 強制其他程式關閉電腦時關閉。
/log:path 允許重新導向安裝記錄檔。
/integrate:path 將更新整合到 Windows 原始程式檔中。 這些檔案位於 參數中指定的路徑。
/extract[:p ath] 擷取檔案而不啟動安裝程式。
/二 啟用擴充錯誤報告。
/verbose 啟用詳細信息記錄。 在安裝期間,建立 %Windir%\CabBuild.log。 此記錄會詳細說明所複製的檔案。 使用此交換器可能會導致安裝速度較慢。

注意 您可以將這些參數合併成一個命令。 為了回溯相容性,安全性更新也支援舊版安裝程式所使用的許多安裝參數。 如需支援安裝參數的詳細資訊,請參閱 Microsoft 知識庫文章262841

拿掉更新

此安全性更新支援下列設定參數。

Switch 描述
/help 顯示命令列選項。
設定模式
/passive 自動安裝模式。 不需要用戶互動,但會顯示安裝狀態。 如果在安裝程序結束時需要重新啟動,則會向用戶顯示對話框,並顯示定時器警告計算機將在 30 秒內重新啟動。
/quiet 無訊息模式。 這與自動模式相同,但不會顯示狀態或錯誤訊息。
重新啟動選項
/norestart 安裝完成時不會重新啟動。
/forcerestart 在安裝之後重新啟動電腦,並強制其他應用程式關閉關機,而不先儲存開啟的檔案。
/warnrestart[:x] 顯示對話框,並顯示定時器警告用戶電腦將在 x 秒內重新啟動。 (預設設定為 30 秒。適用於搭配 /quiet 參數或 /passive 參數使用。
/promptrestart 顯示對話框,提示本機用戶允許重新啟動。
特殊選項
/forceappsclose 強制其他程式關閉電腦時關閉。
/log:path 允許重新導向安裝記錄檔。

確認已套用更新

  • Microsoft Baseline Security Analyzer
    若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節

  • 檔案版本驗證
    由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [ 開始],然後按兩下 [ 搜尋]。
    2. 在 [搜尋結果] 窗格中,單擊 [搜尋隨附] 底下的 [所有檔案和資料夾]。
    3. 在 [ 檔名的所有或部分] 方塊中 ,從適當的檔案信息數據表輸入檔名,然後按兩下 [ 搜尋]。
    4. 在檔案清單中,以滑鼠右鍵按兩下適當檔案資訊資料表中的檔名,然後按兩下 [ 屬性]。 注意 :視作業系統版本或安裝在系統上的程式而定,可能不會安裝檔案資訊表中所列的一些檔案。
    5. 在 [ 版本] 索引標籤上,藉由將它與適當檔案資訊表中記載的版本進行比較,來判斷安裝在您系統上的檔案版本。 注意 檔案版本以外的屬性可能會在安裝期間變更。 比較其他檔案屬性與檔案信息數據表中的資訊不是驗證已套用更新的支援方法。 此外,在某些情況下,可能會在安裝期間重新命名檔案。 如果檔案或版本資訊不存在,請使用其他其中一個可用方法來驗證更新安裝。
  • 登錄機碼驗證
    您也可以檢閱本節中參考數據表所列的登錄機碼,以確認此安全性更新已安裝的檔案。

    這些登錄機碼可能不會包含已安裝檔案的完整清單。 此外,當系統管理員或 OEM 將這項安全性更新整合到 Windows 安裝來源檔案中時,可能無法正確建立這些登錄機碼。

Windows Vista (所有版本)

參考數據表

下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或更新匯總中
[部署]
在沒有使用者介入的情況下安裝 針對所有支援的 32 位版本的 Windows Vista:\ Windows6.0-KB952004-x86 /quiet\ Windows6.0-KB956572-x86 /quiet\ \ 針對所有支援的 x64 型 Windows Vista 版本:\ Windows6.0-KB952004-x64 /quiet\ Windows6.0-KB956572-x64 /quiet
安裝而不重新啟動 針對所有支援的 32 位版本的 Windows Vista:\ Windows6.0-KB952004-x86 /quiet /norestart\ Windows6.0-KB956572-x86 /quiet /norestart\ \ 針對所有支援的 x64 型 Windows Vista 版本:\ Windows6.0-KB952004-x64 /quiet /norestart\ Windows6.0-KB956572-x64 /quiet /norestart
進一步資訊 請參閱小節、 偵測和部署工具和指引
重新啟動需求
需要重新啟動嗎? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用。
拿掉資訊 WUSA.exe不支援卸載更新。 若要卸載 WUSA 安裝的更新,請按兩下 [控制台],然後按兩下 [安全性]。 在 [Windows Update] 底下,按兩下 [ 檢視已安裝的更新 ],然後從更新清單中選取 。
檔案資訊 請參閱 Microsoft 知識庫文章959454
登錄機碼驗證 注意 登錄機碼不存在,無法驗證此更新是否存在。

部署資訊

安裝更新

當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

此安全性更新支援下列設定參數。

Switch 描述
/?、/h、/help 在支持的交換器上顯示說明。
/quiet 隱藏狀態或錯誤訊息的顯示。
/norestart /quiet 結合時,即使需要重新啟動才能完成安裝,系統也不會在安裝之後重新啟動。

注意 如需wusa.exe安裝程序的詳細資訊,請參閱 Microsoft 知識庫文章934307

確認已套用更新

  • Microsoft Baseline Security Analyzer
    若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節

  • 檔案版本驗證
    由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [開始],然後在 [開始搜尋] 中輸入更新檔名。
    2. 當檔案出現在 [程式] 底下時,以滑鼠右鍵按下檔名,然後按兩下 [屬性]。
    3. 在 [ 一般] 索引標籤底下,比較檔案大小與公告 KB 文章中提供的檔案資訊數據表。
    4. 您也可以按下 [詳細數據 ] 索引標籤,並比較資訊,例如檔案版本和修改日期,以及布告欄知識庫文章中提供的檔案資訊數據表。
    5. 最後,您也可以按兩下 [ 舊版] 索引標籤,並將舊版檔案的檔案資訊與新檔案或更新版本的檔案資訊進行比較。

Windows Server 2008 (所有版本)

參考數據表

下表包含此軟體的安全性更新資訊。 您可以在本節的子區段[ 部署資訊] 中找到其他資訊。

包含在未來的 Service Pack 中 此問題的更新將會包含在未來的 Service Pack 或更新匯總中
[部署]
在沒有使用者介入的情況下安裝 針對所有支援的 32 位版本的 Windows Server 2008:\ Windows6.0-KB952004-x86 /quiet\ Windows6.0-KB956572-x86 /quiet\ \ 針對所有支持的 x64 版本 Windows Server 2008:\ Windows6.0-KB952004-x64 /quiet\ Windows6.0-KB956572-x64 /quiet\ \ 適用於 Windows Server 2008:\ Windows6.0-KB952004-ia64 /quiet\ Windows6.0-KB956572-ia64 /quiet
安裝而不重新啟動 針對所有支援的 32 位版本的 Windows Server 2008:\ Windows6.0-KB952004-x86 /quiet /norestart\ Windows6.0-KB956572-x86 /quiet /norestart\ \ 針對所有支援的 x64 版本 Windows Server 2008:\ Windows6.0-KB952004-x 64 /quiet /norestart\ Windows6.0-KB956572-x64 /quiet /norestart\ \ 適用於 Windows Server 2008:\ Windows6.0-KB952004-ia64 /quiet /norestart\ Windows6.0-KB956572-ia64 /quiet /norestart
進一步資訊 請參閱小節、 偵測和部署工具和指引
重新啟動需求
需要重新啟動嗎? 是,套用此安全性更新之後,您必須重新啟動系統。
HotPatching 不適用。
拿掉資訊 WUSA.exe不支援卸載更新。 若要卸載 WUSA 安裝的更新,請按兩下 [控制台],然後按兩下 [安全性]。 在 [Windows Update] 底下,按兩下 [ 檢視已安裝的更新 ],然後從更新清單中選取 。
檔案資訊 請參閱 Microsoft 知識庫文章959454
登錄機碼驗證 注意 登錄機碼不存在,無法驗證此更新是否存在。

部署資訊

安裝更新

當您安裝此安全性更新時,安裝程式會檢查系統上更新的一或多個檔案之前是否已由 Microsoft Hotfix 更新。

如需此公告中所顯示術語的詳細資訊,例如 Hotfix,請參閱 Microsoft 知識庫文章824684

此安全性更新支援下列設定參數。

Switch 描述
/?、/h、/help 在支持的交換器上顯示說明。
/quiet 隱藏狀態或錯誤訊息的顯示。
/norestart /quiet 結合時,即使需要重新啟動才能完成安裝,系統也不會在安裝之後重新啟動。

注意 如需wusa.exe安裝程序的詳細資訊,請參閱 Microsoft 知識庫文章934307

確認已套用更新

  • Microsoft Baseline Security Analyzer
    若要確認安全性更新已套用至受影響的系統,您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 如需詳細資訊,請參閱本公告稍早的偵測和部署工具和指引一節

  • 檔案版本驗證
    由於 Microsoft Windows 有數個版本,因此您的系統上可能有不同的步驟。 如果是,請參閱您的產品檔,以完成這些步驟。

    1. 按兩下 [開始],然後在 [開始搜尋] 中輸入更新檔名。
    2. 當檔案出現在 [程式] 底下時,以滑鼠右鍵按下檔名,然後按兩下 [屬性]。
    3. 在 [ 一般] 索引標籤底下,比較檔案大小與公告 KB 文章中提供的檔案資訊數據表。
    4. 您也可以按下 [詳細數據 ] 索引標籤,並比較資訊,例如檔案版本和修改日期,以及布告欄知識庫文章中提供的檔案資訊數據表。
    5. 最後,您也可以按兩下 [ 舊版] 索引標籤,並將舊版檔案的檔案資訊與新檔案或更新版本的檔案資訊進行比較。

其他資訊

通知

Microsoft 感謝您 與我們合作,協助保護客戶:

  • ArgenissCesar Cerrudo 用於報告 Windows MSDTC 服務隔離弱點 (CVE-2008-1436)、Windows WMI 服務隔離弱點 (CVE-2009-0078)、Windows RPCSS 服務隔離弱點 (CVE-2009-0079) 和 Windows 線程集區 ACL 弱點 (CVE-2009-0080)

Microsoft Active Protections 計劃 (MAPP)

為了改善客戶的安全性保護,Microsoft 會在每個每月安全性更新版本之前,為主要安全性軟體提供者提供弱點資訊。 然後,安全性軟體提供者可以使用此弱點資訊,透過其安全性軟體或裝置,例如防病毒軟體、網路型入侵檢測系統或主機型入侵預防系統,為客戶提供更新的保護。 若要判斷是否可從安全性軟體提供者取得主動保護,請流覽由計劃合作夥伴所提供的使用中保護網站,列在 Microsoft Active Protections 計劃 (MAPP) 合作夥伴

支援

  • 美國和加拿大的客戶可以從安全性支援或 1-866-PCSAFETY 收到技術支援。 與安全性更新相關聯的支援呼叫不收取任何費用。 如需可用支援選項的詳細資訊,請參閱 Microsoft 說明及支援
  • 國際客戶可以從其當地 Microsoft 子公司獲得支援。 與安全性更新相關聯的支援不收取任何費用。 如需如何連絡 Microsoft 以取得支持問題的詳細資訊,請造訪 國際支持網站

免責聲明

Microsoft 知識庫中提供的資訊會「如實」提供,而不會提供任何類型的擔保。 Microsoft 不表示明示或隱含的所有擔保,包括適銷性及適合特定用途的擔保。 任何情況下,Microsoft Corporation 或其供應商都不得承擔任何損害責任,包括直接、間接、附帶、衍生性、業務利潤損失或特殊損害,即使 Microsoft Corporation 或其供應商已獲告知可能遭受此類損害。 某些州不允許排除或限制衍生性或附帶性損害的責任,因此可能不適用上述限制。

修訂記錄

  • V1.0 (2009 年 4 月 14 日): 公告發佈。
  • V1.1 (2009 年 4 月 15 日):修正 Windows 線程集區 ACL 弱點弱點常見問題(CVE-2009-0080),以移除錯誤「更新執行什麼動作」專案。 這隻是參考性變更。
  • V1.2 (2009 年 4 月 22 日):已將專案新增至與此安全性更新相關的常見問題(FAQ)一節,以傳達相關 Microsoft 知識庫文章中參考的已知問題一節959454已更新。 這隻是參考性變更。
  • V2.0 (2009 年 4 月 29 日):已新增與此安全性更新相關的常見問題(FAQ)一節的專案,以傳達 Microsoft Windows 2000 Service Pack 4 的挪威文更新重新發行(KB952004)。 需要挪威文更新的客戶必須下載並安裝重新發行的更新。 此重新發行不會影響其他更新或地區設定。

建置於 2014-04-18T13:49:36Z-07:00