Biuletyn zabezpieczeń
Biuletyn zabezpieczeń firmy Microsoft MS03-026 — krytyczne
Przepełninie buforu w interfejsie RPC może zezwalać na wykonywanie kodu (823980)
Opublikowano: 16 lipca 2003 r. | Zaktualizowano: 10 września 2003 r.
Wersja: 2.0
Pierwotnie opublikowane: 16 lipca 2003 r.
Poprawiono: 10 września 2003 r.
Podsumowanie
KtoTo należy przeczytać ten biuletyn: Użytkownicy z systemem Microsoft ® Windows ®
Wpływ luki w zabezpieczeniach: uruchamianie kodu wybranego przez osobę atakującą
Maksymalna ocena ważności: krytyczne
Zalecenie: Administratorzy systemów powinni natychmiast zastosować poprawkę
Biuletyn użytkownika końcowego: wersja tego biuletynu użytkownika końcowego jest dostępna pod adresem:
Ochrona komputera: dodatkowe informacje na temat sposobu ochrony komputera są dostępne w następujących lokalizacjach:
- Użytkownicy końcowi mogą odwiedzić witrynę sieci Web Ochrona komputera.
- Specjaliści IT mogą odwiedzić witrynę sieci Web Microsoft TechNet Security Center.
Oprogramowanie, którego dotyczy problem:
- Microsoft Windows NT® 4.0
- Microsoft Windows NT 4.0 Terminal Services Edition
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server™ 2003
Nie dotyczy to oprogramowania:
- Microsoft Windows Millennium Edition
Informacje ogólne
Szczegóły techniczne
Opis techniczny:
Firma Microsoft pierwotnie wydała ten biuletyn i poprawkę 16 lipca 2003 r., aby poprawić lukę w zabezpieczeniach w interfejsie Zdalnego wywołania procedury (RPC) rozproszonego modelu obiektów składników systemu Windows (DCOM). Po wydaniu tego biuletynu firma Microsoft dowiedziała się, że do wykorzystania tej luki w zabezpieczeniach mogą być używane dodatkowe porty obejmujące RPC. Informacje dotyczące tych dodatkowych portów zostały dodane do czynników łagodzenia i sekcji Obejście biuletynu. Ponadto firma Microsoft wydała biuletyn zabezpieczeń MS03-039 i zaktualizowane narzędzie do skanowania, które zastępuje ten biuletyn i oryginalne narzędzie do skanowania.
Zaktualizowane narzędzie dostarczone z ms03-039 zastępuje to narzędzie podane w artykule bazy wiedzy Microsoft Knowledge Base 826369. Jeśli narzędzie pierwotnie dostarczone z tym biuletynem jest używane w systemie, który zainstalował poprawkę zabezpieczeń podaną w ms03-039, nieaktualne narzędzie niepoprawnie zgłosi, że system nie ma poprawki podanej w ms03-026. Firma Microsoft zachęca klientów do uruchamiania najnowszej wersji narzędzia dostępnego w artykule bazy wiedzy Microsoft Knowledge Base 827363 w celu określenia, czy ich systemy są poprawiane.
Zdalne wywołanie procedury (RPC) to protokół używany przez system operacyjny Windows. RPC zapewnia mechanizm komunikacji między procesami, który umożliwia programowi działającemu na jednym komputerze bezproblemowe wykonywanie kodu w systemie zdalnym. Sam protokół pochodzi z protokołu RPC Open Software Foundation (OSF), ale z dodatkiem niektórych rozszerzeń specyficznych dla firmy Microsoft.
Istnieje luka w zabezpieczeniach w części RPC, która zajmuje się wymianą komunikatów za pośrednictwem protokołu TCP/IP. Błąd wynika z nieprawidłowej obsługi nieprawidłowo sformułowanych komunikatów. Ta konkretna luka w zabezpieczeniach wpływa na interfejs modelu obiektów składników rozproszonych (DCOM) z RPC, który nasłuchuje na portach z obsługą procedury RPC. Ten interfejs obsługuje żądania aktywacji obiektów DCOM wysyłane przez maszyny klienckie do serwera. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, będzie mogła uruchamiać kod z uprawnieniami systemu lokalnego w systemie, którego dotyczy problem. Osoba atakująca może podjąć wszelkie działania w systemie, w tym instalowanie programów, wyświetlanie zmian lub usuwanie danych albo tworzenie nowych kont z pełnymi uprawnieniami.
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca musi wysłać specjalnie sformułowane żądanie do komputera zdalnego na określonych portach RPC.
Czynniki korygujące:
Aby wykorzystać tę lukę w zabezpieczeniach, osoba atakująca wymagałaby możliwości wysłania specjalnie spreparowanego żądania do portu 135, 139, 445 lub 593 lub innego specjalnie skonfigurowanego portu RPC na maszynie zdalnej. W przypadku środowisk intranetowych te porty są zwykle dostępne, ale w przypadku komputerów połączonych z Internetem zwykle zapora blokuje je. W przypadku, gdy te porty nie są blokowane lub w konfiguracji intranetu osoba atakująca nie wymaga żadnych dodatkowych uprawnień.
Najlepsze rozwiązania zalecają blokowanie wszystkich portów TCP/IP, które nie są rzeczywiście używane, a większość zapór, w tym Zapora internetowa systemu Windows Połączenie ion (ICF) domyślnie blokuje te porty. Z tego powodu większość maszyn dołączonych do Internetu powinna mieć zablokowany protokół RPC za pośrednictwem protokołu TCP lub UDP. RPC przez UDP lub TCP nie ma być używany w wrogich środowiskach, takich jak Internet. Bardziej niezawodne protokoły, takie jak RPC przez HTTP, są udostępniane w środowiskach wrogich.
Aby dowiedzieć się więcej na temat zabezpieczania procedury RPC dla klienta i serwera, zobacz https://msdn2.microsoft.com/library/Aa379441.
Aby dowiedzieć się więcej o portach używanych przez RPC, zobacz: </https:>https:
Wskaźnik ważności:
Windows NT 4.0 | Krytyczne |
Windows NT 4.0 Terminal Server Edition | Krytyczne |
Windows 2000 | Krytyczne |
Windows XP | Krytyczne |
Windows Server 2003 | Krytyczne |
Powyższa ocena jest oparta na typach systemów, na które ma wpływ luka w zabezpieczeniach, ich typowe wzorce wdrażania i wpływ, jaki może mieć na nich wykorzystanie luki w zabezpieczeniach.
Identyfikator luki w zabezpieczeniach:CAN-2003-0352
Przetestowane wersje:
Firma Microsoft przetestowała system Windows Me, Windows NT 4.0, Windows NT 4.0 Terminal Services Edition, Windows 2000, Windows XP i Windows Server 2003, aby ocenić, czy mają one wpływ na tę lukę w zabezpieczeniach. Poprzednie wersje nie są już obsługiwane i mogą nie mieć wpływu na tę lukę w zabezpieczeniach.
Często zadawane pytania
Dlaczego zmieniono ten biuletyn?
Po wydaniu tego biuletynu firma Microsoft dowiedziała się, że do wykorzystania tej luki w zabezpieczeniach mogą być używane dodatkowe porty obejmujące RPC. Informacje dotyczące tych dodatkowych portów zostały dodane do czynników łagodzenia i sekcji Obejście biuletynu. Ponadto firma Microsoft wydała biuletyn zabezpieczeń MS03-039 i nowe narzędzie do skanowania, które zastępuje ten biuletyn i oryginalne narzędzie do skanowania. W związku z tym biuletyn został również zaktualizowany w celu odzwierciedlenia wydania nowej poprawki i nowego narzędzia do skanowania.
Czy poprawka jest obsługiwana w systemie Windows 2000 z dodatkiem Service Pack 2?
Ta poprawka zabezpieczeń zostanie zainstalowana w systemie Windows 2000 z dodatkiem Service Pack 2. Jednak firma Microsoft nie obsługuje już tej wersji, zgodnie z zasadami cyklu życia pomoc techniczna firmy Microsoft znalezionych pod adresem </https:https:>. Ponadto ta poprawka zabezpieczeń otrzymała tylko minimalne testy w systemie Windows 2000 z dodatkiem Service Pack 2. Klienci zdecydowanie zaleca się jak najszybsze uaktualnienie do obsługiwanego dodatku Service Pack. Usługi pomocy technicznej produktów firmy Microsoft będą obsługiwać klientów, którzy zainstalowali tę poprawkę w systemie Windows 2000 z dodatkiem Service Pack 2, jeśli wystąpi problem z instalacją poprawki.
Czy poprawka jest obsługiwana na stacji roboczej z systemem Windows NT 4.0?
Ta poprawka zabezpieczeń zostanie zainstalowana w systemie Windows NT 4.0 Workstation z dodatkiem Service Pack 6a. Jednak firma Microsoft nie obsługuje już tej wersji, zgodnie z zasadami cyklu życia pomoc techniczna firmy Microsoft znalezionych pod adresem </https:https:>. Ponadto ta poprawka zabezpieczeń otrzymała tylko minimalne testy na stacji roboczej z systemem Windows NT 4.0 z dodatkiem Service Pack 6a. Klienci zdecydowanie zaleca się jak najszybsze uaktualnienie do obsługiwanej wersji. Usługi pomocy technicznej produktów firmy Microsoft będą obsługiwać klientów, którzy zainstalowali tę poprawkę na stacji roboczej z systemem Windows NT 4.0 z dodatkiem Service Pack 6a, jeśli wystąpi problem z instalacją poprawki.
Czy istnieją jakieś narzędzia, których mogę użyć do wykrywania systemów w sieci, które nie mają zainstalowanej poprawki MS03-026?
Tak — firma Microsoft wydała narzędzie, które może służyć do skanowania sieci pod kątem obecności systemów, które nie miały zainstalowanej poprawki MS03-026 lub nowo wydanej poprawki MS03-039 . Więcej informacji na temat tego narzędzia znajduje się w artykule z bazy wiedzy Microsoft Knowledge Base 827363.
Wcześniej pobrano narzędzie do skanowania dla ms03-026, czy mam pobrać zaktualizowane narzędzie?
Tak — mimo że oryginalne narzędzie skanujące nadal prawidłowo skanuje pod kątem systemów, które nie mają zainstalowanego programu MS03-026, firma Microsoft wydała ms03-039, co zastępuje ten biuletyn. Po zainstalowaniu programu MS03-039 oryginalne narzędzie do skanowania nie da już niezawodnych wyników. Jednak nowo wydane narzędzie do skanowania będzie prawidłowo skanować pod kątem narażonych komputerów i zapewnić odpowiednie wyniki, jeśli ms03-039 został zainstalowany.
Jaki jest zakres luki w zabezpieczeniach?
Jest to luka w zabezpieczeniach dotycząca przepełninia buforu. Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uzyskać pełną kontrolę nad komputerem zdalnym. Dałoby to atakującemu możliwość podjęcia wszelkich akcji na żądanym serwerze. Na przykład osoba atakująca może zmienić strony sieci Web, sformatować dysk twardy lub dodać nowych użytkowników do lokalnej grupy administratorów.
Aby przeprowadzić taki atak, osoba atakująca wymagałaby możliwości wysłania źle sformułowanego komunikatu do usługi RPC, co spowodowałoby niepowodzenie maszyny docelowej w taki sposób, że można wykonać dowolny kod.
Co powoduje lukę w zabezpieczeniach?
Luka w zabezpieczeniach wynika, ponieważ usługa RPCSS systemu Windows nie sprawdza prawidłowo danych wejściowych komunikatów w określonych okolicznościach. Po nawiązaniu połączenia osoba atakująca może wysłać specjalnie spreparowany źle sformułowany komunikat RPC, aby spowodować, że podstawowy proces modelu obiektów składników rozproszonych (DCOM) w systemie zdalnym zakończy się niepowodzeniem w taki sposób, że można wykonać dowolny kod.
Co to jest DCOM?
Model obiektów składników rozproszonych (DCOM) to protokół, który umożliwia składnikom oprogramowania bezpośrednie komunikowanie się za pośrednictwem sieci. Wcześniej nazywany "Network OLE", DCOM jest przeznaczony do użytku w wielu transportach sieciowych, w tym protokołów internetowych, takich jak HTTP.
Co to jest zdalne wywołanie procedury (RPC)?
Zdalne wywołanie procedury (RPC) to protokół, którego program może użyć do żądania usługi z programu znajdującego się na innym komputerze w sieci. RPC pomaga w współdziałaniu, ponieważ program korzystający z procedury RPC nie musi rozumieć protokołów sieciowych obsługujących komunikację. W RPC program żądający jest klientem, a program dostarczający usługi jest serwerem.
Co to są usługi COM Internet Services (CIS) i RPC za pośrednictwem protokołu HTTP?
RPC za pośrednictwem protokołu HTTP — wersja 1 (Windows NT 4.0, Windows 2000) i v2 (Windows XP, Windows Server 2003) wprowadza obsługę nowego protokołu transportowego RPC, który umożliwia RPC działanie przez porty TCP 80 i 443 (tylko wersja 2). Dzięki temu klient i serwer mogą komunikować się w obecności większości serwerów proxy i zapór. Usługi COM Internet Services (CIS) umożliwiają dcOM używanie RPC przez HTTP do komunikacji między klientami DCOM i serwerami DCOM.
Więcej informacji na temat "RPC over HTTP" dla systemu Windows Server 2003 można znaleźć pod następującym adresem URL: https://msdn2.microsoft.com/library/Aa375384 Więcej informacji na temat com Internet Services (czasami nazywanych CIS) można znaleźć pod następującym adresem URL: /https:>https: <
Jak mogę wiedzieć, czy mam zainstalowane usługi COM Internet Services (CIS) lub RPC za pośrednictwem protokołu HTTP?
Aby określić, czy serwer ma zainstalowane usługi internetowe COM lub RPC za pośrednictwem protokołu HTTP, wykonaj poniższe kroki:
W systemach Windows NT 4.0 z zainstalowanym pakietem opcji Windows NT: wyszukaj we wszystkich partycjach "rpcproxy.dll". Jeśli na serwerze zostanie znaleziona wartość "rpcproxy.dll", zainstalowano usługi internetowe COM.
Na serwerach z systemami Windows 2000 i Windows Server 2003:
W Panel sterowania kliknij dwukrotnie pozycję Dodaj/Usuń programy, a następnie kliknij dwukrotnie pozycję Dodaj/Usuń składniki systemu Windows. Zostanie uruchomiony Kreator składników systemu Windows. Kliknij pozycję Usługi sieciowe, a następnie kliknij pozycję Szczegóły. Jeśli serwer proxy usług internetowych COM (dla systemu Windows 2000 Server) lub RPC za pośrednictwem serwera proxy HTTP (dla systemu Windows Server 2003) jest zaznaczone pole wyboru CIS lub RPC za pośrednictwem obsługi HTTP jest włączone na serwerze.
Uwaga: można również wyszukać "rpcproxy.dll" w instalacjach systemów Windows 2000 i Windows Server 2003, jeśli chcesz zdalnie lub programowo określić, czy jest zainstalowana ciągła integracja lub RPC za pośrednictwem protokołu HTTP. Aby wyszukać określony plik na komputerze: kliknij przycisk Start, kliknij przycisk Wyszukaj, kliknij pozycję Pliki lub foldery, a następnie wpisz nazwę pliku, którego chcesz wyszukać. Wyszukiwanie może potrwać kilka minut, w zależności od rozmiaru dysku twardego.
Co jest nie tak z usługą RPCSS?
Istnieje wada usługi RPCSS, która zajmuje się aktywacją DCOM. Błąd wynika z nieprawidłowej obsługi nieprawidłowo sformułowanych komunikatów. Ta konkretna awaria wpływa na podstawową usługę RPCSS używaną do aktywacji DCOM, która nasłuchuje na portach UDP 135, 137, 138, 445 i TCP 135, 139, 445, 593. Ponadto może nasłuchiwać na portach 80 i 443, jeśli włączono ciągłą integrację lub RPC za pośrednictwem protokołu HTTP.
Wysyłając źle sformułowany komunikat RPC, osoba atakująca może spowodować niepowodzenie usługi RPCSS w systemie w taki sposób, że można wykonać dowolny kod.
Czy jest to wadą mapowania punktu końcowego RPC?
Nie — mimo że maper punktów końcowych RPC współużytkuje usługę RPCSS z infrastrukturą DCOM, wadą jest faktycznie infrastruktura aktywacji DCOM. Maper punktów końcowych RPC umożliwia klientom RPC określenie numeru portu aktualnie przypisanego do określonej usługi RPC. Punkt końcowy jest identyfikatorem specyficznym dla protokołu usługi na maszynie hosta. W przypadku protokołów takich jak TCP lub UDP jest to port. W przypadku nazwanych potoków jest to nazwana nazwa potoku. Inne protokoły używają innych punktów końcowych specyficznych dla protokołu.
Co może to zrobić osoba atakująca?
Osoba atakująca, która pomyślnie wykorzystała tę lukę w zabezpieczeniach, może uruchomić kod z uprawnieniami systemu lokalnego w systemie, którego dotyczy problem. Osoba atakująca może podejmować wszelkie działania w systemie, w tym instalować programy, wyświetlać lub usuwać dane albo tworzyć nowe konta z pełnymi uprawnieniami.
Jak osoba atakująca może wykorzystać tę lukę w zabezpieczeniach?
Osoba atakująca może chcieć wykorzystać tę lukę w zabezpieczeniach, tworząc program, który może komunikować się z serwerem narażonym na ataki za pośrednictwem portu TCP/UDP w celu wysłania określonego rodzaju źle sformułowanego komunikatu RPC. Otrzymanie takiego komunikatu może spowodować niepowodzenie usługi RPCSS w systemie podatnym na zagrożenia w taki sposób, że może wykonać dowolny kod.
Można również uzyskać dostęp do składnika, którego dotyczy problem, za pośrednictwem innego wektora, takiego jak taki, który obejmowałby logowanie się w systemie interaktywnie lub przy użyciu innej aplikacji, która przekazała parametry do składnika podatnego na zagrożenia — lokalnie lub zdalnie.
KtoTo może wykorzystać tę lukę w zabezpieczeniach?
Każdy użytkownik, który może dostarczyć źle sformułowany komunikat RPC do usługi RPCSS w systemie, którego dotyczy problem, może próbować wykorzystać tę lukę w zabezpieczeniach. Ponieważ usługa RPCSS jest domyślnie włączona we wszystkich wersjach systemu Windows, oznacza to w istocie, że każdy użytkownik, który może nawiązać połączenie z systemem, którego dotyczy problem, może próbować wykorzystać tę lukę w zabezpieczeniach.
Co robi poprawka?
Poprawka poprawia lukę w zabezpieczeniach, zmieniając implementację modelu DCOM, aby prawidłowo sprawdzić przekazane informacje.
Obejścia:
Czy istnieją obejścia, które mogą służyć do blokowania wykorzystania tej luki w zabezpieczeniach podczas testowania lub oceny poprawki?
Tak. Mimo że firma Microsoft wzywa wszystkich klientów do zastosowania poprawki w możliwie najkrótszym czasie, istnieje wiele obejść, które można zastosować, aby zapobiec wektorowi używanemu do wykorzystania tej luki w zabezpieczeniach w międzyczasie. Nie ma gwarancji, że obejścia będą blokować wszystkie możliwe wektory ataków. Należy zauważyć, że te obejścia powinny być traktowane jako tymczasowe, ponieważ po prostu pomagają blokować ścieżki ataku, a nie poprawiać bazowej luki w zabezpieczeniach.
Blokuj porty UDP 135, 137, 138, 445 i TCP portów 135, 139, 445, 593 w zaporze i wyłączają usługi COM Internet Services (CIS) i RPC za pośrednictwem protokołu HTTP, które nasłuchują portów 80 i 443 w systemach, których dotyczy problem.
Te porty są używane do inicjowania połączenia RPC z komputerem zdalnym. Blokowanie ich w zaporze pomoże zapobiec atakowaniu systemów za zaporą przez próby wykorzystania tych luk w zabezpieczeniach. Należy również upewnić się, że wszystkie inne specjalnie skonfigurowane porty RPC na maszynie zdalnej powinny być blokowane i blokowane. Jeśli to ustawienie jest włączone, ciągła integracja i wywołania RPC za pośrednictwem protokołu HTTP umożliwiają wywołania DCOM do działania za pośrednictwem portów TCP 80 (i 443 w systemach XP i Windows Server 2003). Upewnij się, że usługi CIS i RPC za pośrednictwem protokołu HTTP są wyłączone we wszystkich systemach, których dotyczy problem. Więcej informacji na temat wyłączania ciągłej integracji można znaleźć w artykule z bazy wiedzy Microsoft Knowledge Base 825819. Aby uzyskać informacje dotyczące wywołania RPC za pośrednictwem protokołu HTTP, zobacz https://msdn2.microsoft.com/library/Aa378642.
Użyj zapory osobistej, takiej jak Zapora internetowa Połączenie ion (dostępna tylko w systemach XP i Windows Server 2003) i wyłącz usługi COM Internet Services (CIS) i RPC za pośrednictwem protokołu HTTP, które nasłuchują portów 80 i 443, na maszynach, których dotyczy problem, zwłaszcza na komputerach, które łączą się z siecią firmową zdalnie przy użyciu sieci VPN lub podobnej.
Jeśli używasz zapory internetowego Połączenie ion w systemie Windows XP lub Windows Server 2003 w celu ochrony połączenia internetowego, domyślnie zablokuje przychodzący ruch RPC z Internetu. Upewnij się, że ciS i RPC za pośrednictwem protokołu HTTP są wyłączone na wszystkich maszynach, których dotyczy problem. Więcej informacji na temat wyłączania ciągłej integracji można znaleźć w artykule z bazy wiedzy Microsoft Knowledge Base 825819. Aby uzyskać informacje dotyczące wywołania RPC za pośrednictwem protokołu HTTP, zobacz https://msdn2.microsoft.com/library/Aa378642.
Zablokuj porty, których dotyczy problem, przy użyciu filtru IPSEC i wyłącz usługi COM Internet Services (CIS) i RPC za pośrednictwem protokołu HTTP, które nasłuchują na portach 80 i 443 na maszynach, których dotyczy problem.
Komunikację sieciową można zabezpieczyć na komputerach z systemem Windows 2000, jeśli używasz protokołu internetowego Security (IPSec). Szczegółowe informacje na temat protokołu IPSec i sposobu stosowania filtrów można znaleźć w artykule 313190 i 813878 bazy wiedzy Microsoft Knowledge Base. Upewnij się, że ciS i RPC za pośrednictwem protokołu HTTP są wyłączone na wszystkich maszynach, których dotyczy problem. Więcej informacji na temat wyłączania ciągłej integracji można znaleźć w artykule z bazy wiedzy Microsoft Knowledge Base 825819. Aby uzyskać informacje dotyczące wywołania RPC za pośrednictwem protokołu HTTP, zobacz https://msdn2.microsoft.com/library/Aa378642.
Wyłączanie modelu DCOM na wszystkich maszynach, których dotyczy problem
Gdy komputer jest częścią sieci, protokół przewodowy DCOM umożliwia obiektom COM na tym komputerze komunikowanie się z obiektami COM na innych komputerach. Można wyłączyć model DCOM dla określonego komputera, aby chronić przed tą luką w zabezpieczeniach, ale spowoduje to wyłączenie całej komunikacji między obiektami na tym komputerze i obiektach na innych komputerach. Jeśli wyłączysz model DCOM na komputerze zdalnym, nie będzie można uzyskać zdalnego dostępu do tego komputera po ponownym włączeniu modelu DCOM. Aby ponownie włączyć model DCOM, musisz mieć fizyczny dostęp do tego komputera. Informacje na temat wyłączania modelu DCOM są dostępne w artykule 825750 z bazy wiedzy Microsoft Knowledge Base.
Uwaga: w przypadku systemu Windows 2000 metody opisane powyżej będą działać tylko w systemach z dodatkiem Service Pack 3 lub nowszym. Klienci korzystający z dodatku Service Pack 2 lub starszego powinni przeprowadzić uaktualnienie do nowszego dodatku Service Pack lub użyć jednego z innych obejść.
Dostępność poprawek
Lokalizacje pobierania dla tej poprawki
- Windows NT 4.0
- Windows NT 4.0 Terminal Server Edition
- Windows 2000
- Windows XP 32-bitowa wersja
- Windows XP 64-bitowa wersja
- Windows Server 2003 32-bitowa wersja
- Windows Server 2003 64-bitowa wersja
Dodatkowe informacje o tej poprawce
Platformy instalacyjne:
- Poprawkę systemu Windows NT 4.0 można zainstalować w systemach z dodatkiem Service Pack 6a.
- Poprawkę systemu Windows NT 4.0, Terminal Server Edition można zainstalować w systemach z systemem Windows NT 4.0, Terminal Server Edition z dodatkiem Service Pack 6.
- Poprawkę systemu Windows 2000 można zainstalować w systemach z systemem Windows 2000 z dodatkiem Service Pack 2, Dodatkiem Service Pack 3 lub Dodatkiem Service Pack 4.
- Poprawkę dla systemu Windows XP można zainstalować w systemach z systemem Windows XP Gold lub Service Pack 1.
- Poprawkę systemu Windows Server 2003 można zainstalować w systemach z systemem Windows Server 2003 Gold.
Dołączanie do przyszłych dodatków Service Pack:
Rozwiązanie tego problemu zostanie uwzględnione w systemie Windows 2000 z dodatkiem Service Pack 5, Windows XP z dodatkiem Service Pack 2 i Windows Server 2003 z dodatkiem Service Pack 1.
Wymagany ponowny rozruch: Tak.
Poprawki można odinstalować: Tak.
Zastąpione poprawki:
- Poprawki systemu Windows 2000 i Windows XP zastępują poprawki systemu Windows 2000 i Windows XP omówione w biuletynie zabezpieczeń firmy Microsoft MS03-010.
- Ta poprawka zastępuje poprawkę udostępnioną w biuletynie zabezpieczeń firmy Microsoft MS01-048 dla systemu Microsoft Windows NT 4.0.
Weryfikowanie instalacji poprawek:
Windows NT 4.0:
Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że w systemie znajdują się wszystkie pliki wymienione w manifeście pliku w bazie wiedzy 823980.
Windows NT 4.0 Terminal Server Edition:
Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że w systemie znajdują się wszystkie pliki wymienione w manifeście pliku w bazie wiedzy 823980.
Windows 2000:
Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że na maszynie utworzono następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows 2000\SP5\KB823980.
Aby sprawdzić poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w manifeście pliku w bazie wiedzy 823980 znajdują się w systemie.
Windows XP
Jeśli jest zainstalowany w systemie Windows XP Gold:
Aby sprawdzić, czy poprawka została zainstalowana na komputerze, upewnij się, że na maszynie został utworzony następujący klucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP1\KB823980 Aby zweryfikować poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w manifeście pliku w artykule 823980 bazy wiedzy.
Jeśli jest zainstalowany w systemie Windows XP z dodatkiem Service Pack 1:
Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że na maszynie został utworzony następujący klucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Windows XP\SP2\KB823980. Aby sprawdzić poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w manifeście pliku w bazie wiedzy 823980 znajdują się w systemie.
Windows Server 2003:
Aby sprawdzić, czy poprawka została zainstalowana na maszynie, upewnij się, że na maszynie został utworzony następujący klucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aktualizacje\Window Server 2003\SP1\KB823980. Aby sprawdzić poszczególne pliki, użyj informacji o dacie/godzinie i wersji podanych w manifeście pliku w bazie wiedzy 823980 znajdują się w systemie.
Zastrzeżenia:
Brak
Lokalizacja:
Zlokalizowane wersje tej poprawki są dostępne w lokalizacjach omówionych w sekcji "Dostępność poprawek".
Uzyskiwanie innych poprawek zabezpieczeń:
Poprawki dla innych problemów z zabezpieczeniami są dostępne w następujących lokalizacjach:
- Poprawki zabezpieczeń są dostępne w Centrum pobierania Microsoft i można je łatwo znaleźć, wyszukując słowo kluczowe "security_patch".
- Poprawki dla platform konsumenckich są dostępne w witrynie sieci Web WindowsUpdate
Inne informacje:
Podziękowania
Microsoft dziękiThe Last Stage of Delirium Research Group do raportowania tego problemu i współpracy z nami w celu ochrony klientów.
Obsługa:
- Artykuł 823980 bazy wiedzy Microsoft Knowledge Base omawia ten problem i będzie dostępny około 24 godzin po wydaniu tego biuletynu. Artykuły z bazy wiedzy można znaleźć w witrynie internetowej pomocy technicznej online firmy Microsoft.
- Pomoc techniczna jest dostępna w usługach pomocy technicznej firmy Microsoft. Brak opłat za połączenia pomocy technicznej skojarzone z poprawkami zabezpieczeń.
Zasoby zabezpieczeń: witryna sieci Web Microsoft TechNet Security Center zawiera dodatkowe informacje na temat zabezpieczeń w produktach firmy Microsoft.
Zrzeczenie odpowiedzialności:
Informacje podane w bazie wiedzy Microsoft Knowledge Base są dostarczane "tak, jak to jest" bez gwarancji jakiegokolwiek rodzaju. Firma Microsoft nie udziela wszelkich gwarancji, wyraźnych lub domniemanych, w tym gwarancji możliwości handlowych i przydatności do określonego celu. W żadnym wypadku Firma Microsoft Corporation lub jej dostawcy nie ponosi odpowiedzialności za wszelkie szkody, w tym bezpośrednie, pośrednie, przypadkowe, wtórne, utratę zysków biznesowych lub szkody specjalne, nawet jeśli firma Microsoft Corporation lub jej dostawcy zostali poinformowani o możliwości takich szkód. Niektóre państwa nie zezwalają na wyłączenie lub ograniczenie odpowiedzialności za szkody wtórne lub przypadkowe, więc powyższe ograniczenie może nie mieć zastosowania.
Zmiany:
- Wersja 1.0 (16 lipca 2003 r.): Utworzono biuletyn.
- Wersja 1.1 (18 lipca 2003 r.): Ograniczenie czynników i sekcja Obejście została zaktualizowana w celu odzwierciedlenia dodatkowych portów.
- Wersja 1.2 (21 lipca 2003 r.): Dodano klucz rejestru weryfikacji złotej poprawki systemu Windows XP.
- Wersja 1.3 (27 lipca 2003 r.): Zaktualizowano sekcję Obejście, aby uwzględnić dodatkowe informacje o sposobie wyłączania modelu DCOM.
- Wersja 1.4 (12 sierpnia 2003 r.): zaktualizowano o informacje o obsłudze dodatku Service Pack 2 systemu Windows 2000 dla tej poprawki i zaktualizowano biuletyn z informacjami o obejściu dodatku.
- Wersja 1.5 (14 sierpnia 2003 r.): Dodano szczegóły narzędzia skanera.
- Wersja 1.6 (15 sierpnia 2003 r.): Zaktualizowano linki pobierania, usunięto słowo "Server" z linku NT4.
- Wersja 1.7 (18 sierpnia 2003 r.): Poprawiono drobne błędy formatowania w sekcji Często zadawane pytania.
- Wersja 1.8 (21 sierpnia 2003 r.): Zaktualizowane informacje o zastępowaniu w sekcji Dodatkowe informacje.
- Wersja 1.9 (25 sierpnia 2003 r.): zaktualizowano o informacje o obsłudze dodatku Service Pack 6a stacji roboczej z systemem Windows NT 4.0 dla tej poprawki
- Wersja 2.0 (10 września 2003 r.): zaktualizowano o informacje o wydaniu ms03-039 i zastępowaniu narzędzi.
Zbudowany pod adresem 2014-04-18T13:49:36Z-07:00</https:>