Güvenlik Bülteni
Microsoft Güvenlik Bülteni MS03-026 - Kritik
RPC arabiriminde arabellek taşması kod yürütülmesine izin verebilir (823980)
Yayımlanma Tarihi: 16 Temmuz 2003 | Güncelleştirme: 10 Eylül 2003
Sürüm: 2.0
İlk gönderme tarihi: 16 Temmuz 2003
Düzeltildi: 10 Eylül 2003
Özet
Bu bülteni kimler okumalı: Microsoft ® Windows ® çalıştıran kullanıcılar
Güvenlik açığının etkisi: Saldırganın seçtiği kodu çalıştırma
En Yüksek Önem Derecesi: Kritik
Öneri: Sistem yöneticileri düzeltme ekini hemen uygulamalıdır
Son Kullanıcı Bülteni: Bu bültenin son kullanıcı sürümüne şu konumdan ulaşabilirsiniz:
Bilgisayarınızı koruyun: Bilgisayarınızın korunmasına nasıl yardımcı olabileceğiniz hakkında ek bilgiler aşağıdaki konumlarda bulunabilir:
- Son Kullanıcılar Bilgisayarınızı Koruyun Web sitesini ziyaret edebilir.
- BT Uzmanları Microsoft TechNet Güvenlik Merkezi Web sitesini ziyaret edebilir.
Etkilenen Yazılım:
- Microsoft Windows NT® 4.0
- Microsoft Windows NT 4.0 Terminal Services Edition
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server™ 2003
Etkilenmeyen Yazılım:
- Microsoft Windows Millennium Edition
Genel Bilgiler
Teknik ayrıntılar
Teknik açıklama:
Microsoft, Windows Dağıtılmış Bileşen Nesne Modeli (DCOM) Uzaktan Yordam Çağrısı (RPC) arabirimindeki bir güvenlik açığını düzeltmek için bu bülteni ve düzeltme ekini ilk olarak 16 Temmuz 2003'te yayımladı. Bu bültenin yayımlanmasından sonra Microsoft, RPC ile ilgili ek bağlantı noktalarının bu güvenlik açığından yararlanmak için kullanılabileceğini fark etti. Bu ek bağlantı noktalarıyla ilgili bilgiler, bültenin azaltıcı faktörlerine ve Geçici Çözüm bölümüne eklenmiştir. Ayrıca Microsoft, ms03-039 güvenlik bültenini ve bu bültenin yerini alan güncelleştirilmiş bir tarama aracı ve onunla birlikte sağlanan özgün tarama aracını yayımlamıştır.
MS03-039 ile sağlanan güncelleştirilmiş araç, 826369 Microsoft Bilgi Bankası makalesinde sağlanan aracın yerini alır. İlk olarak bu bültenle birlikte sağlanan araç, MS03-039 tarafından sağlanan güvenlik düzeltme ekini yüklemiş bir sistemde kullanılıyorsa, eski araç sistemde MS03-026'da sağlanan düzeltme ekinin eksik olduğunu yanlış bildirir. Microsoft, sistemlerine düzeltme eki eklenip düzeltme eki uygulamadığını belirlemek için müşterilerin Microsoft Bilgi Bankası makalesinde sağlanan en son sürümü çalıştırmalarını 827363 teşvik eder.
Uzaktan Yordam Çağrısı (RPC), Windows işletim sistemi tarafından kullanılan bir protokoldür. RPC, bir bilgisayarda çalışan bir programın uzak sistemde kodu sorunsuz bir şekilde yürütmesine olanak tanıyan bir işlemler arası iletişim mekanizması sağlar. Protokolün kendisi Open Software Foundation (OSF) RPC protokolünden türetilir, ancak bazı Microsoft'a özgü uzantılar eklenmiştir.
RPC'nin TCP/IP üzerinden ileti değişimiyle ilgilenen bir güvenlik açığı vardır. Hatalı biçimlendirilmiş iletilerin yanlış işlenmesi nedeniyle hatayla sonuçlanır. Bu güvenlik açığı, RPC özellikli bağlantı noktalarını dinleyen RPC ile Dağıtılmış Bileşen Nesne Modeli (DCOM) arabirimini etkiler. Bu arabirim, istemci makineleri tarafından sunucuya gönderilen DCOM nesne etkinleştirme isteklerini işler. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen bir sistemde Yerel Sistem ayrıcalıklarıyla kod çalıştırabilir. Saldırgan, program yükleme, verileri değiştirme veya silme ya da tam ayrıcalıklara sahip yeni hesaplar oluşturma gibi sistem üzerinde herhangi bir işlem yapabilir.
Bu güvenlik açığından yararlanmak için, saldırganın belirli RPC bağlantı noktalarındaki uzak bilgisayara özel olarak biçimlendirilmiş bir istek göndermesi gerekir.
Azaltıcı faktörler:
Saldırgan, bu güvenlik açığından yararlanmak için 135, 139, 445 veya 593 numaralı bağlantı noktasına veya uzak makinede özel olarak yapılandırılmış başka bir RPC bağlantı noktasına özel olarak hazırlanmış bir istek gönderebilmesini gerektirebilir. İntranet ortamlarında bu bağlantı noktaları normalde erişilebilir olurdu, ancak İnternet'e bağlı makineler için bunlar normalde bir güvenlik duvarı tarafından engellenirdi. Bu bağlantı noktalarının engellenmemesi durumunda veya intranet yapılandırmasında saldırgan ek ayrıcalık gerektirmez.
En iyi yöntemler, gerçekte kullanılmayan tüm TCP/IP bağlantı noktalarının engellenmesini önerir ve Windows Internet Bağlan ion Güvenlik Duvarı (ICF) dahil olmak üzere çoğu güvenlik duvarı bu bağlantı noktalarını varsayılan olarak engeller. Bu nedenle, İnternet'e bağlı makinelerin çoğunda TCP veya UDP üzerinden RPC engellenmelidir. UDP veya TCP üzerinden RPC, İnternet gibi düşman ortamlarda kullanılmak üzere tasarlanmamıştır. Düşman ortamlar için HTTP üzerinden RPC gibi daha sağlam protokoller sağlanır.
İstemci ve sunucu için RPC güvenliğini sağlama hakkında daha fazla bilgi edinmek için lütfen adresine https://msdn2.microsoft.com/library/Aa379441bakın.
RPC tarafından kullanılan bağlantı noktaları hakkında daha fazla bilgi edinmek için bkz. </https:>https:
Önem Derecesi:
| Windows NT 4.0 | Kritik |
| Windows NT 4.0 Terminal Server Edition | Kritik |
| Windows 2000 | Kritik |
| Windows XP | Kritik |
| Windows Server 2003 | Kritik |
Yukarıdaki değerlendirme , güvenlik açığından etkilenen sistem türlerine, bunların tipik dağıtım düzenlerine ve güvenlik açığından yararlanmanın bu sistemler üzerindeki etkisine bağlıdır.
Güvenlik açığı tanımlayıcısı:CAN-2003-0352
Test Edilen Sürümler:
Microsoft, bu güvenlik açığından etkilenip etkilenmediklerini değerlendirmek için Windows Me, Windows NT 4.0, Windows NT 4.0 Terminal Services Edition, Windows 2000, Windows XP ve Windows Server 2003'i test etti. Önceki sürümler artık desteklenmiyor ve bu güvenlik açığından etkilenebilir veya etkilenmeyebilir.
Sık sorulan sorular
Bu bülteni neden gözden geçirdiniz?
Bu bültenin yayımlanmasından sonra Microsoft, RPC ile ilgili ek bağlantı noktalarının bu güvenlik açığından yararlanmak için kullanılabileceğini fark etti. Bu ek bağlantı noktalarıyla ilgili bilgiler, bültenin azaltıcı faktörlerine ve Geçici Çözüm bölümüne eklenmiştir. Ayrıca Microsoft, ms03-039 güvenlik bültenini ve bu bültenin yerini alan yeni bir tarama aracı ve onunla birlikte sağlanan özgün tarama aracını yayımladı. Bu nedenle bülten, yeni düzeltme ekinin ve yeni tarama aracının yayınını yansıtacak şekilde güncelleştirilmiştir.
Düzeltme eki Windows 2000 Service Pack 2'de destekleniyor mu?
Bu güvenlik düzeltme eki Windows 2000 Service Pack 2'ye yüklenir. Ancak Microsoft, /https:>https: konumunda bulunan <Microsoft Desteği Yaşam Döngüsü ilkesine göre bu sürümü artık desteklememektedir. Buna ek olarak, bu güvenlik düzeltme eki Yalnızca Windows 2000 Service Pack 2'de minimum test aldı. Müşterilerin en kısa sürede desteklenen bir hizmet paketine yükseltmeleri önemle tavsiye edilir. Microsoft Ürün Destek Hizmetleri, düzeltme ekinin yüklenmesinden kaynaklanan bir sorun varsa bu düzeltme ekini Windows 2000 Service Pack 2'ye yüklemiş olan müşterileri destekleyecektir.
Düzeltme eki Windows NT 4.0 workstation'da destekleniyor mu?
Bu güvenlik düzeltme eki Windows NT 4.0 İş İstasyonu Hizmet Paketi 6a'ya yüklenir. Ancak Microsoft, /https:>https: konumunda bulunan <Microsoft Desteği Yaşam Döngüsü ilkesine göre bu sürümü artık desteklememektedir. Buna ek olarak, bu güvenlik düzeltme eki Yalnızca Windows NT 4.0 Workstation Service Pack 6a'da en az test aldı. Müşterilerin en kısa sürede desteklenen bir sürüme yükseltmeleri önemle tavsiye edilir. Microsoft Ürün Destek Hizmetleri, düzeltme ekinin yüklenmesinden kaynaklanan bir sorun varsa bu düzeltme ekini Windows NT 4.0 Workstation Service Pack 6a'ya yüklemiş olan müşterileri destekleyecektir.
Ağımda MS03-026 düzeltme eki yüklü olmayan sistemleri algılamak için kullanabileceğim herhangi bir araç var mı?
Evet - Microsoft, MS03-026 veya yeni yayımlanan MS03-039 düzeltme eki yüklü olmayan sistemlerin varlığı için ağı taramak için kullanılabilecek bir araç yayımladı. Bu araçla ilgili diğer ayrıntılar 827363 Microsoft Bilgi Bankası makalesinde bulunabilir.
Ms03-026 tarama aracını daha önce indirdim, güncelleştirilmiş aracı indirmeli miyim?
Evet - Özgün tarama aracı MS03-026 yüklü olmayan sistemler için hala düzgün tarama yapıyor olsa da, Microsoft bu bültenin yerini alan MS03-039'u yayımlamıştır. MS03-039 yüklendikten sonra, özgün tarama aracı artık güvenilir sonuçlar vermez. Ancak, yeni yayımlanan tarama aracı güvenlik açığı olan bilgisayarları düzgün bir şekilde tarar ve MS03-039 yüklenmişse uygun sonuçları sağlar.
Güvenlik açığının kapsamı nedir?
Bu bir arabellek taşması güvenlik açığıdır. Bu güvenlik açığından başarıyla yararlanan bir saldırgan, uzak bir bilgisayar üzerinde tam denetim sahibi olabilir. Bu, saldırgana sunucuda istediği herhangi bir eylemi gerçekleştirme olanağı verir. Örneğin, saldırgan Web sayfalarını değiştirebilir, sabit diski yeniden biçimlendirebilir veya yerel yöneticiler grubuna yeni kullanıcılar ekleyebilir.
Böyle bir saldırıyı gerçekleştirmek için, saldırgan RPC hizmetine hatalı biçimlendirilmiş bir ileti gönderebilmeyi gerektirir ve böylece hedef makinenin rastgele kod yürütülebilecek şekilde başarısız olmasına neden olur.
Güvenlik açığının nedeni nedir?
Windows RPCSS hizmeti belirli koşullar altında ileti girişlerini düzgün bir şekilde denetlemediğinden güvenlik açığı oluşur. Bir bağlantı kurulduktan sonra, saldırgan uzak sistemdeki temel Dağıtılmış Bileşen Nesne Modeli (DCOM) işleminin rastgele kod yürütülebilecek şekilde başarısız olmasına neden olmak için özel olarak hazırlanmış bir hatalı biçimlendirilmiş RPC iletisi gönderebilir.
DCOM nedir?
Dağıtılmış Bileşen Nesne Modeli (DCOM), yazılım bileşenlerinin ağ üzerinden doğrudan iletişim kurmasını sağlayan bir protokoldür. Daha önce "Ağ OLE'si" olarak adlandırılan DCOM, HTTP gibi İnternet protokolleri de dahil olmak üzere birden çok ağ aktarımında kullanılmak üzere tasarlanmıştır.
Uzaktan Yordam Çağrısı (RPC) nedir?
Uzaktan Yordam Çağrısı (RPC), bir programın ağdaki başka bir bilgisayarda bulunan bir programdan hizmet istemek için kullanabileceği bir protokoldür. RPC kullanan programın iletişimi destekleyen ağ protokollerini anlaması gerekmediğinden RPC birlikte çalışabilirliğe yardımcı olur. RPC'de istekte bulunan program istemci, hizmet sağlayan program ise sunucudur.
HTTP üzerinden COM Internet Services (CIS) ve RPC nedir?
HTTP üzerinden RPC - v1 (Windows NT 4.0, Windows 2000) ve v2 (Windows XP, Windows Server 2003), RPC'nin 80 ve 443 numaralı TCP bağlantı noktaları (yalnızca v2) üzerinden çalışmasına olanak tanıyan yeni bir RPC aktarım protokolü desteği sunar. Bu, istemcinin ve sunucunun çoğu ara sunucu ve güvenlik duvarının varlığında iletişim kurmasına olanak tanır. COM Internet Services (CIS), DCOM istemcileri ile DCOM sunucuları arasında iletişim kurmak için DCOM'un HTTP üzerinden RPC kullanmasına olanak tanır.
Windows Server 2003 için "HTTP üzerinden RPC" hakkında daha fazla bilgi şu URL'de bulunabilir: https://msdn2.microsoft.com/library/Aa375384 COM Internet Services hakkında daha fazla bilgi (bazen CIS olarak da adlandırılır) şu URL'de bulunabilir: </https:>https:
COM Internet Services (CIS) veya HTTP üzerinden RPC'nin yüklü olup olmadığını Nasıl yaparım? biliyor musunuz?
Bir sunucuda COM Internet Services'in mi yoksa HTTP üzerinden RPC'nin mi yüklü olduğunu belirlemek için aşağıdaki adımları izleyin:
Windows NT Seçenek Paketi yüklü Windows NT 4.0 sistemlerinde: Tüm bölümlerde "rpcproxy.dll" araması yapın. Sunucuda "rpcproxy.dll" bulunursa COM Internet Services yüklenir.
Windows 2000 ve Windows Server 2003 sunucularında:
Denetim Masası Program Ekle/Kaldır'a çift tıklayın ve ardından Windows Bileşenleri Ekle/Kaldır'a çift tıklayın. Windows Bileşenleri Sihirbazı başlatılır. Ağ Hizmetleri'ne ve ardından Ayrıntılar'a tıklayın. COM Internet Services Ara Sunucusu (Windows 2000 Server için) veya HTTP Proxy üzerinden RPC (Windows Server 2003 için) onay kutusu seçiliyse, sunucuda HTTP üzerinden CIS veya RPC desteği etkinleştirilir.
Not: HTTP üzerinden CIS veya RPC'nin yüklü olup olmadığını uzaktan veya program aracılığıyla belirlemek istiyorsanız Windows 2000 ve Windows Server 2003 yüklemelerinde de "rpcproxy.dll" araması yapabilirsiniz. Bilgisayarınızda belirli bir dosyayı aramak için: Başlat'a tıklayın, Ara'ya tıklayın, Dosyalar veya Klasörler'e tıklayın ve aramak istediğiniz dosyanın adını yazın. Arama, sabit diskinizin boyutuna bağlı olarak birkaç dakika sürebilir.
RPCSS Hizmeti'nin sorunu nedir?
RPCSS Hizmeti'nde DCOM etkinleştirmesiyle ilgili bir kusur vardır. Hatalı biçimlendirilmiş iletilerin yanlış işlenmesi nedeniyle bir hatayla sonuçlanır. Bu özel hata, 135, 137, 138, 445 ve TCP bağlantı noktaları 135, 139, 445, 593 numaralı UDP bağlantı noktalarını dinleyen DCOM etkinleştirmesi için kullanılan temel RPCSS Hizmetini etkiler. Ayrıca, CIS veya HTTP üzerinden RPC etkinse 80 ve 443 bağlantı noktalarını dinleyebilir.
Hatalı biçimlendirilmiş bir RPC iletisi gönderildiğinde, saldırgan sistemdeki RPCSS Hizmetinin rastgele kod yürütülebilecek şekilde başarısız olmasına neden olabilir.
Bu, RPC Uç Nokta Eşleyicisi'ndeki bir kusur mu?
Hayır - RPC uç noktası eşleyicisi RPCSS hizmetini DCOM altyapısıyla paylaşsa da, hata aslında DCOM Etkinleştirme altyapısında oluşur. RPC uç noktası eşleyicisi, RPC istemcilerinin belirli bir RPC hizmetine atanmış olan bağlantı noktası numarasını belirlemesine olanak tanır. Uç nokta, konak makinedeki bir hizmetin protokole özgü tanımlayıcısıdır. TCP veya UDP gibi protokoller için bu bir bağlantı noktasıdır. Adlandırılmış kanallar için adlandırılmış kanal adıdır. Diğer protokoller, protokole özgü diğer uç noktaları kullanır.
Bu güvenlik açığı bir saldırganın ne yapmasını sağlayabilir?
Bu güvenlik açığından başarıyla yararlanan bir saldırgan, etkilenen bir sistemde Yerel Sistem ayrıcalıklarıyla kod çalıştırabilir. Saldırgan, sistem üzerinde program yükleme, verileri değiştirme veya silme ya da tam ayrıcalıklara sahip yeni hesaplar oluşturma dahil olmak üzere herhangi bir işlem gerçekleştirebilir.
Bir saldırgan bu güvenlik açığından nasıl yararlanabilir?
Saldırgan, belirli bir tür hatalı biçimlendirilmiş RPC iletisi göndermek için etkilenen TCP/UDP bağlantı noktası üzerinden güvenlik açığı bulunan bir sunucuyla iletişim kurabilen bir program oluşturarak bu güvenlik açığından yararlanmaya çalışır. Böyle bir iletinin alınması, güvenlik açığı bulunan sistemdeki RPCSS hizmetinin rastgele kod yürütebilecek şekilde başarısız olmasına neden olabilir.
Etkilenen bileşene, sistemde etkileşimli olarak oturum açmayı kapsayan bir vektör veya güvenlik açığı olan bileşene parametreleri yerel olarak veya uzaktan geçiren başka bir uygulama kullanarak erişmek de mümkün olabilir.
Bu güvenlik açığından kimler yararlanabilir?
Etkilenen bir sistemdeki RPCSS Hizmetine hatalı biçimlendirilmiş bir RPC iletisi teslim edebilen tüm kullanıcılar bu güvenlik açığından yararlanmaya çalışabilir. RPCSS Hizmeti Windows'un tüm sürümlerinde varsayılan olarak açık olduğundan, bu temelde etkilenen bir sistemle bağlantı kurabilen tüm kullanıcıların bu güvenlik açığından yararlanmaya çalışabileceği anlamına gelir.
Düzeltme eki ne işe yaramaktadır?
Düzeltme eki, DCOM uygulamasını değiştirerek bu uygulamaya geçirilen bilgileri düzgün bir şekilde denetleyerek güvenlik açığını giderir.
Geçi -ci çözüm:
Düzeltme ekini test ederken veya değerlendirirken bu güvenlik açığının kötüye kullanılmasını engellemek için kullanılabilecek herhangi bir geçici çözüm var mı?
Evet. Microsoft, tüm müşterileri düzeltme ekini mümkün olan en erken fırsatta uygulamaya çağırsa da, aradaki bu güvenlik açığından yararlanmak için kullanılan vektörünün önlenmesine yardımcı olmak için uygulanabilecek bir dizi geçici çözüm vardır. Geçici çözümlerin tüm olası saldırı vektörlerini engelleyeceğinin garantisi yoktur. Temel alınan güvenlik açığını düzeltmek yerine saldırı yollarını engellemeye yardımcı olduğundan, bu geçici çözümlerin geçici ölçüler olarak kabul edilmesi gerektiği belirtilmelidir.
Güvenlik duvarınızda 135, 137, 138, 445 ve TCP bağlantı noktaları 135, 139, 445, 593 numaralı TCP bağlantı noktalarını engelleyin ve etkilenen sistemlerde 80 ve 443 numaralı bağlantı noktalarını dinleyen COM Internet Services (CIS) ve HTTP üzerinden RPC'yi devre dışı bırakın.
Bu bağlantı noktaları uzak bir bilgisayarla RPC bağlantısı başlatmak için kullanılır. Güvenlik duvarında bunları engellemek, güvenlik duvarının arkasındaki sistemlerin bu güvenlik açıklarından yararlanma girişimleri tarafından saldırıya uğramasını önlemeye yardımcı olur. Ayrıca uzak makinede özel olarak yapılandırılmış diğer RPC bağlantı noktalarını da emin olmalı ve engellemelisiniz. Etkinleştirilirse, HTTP üzerinden CIS ve RPC, DCOM çağrılarının 80 numaralı TCP bağlantı noktaları (ve XP ve Windows Server 2003 üzerinde 443) üzerinden çalışmasına izin verir. Etkilenen tüm sistemlerde HTTP üzerinden CIS ve RPC'nin devre dışı bırakıldıklarından emin olun. CIS'yi devre dışı bırakma hakkında daha fazla bilgi 825819 Microsoft Bilgi Bankası makalesinde bulunabilir. HTTP üzerinden RPC ile ilgili bilgi için bkz https://msdn2.microsoft.com/library/Aa378642. .
İnternet Bağlan ion Güvenlik Duvarı (yalnızca XP ve Windows Server 2003'te kullanılabilir) gibi kişisel bir güvenlik duvarı kullanın ve etkilenen makinelerde 80 ve 443 bağlantı noktalarını dinleyen HTTP üzerinden COM Internet Services (CIS) ve RPC'yi devre dışı bırakın; özellikle vpn veya benzeri bir vpn kullanarak bir şirket ağına uzaktan bağlanan makineler.
İnternet bağlantınızı korumak için Windows XP veya Windows Server 2003'te İnternet Bağlan ion Güvenlik Duvarı'nı kullanıyorsanız, varsayılan olarak İnternet'ten gelen RPC trafiğini engeller. Etkilenen tüm makinelerde HTTP üzerinden CIS ve RPC'nin devre dışı bırakıldıklarından emin olun. CIS'yi devre dışı bırakma hakkında daha fazla bilgi 825819 Microsoft Bilgi Bankası makalesinde bulunabilir. HTTP üzerinden RPC ile ilgili bilgi için bkz https://msdn2.microsoft.com/library/Aa378642. .
IPSEC filtresi kullanarak etkilenen bağlantı noktalarını engelleyin ve etkilenen makinelerde 80 ve 443 bağlantı noktalarını dinleyen HTTP üzerinden COM Internet Services (CIS) ve RPC'yi devre dışı bırakın.
İnternet Protokolü Güvenliği (IPSec) kullanıyorsanız Windows 2000 tabanlı bilgisayarlarda ağ iletişimlerinin güvenliğini sağlayabilirsiniz. IPSec ve filtreleri uygulama hakkında ayrıntılı bilgi için Microsoft Bilgi Bankası makalesi 313190 ve 813878 bulunabilir. Etkilenen tüm makinelerde HTTP üzerinden CIS ve RPC'nin devre dışı bırakıldıklarından emin olun. CIS'yi devre dışı bırakma hakkında daha fazla bilgi 825819 Microsoft Bilgi Bankası makalesinde bulunabilir. HTTP üzerinden RPC ile ilgili bilgi için bkz https://msdn2.microsoft.com/library/Aa378642. .
Etkilenen tüm makinelerde DCOM'yi devre dışı bırakma
Bir bilgisayar bir ağın parçası olduğunda, DCOM kablo protokolü o bilgisayardaki COM nesnelerinin diğer bilgisayarlardaki COM nesneleriyle iletişim kurmasını sağlar. Bu güvenlik açığına karşı korunmaya yardımcı olması için belirli bir bilgisayarda DCOM'yi devre dışı bırakabilirsiniz, ancak bunu yaptığınızda söz konusu bilgisayardaki nesnelerle diğer bilgisayarlardaki nesneler arasındaki tüm iletişim devre dışı bırakılır. Uzak bir bilgisayarda DCOM'yi devre dışı bırakırsanız, DCOM'yi yeniden etkinleştirmek için daha sonra bu bilgisayara uzaktan erişemezsiniz. DCOM'yi yeniden etkinleştirmek için bu bilgisayara fiziksel erişiminiz olmalıdır. DCOM'u devre dışı bırakma hakkında bilgi için Microsoft Bilgi Bankası makalesi 825750'de bulabilirsiniz.
Not: Windows 2000 için, yukarıda açıklanan yöntemler yalnızca Service Pack 3 veya üzerini çalıştıran sistemlerde çalışır. Service Pack 2 veya üzerini kullanan müşterilerin daha sonraki bir Hizmet Paketine yükseltmesi veya diğer geçici çözümlerden birini kullanması gerekir.
Düzeltme eki kullanılabilirliği
Bu düzeltme eki için indirme konumları
- Windows NT 4.0
- Windows NT 4.0 Terminal Server Edition
- Windows 2000
- Windows XP 32 bit Edition
- Windows XP 64 bit Edition
- Windows Server 2003 32 bit Edition
- Windows Server 2003 64 bit Edition
Bu düzeltme eki hakkında ek bilgiler
Yükleme platformları:
- Windows NT 4.0 düzeltme eki Service Pack 6a çalıştıran sistemlere yüklenebilir.
- Windows NT 4.0, Terminal Server Edition düzeltme eki, Windows NT 4.0, Terminal Server Edition Service Pack 6 çalıştıran sistemlere yüklenebilir.
- Windows 2000 düzeltme eki Windows 2000 Service Pack 2, Service Pack 3 veya Service Pack 4 çalıştıran sistemlere yüklenebilir.
- Windows XP için düzeltme eki, Windows XP Gold veya Service Pack 1 çalıştıran sistemlere yüklenebilir.
- Windows Server 2003 için düzeltme eki, Windows Server 2003 Gold çalıştıran sistemlere yüklenebilir.
Gelecekteki hizmet paketlerine ekleme:
Bu sorunun düzeltmesi Windows 2000 Service Pack 5, Windows XP Service Pack 2 ve Windows Server 2003 Service Pack 1'e eklenecektir.
Yeniden başlatma gerekiyor: Evet.
Düzeltme eki kaldırılabilir: Evet.
Yerine geçen yamalar:
- Windows 2000 ve Windows XP düzeltme ekleri, Microsoft Güvenlik Bülteni MS03-010'da açıklanan Windows 2000 ve Windows XP düzeltme eklerinin yerini alır.
- Bu düzeltme eki, Microsoft Windows NT 4.0 için Microsoft Güvenlik Bülteni MS01-048 ile sağlanan düzeltme ekinin yerini alır.
Düzeltme eki yüklemesini doğrulama:
Windows NT 4.0:
Düzeltme ekinin makineye yüklendiğini doğrulamak için Bilgi Bankası makalesi 823980'deki dosya bildiriminde listelenen tüm dosyaların sistemde mevcut olduğunu doğrulayın.
Windows NT 4.0 Terminal Server Edition:
Düzeltme ekinin makineye yüklendiğini doğrulamak için Bilgi Bankası makalesi 823980'deki dosya bildiriminde listelenen tüm dosyaların sistemde mevcut olduğunu doğrulayın.
Windows 2000:
Düzeltme ekinin makineye yüklendiğini doğrulamak için makinede aşağıdaki kayıt defteri anahtarının oluşturulduğunu onaylayın:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Güncelleştirmeler\Windows 2000\SP5\KB823980.
Dosyaları tek tek doğrulamak için, Bilgi Bankası makalesi 823980'deki dosya bildiriminde sağlanan tarih/saat ve sürüm bilgilerini kullanın.
Windows XP
Windows XP Gold'da yüklüyse:
Düzeltme ekinin makineye yüklendiğini doğrulamak için, makinede aşağıdaki kayıt defteri anahtarının oluşturulduğunu doğrulayın: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Güncelleştirmeler\Windows XP\SP1\KB823980 Dosyaları tek tek doğrulamak için Bilgi Bankası makalesi 823980'deki dosya bildiriminde sağlanan tarih/saat ve sürüm bilgilerini kullanın.
Windows XP Service Pack 1'de yüklüyse:
Düzeltme ekinin makineye yüklendiğini doğrulamak için makinede şu kayıt defteri anahtarının oluşturulduğunu doğrulayın: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Güncelleştirmeler\Windows XP\SP2\KB823980. Dosyaları tek tek doğrulamak için, Bilgi Bankası makalesi 823980'deki dosya bildiriminde sağlanan tarih/saat ve sürüm bilgilerini kullanın.
Windows Server 2003:
Düzeltme ekinin makineye yüklendiğini doğrulamak için makinede şu kayıt defteri anahtarının oluşturulduğunu doğrulayın: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Güncelleştirmeler\Window Server 2003\SP1\KB823980. Dosyaları tek tek doğrulamak için, Bilgi Bankası makalesi 823980'deki dosya bildiriminde sağlanan tarih/saat ve sürüm bilgilerini kullanın.
Uyarılar:
Hiçbiri
Yerelleştirme:
Bu düzeltme ekinin yerelleştirilmiş sürümleri "Yama Kullanılabilirliği" bölümünde açıklanan konumlarda bulunabilir.
Diğer güvenlik düzeltme eklerini alma:
Diğer güvenlik sorunlarına yönelik düzeltme ekleri aşağıdaki konumlardan kullanılabilir:
- Güvenlik düzeltme ekleri Microsoft İndirme Merkezi'nden edinilebilir ve "security_patch" için anahtar sözcük araması yaparak en kolay şekilde bulunabilir.
- Tüketici platformları için düzeltme ekleri WindowsUpdate web sitesinden edinilebilir
Diğer bilgiler:
Teşekkür
Microsoft, Bu sorunu bize bildirip müşterileri korumak için bizimle birlikte çalıştığı için Delirium Araştırma Grubunun Son Aşamasına teşekkür eder.
Destek:
- Microsoft Bilgi Bankası makalesi 823980 bu sorunu ele alır ve bu bültenin yayımlanmasından yaklaşık 24 saat sonra kullanıma sunulacaktır. Bilgi Bankası makaleleri Microsoft Çevrimiçi Destek web sitesinde bulunabilir.
- Teknik destek Microsoft Ürün Destek Hizmetleri'nden sağlanır. Güvenlik düzeltme ekleriyle ilişkili destek çağrıları için ücret alınmaz.
Güvenlik Kaynakları: Microsoft TechNet Güvenlik Merkezi Web sitesi , Microsoft ürünlerindeki güvenlik hakkında ek bilgiler sağlar.
Bildirim:
Microsoft Bilgi Bankası'nda sağlanan bilgiler herhangi bir garanti olmadan "olduğu gibi" sağlanır. Microsoft, satılabilirlik ve belirli bir amaca uygunluk garantileri dahil olmak üzere açık veya zımni tüm garantileri reddeder. Microsoft Corporation veya tedarikçilerine bu tür zararlar olabileceği bildirilmiş olsa bile, doğrudan, dolaylı, arızi, neticede iş kârı kaybı veya özel zararlar dahil olmak üzere hiçbir durumda Microsoft Corporation veya tedarikçileri herhangi bir zarardan sorumlu tutulamaz. Bazı eyaletler, ortaya çıkabilecek veya arızi zararlar için sorumluluğun hariç tutulmasına veya sınırlandırılmasına izin vermez, bu nedenle söz konusu sınırlama geçerli olmayabilir.
Düzeltme:
- V1.0 (16 Temmuz 2003): Bülten Oluşturuldu.
- V1.1 (18 Temmuz 2003): Azaltıcı faktörler ve Geçici Çözüm bölümü ek bağlantı noktalarını yansıtacak şekilde güncelleştirildi.
- V1.2 (21 Temmuz 2003): Windows XP altın yama doğrulama kayıt defteri anahtarı eklendi.
- V1.3 (27 Temmuz 2003): DCOM'u devre dışı bırakma hakkında ek bilgiler içerecek şekilde Geçici Çözüm bölümü güncelleştirildi.
- V1.4 (12 Ağustos 2003): Bu düzeltme eki için Windows 2000 Service Pack 2 desteği hakkında bilgi içerecek şekilde güncelleştirildi ve bülten, ek geçici çözüm bilgileriyle güncelleştirildi.
- V1.5 (14 Ağustos 2003): Tarayıcı aracı için ayrıntılar eklendi.
- V1.6 (15 Ağustos 2003): İndirme bağlantıları güncelleştirildi, NT4 bağlantısından "Sunucu" sözcüğü kaldırıldı.
- V1.7 (18 Ağustos 2003): Sık Sorulan Sorular bölümündeki küçük biçimlendirme hataları düzeltildi.
- V1.8 (21 Ağustos 2003): Ek Bilgiler bölümündeki üst bilgi güncelleştirildi.
- V1.9 (25 Ağustos 2003): Bu düzeltme eki için Windows NT 4.0 workstation Service Pack 6a desteği hakkında bilgi içerecek şekilde güncelleştirildi
- V2.0 (10 Eylül 2003): MS03-039 sürümü ve araç üst bilgisi hakkında bilgi içerecek şekilde güncelleştirildi.
2014-04-18T13:49:36Z-07:00</https adresinde derlenir:>