Security Bulletin

Microsoft Security Bulletin MS11-061 - 重要

遠端桌面網路存取中的資訊安全風險可能會允許權限提高 (2546250)

發行: 2011年8月10日

版本: 1.0

一般資訊

提要

這個資訊安全更新可解決遠端桌面 Web 存取中一項未公開報告的資訊安全風險。 此資訊安全風險是會導致權限提高的跨網站指令碼 (XSS) 資訊安全風險,可讓攻擊者使用目標使用者的權限在網站上執行任意命令。 Internet Explorer 8 與 Internet Explorer 9 的 XSS 篩選器可防止其使用者在網際網路區域中瀏覽至遠端桌面 Web 存取伺服器時遭受此攻擊。 依照預設,針對內部網路區域並不會啟用 Internet Explorer 8 和 Internet Explorer 9 中的 XSS 篩選器。

對於所有受支援版本的 Windows Server 2008 R2,此資訊安全更新的等級為「重要」。如需詳細資訊,請參閱本節中的<受影響及不受影響的軟體>小節。

此資訊安全更新可修正遠端桌面 Web 存取的登入頁面驗證輸入參數的方式,藉此解決此資訊安全風險。 如需更多有關此資訊安全風險的資訊,請參閱下節<資訊安全風險資訊>下的特定資訊安全風險項目的<常見問題集 (FAQ)>小節。

建議。 大部分客戶都已啟用自動更新,並且不必須採取任何行動,因為資訊安全更新將自動下載和安裝。 沒有啟用自動更新的客戶則必須檢查更新,並手動安裝更新。 如需有關自動更新中特定設定選項的資訊,請參閱 Microsoft 知識庫文件編號 294871

若是系統管理員和企業安裝,或是想要手動安裝此資訊安全更新的使用者,Microsoft 建議客戶使用更新管理軟體,立即套用更新,或使用 Microsoft Update 服務檢查更新。

另請參閱本公告下文的<偵測與部署工具及指南>一節。

已知問題。Microsoft 知識庫文件編號 2546250 中記載了客戶安裝此資訊安全更新時,可能會發生的目前已知問題。 該文件並說明了解決這些問題的建議解決方案。

受影響及不受影響的軟體

下列軟體已經過測試判斷哪些版號或版本會受到影響。 其他版本超過它們的支援週期或不受影響。 若要瞭解您的軟體版本的支援週期,請造訪 Microsoft 產品技術支援週期網站

受影響的軟體

作業系統 最大資訊安全影響 彙總嚴重性等級 此更新取代的公告
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (英文下載更新程式) 適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1 (中文下載更新程式)** 權限提高 重要
**\*\*Server Core 安裝不受影響。** 如果 Windows Server 2008 或 Windows Server 2008 R2 是使用 Server Core 安裝選項所安裝,則這項更新解決的資訊安全風險並不會影響受支援的 Windows Server 2008 或 Windows Server 2008 R2。 如需此安裝選項的詳細資訊,請參閱 TechNet 文章:[管理 Server Core 安裝](https://technet.microsoft.com/zh-tw/library/ee441255(ws.10).aspx)和[維護 Server Core 安裝](https://technet.microsoft.com/zh-tw/library/ff698994(ws.10).aspx) (英文)。 請注意,Server Core 安裝選項不適用於某些 Windows Server 2008 和 Windows Server 2008 R2 版本;請參閱[比較 Server Core 安裝選項](https://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx) (英文)。 **不受影響的軟體** | 作業系統 | |----------------------------------------------------------------------------------------------------------------| | Windows XP Service Pack 3 | | Windows XP Professional x64 Edition Service Pack 2 | | Windows Server 2003 Service Pack 2 | | Windows Server 2003 x64 Edition Service Pack 2 | | 適用於 Itanium 型系統的 Windows Server 2003 SP2 | | Windows Vista Service Pack 2 | | Windows Vista x64 Edition Service Pack 2 | | 適用於 32 位元系統的 Windows Server 2008 Service Pack 2 | | 適用於 x64 型系統的 Windows Server 2008 Service Pack 2 | | 適用於 Itanium 型系統的 Windows Server 2008 Service Pack 2 | | 適用於 32 位元系統的 Windows 7 和適用於 32 位元系統的 Windows 7 Service Pack 1 | | 適用於 x64 型系統的 Windows 7 和適用於 x64 型系統的 Windows 7 Service Pack 1 | | 適用於 Itanium 型系統的 Windows Server 2008 R2 和適用於 Itanium 型系統的 Windows Server 2008 R2 Service Pack 1 | 與本資訊安全更新相關的常見問題集 (FAQ) --------------------------------------

我自訂了我的網頁註冊 ASP 網頁。 我是否必須關切 Microsoft 知識庫文件編號 2546250 中列出的已知問題?
是,Microsoft 建議,客戶若已編輯其網頁註冊 ASP 網頁,則應造訪 Microsoft 知識庫文件編號 2546250,了解有哪些已知問題可能會發生在他們的系統上,這是很重要的資訊。

何處可找到檔案資訊詳細資料?
關於檔案資訊詳細資料的位置,請見<資訊安全更新部署>一節中的參考表。

我所使用的軟體是這個資訊安全公告中討論的軟體之舊版。 該怎麼辦?
本公告所列出的受影響軟體版本已經過測試判斷哪些版本會受到影響。 其他版本超出它們的支援週期。 如需瞭解產品生命週期的相關資訊,請造訪 Microsoft 產品技術支援週期網站。

使用此軟體舊版的客戶應優先考慮移轉至支援的版本,以避免因潛在的資訊安全風險而遭受攻擊。 若要瞭解您的軟體版本的支援週期,請參閱選擇一個產品檢視其支援週期資訊。 如需更多軟體版本 Service Pack 的相關資訊,請參閱產品技術支援週期所支援的 Service Packs

需要舊版軟體額外支援服務的客戶,請連絡 Microsoft 客戶小組人員、技術支援經理或適當的 Microsoft 協力廠商,以取得所需的額外支援。 尚未簽訂聯盟、優先或授權合約的客戶,可以連絡當地的 Microsoft 銷售辦公室。 如需連絡資訊,請造訪 Microsoft 全球資訊網站,在 [Contact Information] (連絡資訊) 清單中選擇國家,然後按一下 [Go] 查看各地的連絡電話號碼。 連絡時,請指明要連絡當地優先支援服務行銷經理。 如需更多資訊,請參閱 Microsoft 技術支援週期準則常見問答集

資訊安全風險資訊

嚴重性等級和資訊安全風險識別碼

下列嚴重性等級是假設資訊安全風險可能造成的最嚴重影響而評定。 在本資訊安全公告發行的 30 天內,如需資訊安全風險之易遭利用性與嚴重性等級和資訊安全影響之間對應關係的資訊,請參閱 8 月份資訊安全公告摘要中的<資訊安全風險索引>。 如需更多資訊,請參閱 Microsoft 資訊安全風險索引

依受影響軟體列出的資訊安全風險嚴重性等級和最大資訊安全影響
受影響的軟體 遠端桌面 Web 存取資訊安全風險 - CVE-2011-1263 彙總嚴重性等級
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1** 重要
權限提高
重要
**\*\*Server Core 安裝不受影響。** 如果 Windows Server 2008 或 Windows Server 2008 R2 是使用 Server Core 安裝選項所安裝,則這項更新解決的資訊安全風險並不會影響受支援的 Windows Server 2008 或 Windows Server 2008 R2。 如需此安裝選項的詳細資訊,請參閱 TechNet 文章:[管理 Server Core 安裝](https://technet.microsoft.com/zh-tw/library/ee441255(ws.10).aspx)和[維護 Server Core 安裝](https://technet.microsoft.com/zh-tw/library/ff698994(ws.10).aspx) (英文)。 請注意,Server Core 安裝選項不適用於某些 Windows Server 2008 和 Windows Server 2008 R2 版本;請參閱[比較 Server Core 安裝選項](https://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx) (英文)。 遠端桌面 Web 存取資訊安全風險 - CVE-2011-1263 ---------------------------------------------

遠端桌面 Web 存取中存在一個反映式 XSS 資訊安全風險,可能會允許攻擊者在使用者的 Internet Explorer 執行個體中注入用戶端指令碼。 此指令碼可偽造內容、洩漏資訊,或在遠端桌面 Web 存取網站上進行使用者有權限執行的動作。

若要在「一般性資訊安全風險」清單標準條目中檢視此資訊安全風險,請參閱 CVE-2011-1263 (英文)。

遠端桌面 Web 存取資訊安全風險 - CVE-2011-1263 的緩和因素

緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少資訊安全風險影響的嚴重性。 下列緩和因素可能對您的狀況有所助益:

  • Internet Explorer 8 與 Internet Explorer 9 的 XSS 篩選器可防止其使用者在網際網路區域中瀏覽至遠端桌面 Web 存取伺服器時遭受此攻擊。 依照預設,針對內部網路區域並不會啟用 Internet Explorer 8 和 Internet Explorer 9 中的 XSS 篩選器。
  • 在網頁式攻擊的案例中,攻擊者可架設一個網站,並在其中包含利用此資訊安全風險的網頁。 此外,受侵害的網站以及接受或存放使用者提供之內容或廣告的網站裡,也可能包含蓄意製作以利用本資訊安全風險的內容。 但是,攻擊者無法強迫使用者造訪網站, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件或 Instant Messenger 訊息中通往攻擊者網站的連結。
  • 遠端桌面 Web 存取預設並不會安裝。 您必須在伺服器上安裝遠端桌面 Web 存取角色服務,以讓使用者透過網路連線至此伺服器,存取 RemoteApp 程式。 當您安裝遠端桌面 Web 存取時,也會同時安裝 Microsoft Internet Information Services (IIS),作為必要元件。

遠端桌面 Web 存取資訊安全風險 - CVE-2011-1263 的因應措施

因應措施指的是無法徹底修正資訊安全風險,但有助於在套用更新之前封鎖已知攻擊模式的設定變更。 Microsoft 測試了下列因應措施和狀態,討論因應措施是否會降低功能:

  • 啟用 Internet Explorer 8 和 Internet Explorer 9 內部網路區域的 XSS 篩選器

    1. 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
    2. 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [近端內部網路] 圖示。
    3. 在 [此區域的安全性等級] 下方,按一下 [自訂等級…]
    4. 向下捲動至 [啟用 XSS 篩選器] (靠近清單末端)。
    5. 將預設的 [停用] 變更為 [啟用]。
    6. 按一下 [確定],然後在 [您確定要變更此區域的設定嗎?] 對話方塊中按一下 [是]。
    7. 在 [網際網路選項] 對話方塊上按一下 [確定]。

    因應措施的影響。 先前未標幟有 XSS 風險的內部網站會加上標幟。

    如何復原因應措施:

    1. 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
    2. 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [近端內部網路] 圖示。
    3. 在 [此區域的安全性等級] 下方,按一下 [自訂等級…]
    4. 向下捲動至 [啟用 XSS 篩選器] (靠近清單末端)。
    5. 將預設的 [啟用] 變更為 [停用]。
    6. 按一下 [確定],然後在 [您確定要變更此區域的設定嗎?] 對話方塊中按一下 [是]。
    7. 在 [網際網路選項] 對話方塊上按一下 [確定]。

遠端桌面 Web 存取資訊安全風險 - CVE-2011-1263 的常見問題集

這個資訊安全風險的範圍為何?
這是一個可能會允許權限提高的反映式 XSS 資訊安全風險。

造成這個資訊安全風險的原因為何?
此資訊安全風險是由遠端桌面 Web 存取的登入頁面不當驗證 URL 參數所造成。

什麼是遠端桌面 Web 存取?
遠端桌面 Web 存取 (RD Web 存取) 是「遠端桌面服務」角色中的一項角色服務,可讓使用者利用網頁瀏覽器存取 RemoteApp 程式、虛擬桌面,以及工作階段式的桌面。 此外,RD Web 存取還能讓使用者透過網頁瀏覽器,連線到任何具有適當存取權限的伺服器或用戶端電腦的遠端桌面。 如需詳細資訊,請參閱 TechNet 文章:遠端桌面 Web 存取 (英文)。

什麼是跨網站指令碼 (XSS)?
跨網站指令碼 (XSS) 是一種資訊安全風險,可讓攻擊者將指令碼插入網頁要求的回應。 然後,要求的應用程式 (多數時候是網頁瀏覽器) 就會執行指令碼。 此指令碼可偽造內容、洩漏資訊,或在受影響的網站上以目標使用者的身分進行使用者可採取的任何行動。

攻擊者可能會利用這項資訊安全風險採取什麼行動?
成功利用此資訊安全風險的攻擊者,可在使用者的 Internet Explorer 執行個體中注入用戶端指令碼。 此指令碼可偽造內容、洩漏資訊,或在遠端桌面 Web 存取網站上進行使用者有權限執行的動作。

攻擊者如何利用這項資訊安全風險?
若是電子郵件攻擊,攻擊者可能會利用這項資訊安全風險,向使用者傳送蓄意製作的連結,然後引誘使用者點按該連結。

因為這個資訊安全風險而承受風險的主要系統有哪些?
執行遠端桌面 Web 存取角色的伺服器風險最高。 未執行此特定角色的伺服器則無風險。

更新的作用何在?
此更新可修正遠端桌面 Web 存取的登入頁面驗證輸入參數的方式,藉此解決此資訊安全風險。

當資訊安全公告發行時,這項資訊安全風險是否已揭發出來?
否。 Microsoft 是經由協同合作的來源接獲有關這項資訊安全風險的訊息。

當本資訊安全公告發行時,Microsoft 是否已接獲任何消息,指出這項資訊安全風險已遭有心人士利用?
否。 當本資訊安全公告初次發行時,Microsoft 尚未接到任何有關本資訊安全風險已公開用來攻擊客戶的消息。

更新資訊

偵測與部署工具及指南

資訊安全中心

管理您必須部署到您組織中的伺服器、桌上型電腦及行動系統的軟體和資訊安全更新。 如需更多資訊,請參閱 TechNet 更新管理中心 (英文)。 Microsoft TechNet 資訊安全網站提供了有關 Microsoft 產品安全性的其他資訊。

資訊安全更新可從 Microsoft Update 以及 Windows Update 取得。 資訊安全更新也可以從 Microsoft 下載中心取得。 您也可以利用「資訊安全更新」("security update") 關鍵字搜尋輕易地找到資訊安全更新。

最後,您可以從 Microsoft Update Catalog 下載資訊安全更新。 Microsoft Update Catalog 提供透過 Windows Update 及 Microsoft Update 所公佈內容的搜尋式目錄,包括資訊安全更新、驅動程式和 Service Pack。 只要以資訊安全公告編號 (例如:MS07-036) 執行搜尋,您就可新增所有適用的更新到置物籃 (包括同一項更新的不同語言),再下載到您自選的資料夾中。 如需更多關於 Microsoft Update Catalog 的相關資訊,請參閱 Microsoft Update Catalog 常見問題集

偵測與部署指南

Microsoft 針對資訊安全更新提供偵測和部署指南。 本指南所含之建議和資訊,能幫助 IT 專業人員瞭解如何使用用於資訊安全更新的偵測和部署的各種工具。 如需更多資訊,請參閱 Microsoft 知識庫文件編號 961747

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) 能讓系統管理員掃描本機和遠端系統,偵查任何缺少資訊安全更新以及一般資訊安全設定錯誤的狀況。 如需更多有關 MBSA 的資訊,請造訪 Microsoft Baseline Security Analyzer 網站 (英文)。

以下表格提供此資訊安全更新的 MBSA 偵測摘要。

軟體 MBSA
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

**注意:**客戶若使用最新版 MBSA、Microsoft Update 和 Windows Server Update Services 不支援的舊版軟體,請造訪 Microsoft Baseline Security Analyzer 並參考<舊版產品支援>(英文) 小節,瞭解如何以舊版工具建立完整的資訊安全更新偵測方式。

Windows Server Update Services

Windows Server Update Services (WSUS) 可讓資訊技術管理員將最新的 Microsoft 產品更新部署到執行 Windows 作業系統的電腦。 如需更多關於利用 Windows Server Update Services 部署資訊安全更新的資訊,請參閱 TechNet 文章:Windows Server Update Services (英文)。

Systems Management Server

以下表格提供本資訊安全更新的 SMS 偵測與部署摘要。

軟體 具備 ITMU 的 SMS 2003 Configuration Manager 2007
適用於 x64 型系統的 Windows Server 2008 R2 和適用於 x64 型系統的 Windows Server 2008 R2 Service Pack 1

**注意:**Microsoft 已於 2011 年 4 月 12 日停止支援 SMS 2.0。對於 SMS 2003,Microsoft 亦於 2011 年 4 月 12 日停止支援資訊安全更新盤點工具 (SUIT)。建議客戶升級為 System Center Configuration Manager 2007。繼續使用 SMS 2003 Service Pack 3 的客戶,亦可選用 Inventory Tool for Microsoft Updates (ITMU)。

SMS 2003 可使用 Microsoft Update 專用 SMS 2003 盤點工具 (ITMU) 來偵測由 Microsoft Update 所提供,並由 Windows Server Update Services 支援的資訊安全更新。 如需 SMS 2003 ITMU 的詳細資訊,請參閱 SMS 2003 Inventory Tool for Microsoft Updates (SMS 2003 Microsoft Updates 清查工具) (英文)。 如需更多關於 SMS 掃描工具的資訊,請參閱 SMS 2003 軟體更新掃描工具 (英文)。 另請參閱適用於 Systems Management Server 2003 的下載 (英文)。

System Center Configuration Manager 2007 使用 WSUS 3.0 來偵測更新。 如需更多關於 Configuration Manager 2007 軟體更新管理的資訊,請造訪 System Center Configuration Manager 2007 網站。

如需有關 SMS 的詳細資訊,請造訪 SMS 網站

如需瞭解詳細相關資訊,請參閱 Microsoft 知識庫文件編號 910723: 每月發行之偵測與部署指導文件的摘要清單。

Update Compatibility Evaluator 和 Application Compatibility Toolkit

更新時常會寫入您應用程式執行所需的相同檔案和登錄設定。 這可能會觸發不相容性,而拉長部署資訊安全更新的時間。 您可以使用 Application Compatibility Toolkit 隨附的 Update Compatibility Evaluator 元件,針對所安裝的應用程式簡化其測試和驗證 Windows 更新的過程。

Application Compatibility Toolkit (ACT) 包含必要的工具和文件,可讓您在環境中部署 Microsoft Windows Vista、Windows Update、Microsoft 資訊安全更新或新版 Windows Internet Explorer 之前,評估及減輕應用程式相容性問題。

資訊安全更新部署

受影響的軟體

如需有關您使用系統的特定資訊安全更新資訊,請按下適當的連結:

Windows Server 2008 R2 (所有版本)

參考表

下表包含此軟體的資訊安全更新資訊。 您可以在本節的<部署資訊>小節中找到其他資訊。

未來將包含於 Service Pack 中的內容 此問題的更新將包含在以後的 Service Pack 或更新彙總套件中
部署
在沒有使用者介入的情況下安裝 適用於所有受支援之 x64 版本的 Windows Server 2008 R2:
Windows6.1-KB2546250-x64.msu /quiet
在不重新啟動的情況下安裝 適用於所有受支援之 x64 版本的 Windows Server 2008 R2:
Windows6.1-KB2546250-x64.msu /quiet /norestart
詳細資訊 請參閱<偵測與部署工具及指南>小節
重新開機需求
需要重新開機? 此更新程式不需要重新開機。 安裝程式會停止所需服務,然後套用更新,再重新啟動服務。 不過,如果必要的服務無法停止,或是必要的檔案正在使用中,更新程式就會要求重新開機。 在此情況下,系統會出現訊息提示您重新開機。
HotPatching 不適用。
移除資訊 您無法刪除此資訊安全更新。
檔案資訊 請參閱 Microsoft 知識庫文件編號 2546250
登錄機碼驗證 注意:登錄機碼不存在,無法驗證此更新是否存在。
#### 部署資訊 **安裝更新程式** 當您安裝本資訊安全更新時,安裝程式會檢查系統上要更新的檔案先前是否曾用 Microsoft Hotfix 進行更新。 如需更多關於出現於本公告中術語的相關資訊 (如 *Hotfix*),請參閱 [Microsoft 知識庫文件編號 824684](https://support.microsoft.com/kb/824684/zh-tw)。 這個資訊安全更新支援以下的安裝參數。

支援的資訊安全更新安裝參數

參數 描述
/?、/h、/help 顯示受支援參數的說明。
/quiet 不顯示狀態或錯誤訊息。
/norestart /quiet 結合使用時,系統在安裝後將不會重新啟動,即使需要重新啟動以完成安裝時亦如此。
/warnrestart:<seconds> /quiet 結合使用時,安裝程式會在重新啟動前先警告使用者。
/promptrestart /quiet 結合使用時,安裝程式會在重新啟動前提示。
/forcerestart /quiet 結合使用時,安裝程式會強制關閉應用程式並重新啟動電腦。
/log:<file name> 啟用記錄至特定檔案。
/extract:<destination> 解壓縮套件內容到目的地資料夾。
/uninstall /kb:<KB Number> 解除安裝資訊安全更新。

**注意:**如需更多關於 wusa.exe 安裝程式的資訊,請參閱 TechNet 文章 Windows 7 中的其他變更中的「Windows Update 獨立安裝程式」一節 (英文)。

確認已經套用更新

  • Microsoft Baseline Security Analyzer

    您可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具確認受影響系統上是否已經套用資訊安全更新程式。 如需詳細資訊,請參閱本公告前段的<偵測與部署工具及指南>一節。

  • 檔案版本驗證

    由於 Microsoft Windows 的版本眾多,您電腦上實際執行的步驟可能會與此處描述的不同。 如遇到不同的狀況,請參閱產品的說明文件以完成這些步驟。

    1. 按一下 [開始],然後在 [開始搜尋] 方塊中輸入更新檔案名稱。
    2. 當該檔案出現在 [程式] 下方時,在檔案名稱上按一下滑鼠右鍵,然後按一下 [內容]。
    3. 在 [一般] 索引標籤下,將檔案大小與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**視作業系統版本或系統所安裝的程式而定,檔案資訊表中列出的檔案未必會全部安裝。
    4. 您也可以按一下 [詳細資料] 索引標籤,然後將檔案版本與修改日期等資訊與公告 KB 文件提供的檔案資訊表進行比對。
      **注意:**在安裝時,檔案版本以外的屬性可能會變更。 若要驗證是否成功套用更新程式,利用檔案資訊表比對其他檔案屬性並不是妥當的做法。 此外,在某些情況下,檔案的名稱在安裝時可能會有所變更。 如果缺少檔案或版本資訊,請採用其他可用的方法來驗證更新程式的安裝情形。
    5. 最後,您也可以按一下 [以前的版本] 索引標籤,將舊版檔案的檔案資訊,與檔案的新或更新版本之檔案資訊進行比對。

其他資訊

感謝

Microsoft 感謝下列人士協助我們一同保護我們的客戶:

  • 感謝 Sven Taute 回報遠端桌面 Web 存取資訊安全風險 (CVE-2011-1263)

Microsoft 主動保護計畫 (MAPP)

為了增強客戶的資訊安全保護,Microsoft 將在每月發行資訊安全更新之前,提前向重要資訊安全軟體提供者提供資訊安全風險資訊。 資訊安全軟體提供者可利用此資訊安全風險資訊,透過其資訊安全軟體或裝置 (如防毒軟體、網路入侵偵測系統、或主機入侵預防系統),為客戶提供更新的保護措施。 如果要判斷是否有資訊安全軟體提供者的主動保護可用,請造訪由 Microsoft 主動保護計畫 (MAPP) 合作夥伴上列出的計畫合作夥伴所提供的主動保護計畫網站。

支援

  • 美國及加拿大地區客戶可洽詢資訊安全支援或 1-866-PCSAFETY 以取得技術支援。 與資訊安全更新有關的支援電話不另外收費。 如需更多可用支援選項的資訊,請參閱 Microsoft 技術支援服務
  • 不同國家的客戶,可以從當地的 Microsoft 分公司取得支援。 與資訊安全更新有關的支援電話不另外收費。 如需更多關於連絡 Microsoft 技術支援的資訊,請造訪世界各地技術支援網站

免責聲明

Microsoft 知識庫 (Microsoft Knowledge Base) 中的資訊係以其「現狀」提供,並不提供任何形式之擔保。 Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。 無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。 某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

  • V1.0 (2011 年 8 月 10 日): 公告發行。

Built at 2014-04-18T01:50:00Z-07:00