Biztonsági közlemény

Microsoft MS11-027 biztonsági közlemény – Kritikus fontosságú

ActiveX kill bitek kumulatív biztonsági frissítése (2508272)

Közzétéve: 2011. április 12. | Frissítve: 2011. július 27.

Verzió: 1.1

Általános információk

Vezetői összefoglaló

Ez a biztonsági frissítés felold két, a Microsoft szoftverében privátan jelentett biztonsági rést és egy nyilvánosan közzétett biztonsági rést. A biztonsági rések távoli kódfuttatást tehetnek lehetővé, ha egy felhasználó megtekint egy speciálisan létrehozott weblapot, amely létrehoz egy adott ActiveX-vezérlőt az Internet Explorerrel. Azok a felhasználók, akiknek a fiókjai úgy vannak konfigurálva, hogy kevesebb felhasználói jogosultsággal rendelkezzenek a rendszeren, kevésbé lehetnek hatással, mint a rendszergazdai felhasználói jogosultságokkal rendelkező felhasználókra. Ez a frissítés három külső ActiveX-vezérlőhöz tartozó kill biteket is tartalmaz.

Ez a biztonsági frissítés kritikus besorolású a Windows XP, a Windows Vista és a Windows 7 támogatott kiadásaihoz, valamint a Mérsékelt verzióhoz a Windows Server 2003 összes támogatott kiadásához (az Itanium-alapú kiadások kivételével), a Windows Server2008-hoz (az Itanium-alapú kiadások kivételével) és a Windows Server 2008 R2-hez. A Windows Server 2003 és a Windows Server 2008 Itanium-alapú kiadásai esetében ez a biztonsági frissítés nem rendelkezik súlyossági minősítéssel. További információt ebben a szakaszban az Érintett és a Nem érintett szoftverek alszakaszban talál.

A biztonsági frissítés úgy oldja meg a biztonsági réseket, hogy letiltási biteket állít be, hogy a sebezhető vezérlők ne fussanak az Internet Explorerben. A biztonsági résekkel kapcsolatos további információkért tekintse meg a következő, Biztonságirés-információk című szakasz Gyakori kérdések (GYIK) alszakaszát.

Ajánlás. Az ügyfelek többsége engedélyezte az automatikus frissítést, és nem kell semmilyen műveletet elvégeznie, mert a biztonsági frissítés automatikusan le lesz töltve és telepítve. Azoknak az ügyfeleknek, akik nem engedélyezték az automatikus frissítést, ellenőrizniük kell a frissítéseket, és manuálisan kell telepíteniük a frissítést. Az automatikus frissítés konkrét konfigurációs beállításairól a Microsoft Tudásbázis 294871.

Rendszergazdák és vállalati telepítések, illetve a biztonsági frissítést manuálisan telepíteni kívánó végfelhasználók számára a Microsoft azt javasolja, hogy az ügyfelek azonnal alkalmazzák a frissítést frissítéskezelő szoftverrel, vagy a Microsoft Update szolgáltatással keressenek frissítéseket.

Lásd még a jelen közlemény későbbi, Észlelési és üzembehelyezési eszközei és útmutatója című szakaszt.

Ismert problémák. Egyik sem

Érintett és nem érintett szoftverek

Az alábbi szoftvereket teszteltük annak megállapítására, hogy mely verziókra vagy kiadásokra van hatással. A többi verzió vagy kiadás vagy túllépte a támogatási életciklusukat, vagy nem érinti őket. A szoftververzió vagy -kiadás támogatási életciklusának meghatározásához látogasson el Microsoft ügyfélszolgálata Életciklus lapra.

Érintett szoftver

Operációs rendszer Maximális biztonsági hatás Súlyosság összesített minősítése A frissítés által lecserélt közlemények
Windows XP Service Pack 3 Távoli kódvégrehajtás Kritikus MS10-034
Windows XP Professional x64 Edition Service Pack 2 Távoli kódvégrehajtás Kritikus MS10-034
Windows Server 2003 Service Pack 2 Távoli kódvégrehajtás Mérsékelt MS10-034
Windows Server 2003 x64 Edition Service Pack 2 Távoli kódvégrehajtás Mérsékelt MS10-034
Windows Server 2003 SP2 itanium-alapú rendszerekhez Egyik sem Nincs súlyossági értékelés[1] MS10-034
Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Távoli kódvégrehajtás Kritikus MS10-034
Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Távoli kódvégrehajtás Kritikus MS10-034
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites Systems Service Pack 2 rendszerhez** Távoli kódvégrehajtás Mérsékelt MS10-034
Windows Server 2008 x64-alapú rendszerekhez és Windows Server 2008 x64-alapú Rendszerek Service Pack 2-hez** Távoli kódvégrehajtás Mérsékelt MS10-034
Az Itanium-alapú Windows Server 2008 és a Windows Server 2008 for Itanium-alapú Systems Service Pack 2 Egyik sem Nincs súlyossági értékelés[1] MS10-034
Windows 7 32 bites rendszerekhez Távoli kódvégrehajtás Kritikus MS10-034
Windows 7 for 32 bites Systems Service Pack 1 Távoli kódvégrehajtás Kritikus Egyik sem
Windows 7 x64-alapú rendszerekhez Távoli kódvégrehajtás Kritikus MS10-034
Windows 7 x64-alapú Systems Service Pack 1-hez Távoli kódvégrehajtás Kritikus Egyik sem
Windows Server 2008 R2 x64-alapú rendszerekhez** Távoli kódvégrehajtás Mérsékelt MS10-034
Windows Server 2008 R2 x64-alapú Systems Service Pack 1-hez** Távoli kódvégrehajtás Mérsékelt Egyik sem
Windows Server 2008 R2 Itanium-alapú rendszerekhez Távoli kódvégrehajtás Mérsékelt MS10-034
Windows Server 2008 R2 for Itanium-alapú Systems Service Pack 1 Távoli kódvégrehajtás Mérsékelt Egyik sem

[1]A biztonsági rések nem érintik ezt az adott operációs rendszert. A külső vezérlőkhöz beállított kill biteket tartalmazó elérhető frissítések azonban több operációs rendszerre is érvényesek, beleértve ezt is. További információkért tekintse meg a Biztonságirés-információk szakasz "Külső féltől származó kill bitek" című szakaszát .

**A Server Core telepítésére nincs hatással. A frissítés által kezelt biztonsági rések nem érintik a Windows Server 2008 vagy a Windows Server 2008 R2 támogatott kiadásait a Server Core telepítési lehetőség használatával történő telepítéskor. Erről a telepítési lehetőségről további információt a TechNet-cikkekben talál: Server Core-telepítés kezelése és Kiszolgálómag-telepítés karbantartása. Vegye figyelembe, hogy a Server Core telepítési lehetősége nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 egyes kiadásaira; lásd a Kiszolgálómag telepítési beállításainak összehasonlítása című témakört.

Milyen kill biteket tartalmaz az ActiveX kill bitek kumulatív biztonsági frissítése?
Az ActiveX kill bitek kumulatív biztonsági frissítése új kill biteket és az MS08-023-ban korábban kiadott összes kill bitet tartalmaz, az ActiveX Kill Bitek biztonsági frissítésében; MS08-032, Az ActiveX kill bitek összesített biztonsági frissítése; MS09-032, Az ActiveX kill bitek kumulatív biztonsági frissítése; MS09-055, Az ActiveX kill bitek kumulatív biztonsági frissítése; MS10-008, Az ActiveX kill bitek összesített biztonsági frissítése; MS10-034, Az ActiveX Kill Bitek kumulatív biztonsági frissítése; valamint az ActiveX Kill Bitek összesítő frissítésével, a Microsoft Security Advisory 953839, a Microsoft Security Advisory 956391, a Microsoft Security Advisory 960715 és a Microsoft Security Advisory 969898 című tanácsadókkal.

Mi az a gyilkos bit?
A Microsoft Internet Explorer biztonsági funkciója lehetővé teszi, hogy az Internet Explorer HTML-renderelő motorja ne tölthesse be az ActiveX-vezérlőt. Ez egy beállításjegyzék-beállítás beállításával történik, amelyet a kill bit beállításának nevezünk. A kill bit beállítása után a vezérlő soha nem tölthető be, még akkor sem, ha teljesen telepítve van. A leállítási bit beállítása biztosítja, hogy még akkor is, ha egy sebezhető összetevőt vezetnek be vagy újra bevezetnek egy rendszerbe, az inert és ártalmatlan marad.

A bitek törlésével kapcsolatos további információkért lásd a Microsoft Tudásbázis 240797. cikkét: ActiveX-vezérlők futásának leállítása az Internet Explorerben.

Mi az ActiveX kill bitek biztonsági frissítése?
Az ActiveX kill bitek biztonsági frissítése a biztonsági frissítés alapjául szolgáló bizonyos ActiveX-vezérlők osztályazonosítóit (CLSID) tartalmazza. Ez a biztonsági közlemény felsorolja ezeket a CLSID-ket a Biztonságirés-információk szakaszban.

Miért nem tartalmaz a frissítés bináris fájlokat?
Ez a frissítés csak úgy módosítja a beállításjegyzéket, hogy letiltsa a vezérlők példányosítását az Internet Explorerben.

Telepítsem ezt a frissítést, ha nincs telepítve az érintett összetevő, vagy használjam az érintett platformot?
Igen. A frissítés telepítése megakadályozza, hogy a sebezhető vezérlő fusson az Internet Explorerben.

Újra kell alkalmaznom ezt a frissítést, ha a biztonsági frissítésben tárgyalt ActiveX-vezérlőt telepítem egy későbbi időpontban?
Nem, a frissítés ismételt alkalmazásához nincs szükség. A kill bit megakadályozza, hogy az Internet Explorer futtassa a vezérlőt, még akkor is, ha a vezérlő egy későbbi időpontban van telepítve.

A Microsoft Internet Explorer 8 Fejlesztői eszközök biztonsági rése (CVE-2010-0811) már be lett állítva az MS10-034-ben. Miért van egy újabb kill bit beállítása ez a frissítés?
A Microsoft további CLSID-azonosítót ad hozzá az ActiveX-vezérlő kill bitlistájához.

A frissítés tartalmaz olyan kill biteket, amelyek nem Microsoft-specifikusak?
Igen. A szervezetek kérték a Microsoftot, hogy állítsa be a szervezetek által birtokolt és sebezhetőnek talált vezérlők tiltóbitjének beállítását. A Biztonságirés-információk szakaszban tekintse meg a "Külső féltől származó kill bitek" című alszakaszt.

Tartalmaz ez a frissítés olyan leölési biteket, amelyeket korábban az Internet Explorer biztonsági frissítésében szállítottak?
Nem, ez a frissítés nem tartalmazza azOkat a leölési biteket, amelyeket korábban az Internet Explorer biztonsági frissítésében szállítottak. Javasoljuk, hogy telepítse az Internet Explorer legújabb összegző biztonsági frissítését.

Miért különböző súlyossági szinteket tartalmaz ez a biztonsági frissítés a Különböző Windows operációs rendszerek esetében?
A frissítés súlyossági szintje eltérő, mert az operációs rendszertől függően különböző kockázatcsökkentések vonatkoznak a biztonsági résre. Az egyik ilyen kockázatcsökkentés az, hogy a Windows Server 2003 és a Windows Server 2008 Rendszeren futó Internet Explorer korlátozott módban, úgynevezett fokozott biztonsági konfigurációban fut.

A jelen biztonsági közleményben tárgyalt szoftver egy régebbi kiadását használom. Mit tegyek?
A jelen közleményben felsorolt érintett szoftvereket teszteltük annak megállapítására, hogy mely kiadások érintik az érintett kiadásokat. A többi kiadás túllépte a támogatási életciklusukat. A termék életciklusával kapcsolatos további információkért látogasson el a Microsoft ügyfélszolgálata Életciklus webhelyre.

Prioritásnak kell lennie azoknak az ügyfeleknek, akik a szoftver régebbi kiadásaival rendelkeznek, hogy támogatott kiadásokra migráljanak, hogy megelőzzék a biztonsági réseknek való potenciális kitettséget. A szoftverkiadás támogatási életciklusának meghatározásához lásd : Termék kiválasztása életciklus-információkhoz. A szoftververziók szervizcsomagjaival kapcsolatos további információkért lásd : Életciklus által támogatott szervizcsomagok.

A régebbi szoftverekhez egyéni támogatást igénylő ügyfeleknek kapcsolatba kell lépniük a Microsoft-fiók csapatának képviselőjével, a Technical Account Managerrel vagy a Microsoft megfelelő partneri képviselőjével az egyéni támogatási lehetőségekért. A Szövetség, Premier vagy Hivatalos Szerződéssel nem rendelkező ügyfelek kapcsolatba léphetnek a helyi Microsoft értékesítési irodával. Kapcsolattartási információkért látogasson el a Microsoft Worldwide Information webhelyére, válassza ki az országot a Partneradatok listában, majd kattintson az Ugrás gombra a telefonszámok listájának megtekintéséhez. Amikor telefonál, kérje meg, hogy beszéljen a helyi premier támogatási értékesítési vezetővel. További információ: Microsoft ügyfélszolgálata Életciklus Szabályzat – gyakori kérdések.

Biztonsági rés információi

Súlyossági minősítések és biztonságirés-azonosítók

Az alábbi súlyossági minősítések feltételezik a biztonsági rés lehetséges maximális hatását. A biztonsági rés súlyosságával és biztonsági hatásával kapcsolatos biztonsági rés kihasználásának valószínűségéről a biztonsági közlemény megjelenésétől számított 30 napon belül tekintse meg az áprilisi közlemény összefoglalójában található Kizsákmányolhatósági indexet. További információ: Microsoft Exploitability Index.

Érintett szoftver Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági rése – CVE-2010-0811 Microsoft WMITools ActiveX-vezérlő biztonsági rése – CVE-2010-3973 Microsoft Windows Messenger ActiveX Control biztonsági rés – CVE-2011-1243 Súlyosság összesített minősítése
Windows XP Service Pack 3 Kritikus \ Távoli kódvégrehajtás[2] Fontos \ Távoli kódvégrehajtás Kritikus \ Távoli kódvégrehajtás Kritikus
Windows XP Professional x64 Edition Service Pack 2 Kritikus \ Távoli kódvégrehajtás[2] Fontos \ Távoli kódvégrehajtás Kritikus \ Távoli kódvégrehajtás Kritikus
Windows Server 2003 Service Pack 2 Moderate \ Remote Code Execution[2] Nem alkalmazható Nem alkalmazható Mérsékelt
Windows Server 2003 x64 Edition Service Pack 2 Moderate \ Remote Code Execution[2] Nem alkalmazható Nem alkalmazható Mérsékelt
Windows Server 2003 SP2 itanium-alapú rendszerekhez Nem alkalmazható Nem alkalmazható Nem alkalmazható Egyik sem
Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Kritikus \ Távoli kódvégrehajtás[2] Nem alkalmazható Nem releváns Kritikus
Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Kritikus \ Távoli kódvégrehajtás[2] Nem alkalmazható Nem releváns Kritikus
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites Rendszerek Service Pack 2** Moderate \ Remote Code Execution[2] Nem alkalmazható Nem alkalmazható Mérsékelt
Windows Server 2008 x64-alapú rendszerekhez és Windows Server 2008 x64-alapú rendszerekhez Service Pack 2** Moderate \ Remote Code Execution[2] Nem alkalmazható Nem alkalmazható Mérsékelt
Az Itanium-alapú Windows Server 2008 és a Windows Server 2008 for Itanium-alapú Systems Service Pack 2 Nem alkalmazható Nem alkalmazható Nem alkalmazható Egyik sem
Windows 7 32 bites rendszerekhez és Windows 7 32 bites Rendszerek Service Pack 1-hez Kritikus \ Távoli kódvégrehajtás Nem alkalmazható Nem releváns Kritikus
Windows 7 x64-alapú rendszerekhez és Windows 7 x64-alapú Rendszerek Service Pack 1-hez Kritikus \ Távoli kódvégrehajtás Nem alkalmazható Nem releváns Kritikus
Windows Server 2008 R2 x64-alapú rendszerekhez és Windows Server 2008 R2 x64-alapú rendszerekhez Service Pack 1** Közepes \ Távoli kódvégrehajtás Nem alkalmazható Nem alkalmazható Mérsékelt
Windows Server 2008 R2 Itanium-alapú rendszerekhez és Windows Server 2008 R2 Itanium-alapú Rendszerek Service Pack 1-hez Közepes \ Távoli kódvégrehajtás Nem alkalmazható Nem alkalmazható Mérsékelt

[2]Az Internet Explorer 8 alapértelmezés szerint nincs telepítve erre az operációs rendszerre. A súlyossági besorolás csak akkor érvényes, ha az Internet Explorer 8 telepítve van.

**A Server Core telepítésére nincs hatással. A frissítés által kezelt biztonsági rések nem érintik a Windows Server 2008 vagy a Windows Server 2008 R2 támogatott kiadásait a Server Core telepítési lehetőség használatával történő telepítéskor. Erről a telepítési lehetőségről további információt a TechNet-cikkekben talál: Server Core-telepítés kezelése és Kiszolgálómag-telepítés karbantartása. Vegye figyelembe, hogy a Server Core telepítési lehetősége nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 egyes kiadásaira; lásd a Kiszolgálómag telepítési beállításainak összehasonlítása című témakört.

Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági rése – CVE-2010-0811

Távoli kódvégrehajtási biztonsági rés található a Microsoft Internet Explorer 8 Fejlesztői eszközök ActiveX-vezérlőjében. A támadó egy speciálisan létrehozott weblap létrehozásához használhatja ki a biztonsági rést. Amikor egy felhasználó megtekinti a weblapot, a biztonsági rés távoli kódfuttatást tehet lehetővé. A biztonsági rést sikeresen kihasználó támadó ugyanazokat a felhasználói jogosultságokat szerezheti meg, mint a bejelentkezett felhasználó.

Ha ezt a biztonsági rést standard bejegyzésként szeretné megtekinteni a Gyakori biztonsági rések és kitettségek listában, tekintse meg a CVE-2010-0811-et.

A Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági résének enyhítése – CVE-2010-0811

A kockázatcsökkentés egy alapértelmezett állapotban meglévő beállításra, általános konfigurációra vagy általános ajánlott eljárásra utal, amely csökkentheti a biztonsági rések kihasználásának súlyosságát. Az alábbi enyhítő tényezők hasznosak lehetnek az Ön helyzetében:

  • Webes támadási forgatókönyv esetén a támadó olyan webhelyet üzemeltethet, amely a biztonsági rés kihasználásához használt weblapot tartalmaz. Emellett a felhasználó által biztosított tartalmakat vagy hirdetéseket elfogadó vagy üzemeltető feltört webhelyek és webhelyek speciálisan létrehozott tartalmakat is tartalmazhatnak, amelyek kihasználhatják ezt a biztonsági rést. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat ezen webhelyek felkeresésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy látogassák meg a webhelyet, általában azáltal, hogy ráveszik őket, hogy egy e-mail vagy csevegőüzenet hivatkozására kattintanak, amely a felhasználókat a támadó webhelyére viszi.
  • A biztonsági rést sikeresen kihasználó támadó ugyanazokat a felhasználói jogosultságokat szerezheti meg, mint a helyi felhasználó. Azok a felhasználók, akiknek a fiókjai úgy vannak konfigurálva, hogy kevesebb felhasználói jogosultsággal rendelkezzenek a rendszeren, kevésbé lehetnek hatással, mint a rendszergazdai felhasználói jogosultságokkal rendelkező felhasználókra.
  • Alapértelmezés szerint a Microsoft Outlook, a Microsoft Outlook Express és a Windows Mail összes támogatott verziója html formátumú e-maileket nyit meg a Korlátozott helyek zónában, amely letiltja a szkripteket és az ActiveX-vezérlőket, így a támadók ezzel a biztonsági réssel rosszindulatú kódot hajthatnak végre. Ha egy felhasználó egy e-mailben egy hivatkozásra kattint, a felhasználó továbbra is sebezhető lehet a biztonsági rés webes támadási forgatókönyvön keresztül történő kihasználásával szemben.
  • Alapértelmezés szerint az Internet Explorer a Windows Server 2003, a Windows Server 2008 és a Windows Server 2008 R2 rendszeren korlátozott módban, úgynevezett Fokozott biztonsági konfigurációban fut. Ez a mód csökkenti ezt a biztonsági rést. Az Internet Explorer fokozott biztonsági konfigurációjáról további információt a biztonsági frissítés gyakori kérdések szakaszában talál.

Megkerülő megoldások a Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági réséhez – CVE-2010-0811

A megkerülő megoldás olyan beállításra vagy konfigurációmódosításra utal, amely nem javítja ki a mögöttes biztonsági rést, de segít blokkolni az ismert támadási vektorokat a frissítés alkalmazása előtt. A Microsoft a következő kerülő megoldásokat és állapotokat tesztelte a vita során, hogy egy kerülő megoldás csökkenti-e a funkciókat:

  • COM-objektumok futtatásának megakadályozása az Internet Explorerben

    Letilthatja a COM-objektumok példányosítására tett kísérleteket az Internet Explorerben a beállításjegyzék vezérlőjének leállítási bitjének beállításával.

    Figyelmeztetés : Ha helytelenül használja a Beállításszerkesztőt, súlyos problémákat okozhat, amelyek miatt újra kell telepítenie az operációs rendszert. A Microsoft nem tudja garantálni, hogy a Beállításszerkesztő helytelen használatából eredő problémákat meg tudja oldani. A Beállításszerkesztőt saját felelősségére használhatja.

    A vezérlők Internet Explorerben való futtatásának megakadályozásához használható részletes lépéseket a Microsoft Tudásbázis 240797. A cikkben ismertetett lépéseket követve hozzon létre egy kompatibilitási jelzők értéket a beállításjegyzékben, hogy megakadályozza egy COM-objektum példányosítását az Internet Explorerben.

    Ha {1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1} értékű CLSID-hez szeretné beállítani a kill bitet, illessze be a következő szöveget egy szövegszerkesztőbe, például Jegyzettömb. Ezután mentse a fájlt a .reg fájlnévkiterjesztés használatával.

    Windows Beállításszerkesztő 5.00-s verziója
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX kompatibilitás\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}]
    "Kompatibilitási jelzők"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX kompatibilitás\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}]
    "Kompatibilitási jelzők"=dword:00000400

    Ezt a .reg fájlt az egyes rendszerekre duplán kattintva alkalmazhatja. A csoportházirend használatával tartományokra is alkalmazhatja. A csoportházirendről további információt a TechNet csoportházirend-gyűjteményében talál.

    Megjegyzés: A módosítások érvénybe lépéséhez újra kell indítania az Internet Explorert.

    A kerülő megoldás hatása. Nincs hatása mindaddig, amíg az objektumot nem az Internet Explorerben kívánják használni.

    A kerülő megoldás visszavonása. Törölje a kerülő megoldás implementálásához korábban hozzáadott beállításkulcsokat.

  • Állítsa az internet és a helyi intranet biztonsági zónájának beállításait "Magas" értékre az ActiveX-vezérlők és az aktív szkriptelés letiltásához ezekben a zónákban

    A biztonsági rés kihasználása elleni védelemhez módosíthatja az internetes biztonsági zónára vonatkozó beállításokat, hogy letiltsa az ActiveX-vezérlőket és az Aktív szkriptelést. Ezt úgy teheti meg, hogy magasra állítja a böngésző biztonságát.

    Ha növelni szeretné a böngészés biztonsági szintjét az Internet Explorerben, hajtsa végre a következő lépéseket:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások elemre.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság fülre, majd az Internet ikonra.
    3. A zóna biztonsági szintje alatt mozgassa a csúszkát a Magas értékre. Ezzel beállítja a biztonsági szintet a Magas helyen meglátogatott összes webhelyre vonatkozóan.

    Megjegyzés: Ha nem látható csúszka, kattintson az Alapértelmezett szint gombra, majd helyezze át a csúszkát a Magas értékre.

    Megjegyzés: Ha a szintet magasra állítja, előfordulhat, hogy egyes webhelyek helytelenül működnek. Ha a beállítás módosítása után nehézségekbe ütközik a webhely használata, és biztos benne, hogy a webhely biztonságosan használható, felveheti a webhelyet a megbízható webhelyek listájára. Ez lehetővé teszi, hogy a webhely megfelelően működjön még a Magas értékre beállított biztonsági beállítással is.

    A kerülő megoldás hatása. Az ActiveX-vezérlők és az aktív szkriptek blokkolásának vannak mellékhatásai. Számos internetes vagy intranetes webhely az ActiveX vagy az Active Scripting használatával biztosít további funkciókat. Egy online e-kereskedelmi webhely vagy banki webhely például az ActiveX-vezérlők használatával adhat meg menüket, űrlapokat vagy akár fiókkivonatokat is. Az ActiveX-vezérlők vagy az aktív szkriptelés letiltása egy globális beállítás, amely minden internetes és intranetes webhelyet érint. Ha nem szeretné letiltani az ActiveX-vezérlőket vagy az active scriptinget az ilyen webhelyeken, kövesse a "Megbízható webhelyek hozzáadása az Internet Explorer megbízható helyek zónájában" című témakörben ismertetett lépéseket.

    Megbízható webhelyek hozzáadása az Internet Explorer Megbízható helyek zónához

    Miután beállította, hogy az Internet Explorer letiltsa az ActiveX-vezérlőket és az aktív szkriptelést az internetzónában és a Helyi intranet zónában, hozzáadhat olyan webhelyeket, amelyekben megbízik az Internet Explorer megbízható helyek zónájában. Ez lehetővé teszi, hogy továbbra is megbízható webhelyeket használjon, pontosan ugyanúgy, mint ma, miközben segít megvédeni magát a nem megbízható webhelyek elleni támadástól. Javasoljuk, hogy csak olyan webhelyeket adjon hozzá, amelyekben megbízik a Megbízható helyek zónában.

    Ehhez hajtsa végre az alábbi lépéseket:

    1. Az Internet Explorerben kattintson az Eszközök, az Internetbeállítások, majd a Biztonság fülre.
    2. A Webes tartalom kijelölése zónában az aktuális biztonsági beállítások megadásához kattintson a Megbízható helyek elemre, majd a Webhelyek elemre.
    3. Ha olyan webhelyeket szeretne hozzáadni, amelyek nem igényelnek titkosított csatornát, kattintson a kiszolgáló ellenőrzésének (https:) törléséhez a zóna összes helyéhez jelölőnégyzetből.
    4. A Webhely hozzáadása a zónához mezőbe írja be egy megbízható webhely URL-címét, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket minden olyan webhelynél, amelyet hozzá szeretne adni a zónához.
    6. Kattintson kétszer az OK gombra a módosítások elfogadásához és az Internet Explorerhez való visszatéréshez.

    Megjegyzés: Vegye fel azokat a webhelyeket, amelyekben megbízik, hogy ne tegyen kártékony műveletet a rendszeren. A * .windowsupdate.microsoft.com és a *.update.microsoft.com. Ezek a webhelyek fogják üzemeltetni a frissítést, és a frissítés telepítéséhez ActiveX-vezérlőre van szükség.

  • Az Internet Explorer konfigurálása arra, hogy az aktív szkriptelés futtatása előtt kérje a kérést, vagy tiltsa le az aktív szkriptelést az internet és a helyi intranet biztonsági zónájában

    A biztonsági rés kihasználása elleni védelemhez módosíthatja a beállításokat, hogy az aktív szkriptelés futtatása előtt kérje a kérést, vagy tiltsa le az aktív szkriptelést az internet és a helyi intranet biztonsági zónájában. Ehhez hajtsa végre az alábbi lépéseket:

    1. Az Internet Explorerben kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Kattintson az Internet, majd az Egyéni szint elemre.
    4. A Gépház alatt, a Szkriptelés szakaszban, az Aktív szkriptelés csoportban kattintson a **Prompt **or Disable( Letiltás) gombra, majd kattintson az OK gombra.
    5. Kattintson a Helyi intranet, majd az Egyéni szint elemre.
    6. A Gépház alatt, a Szkriptelés szakaszban, az Aktív szkriptelés csoportban kattintson a **Prompt **or Disable( Letiltás) gombra, majd kattintson az OK gombra.
    7. Kattintson kétszer az OK gombra az Internet Explorerbe való visszatéréshez.

    Megjegyzés: Az aktív parancsfájlok internetes és helyi intranetes biztonsági zónákban való letiltása egyes webhelyek helytelen működését okozhatja. Ha a beállítás módosítása után nehézségekbe ütközik a webhely használata, és biztos benne, hogy a webhely biztonságosan használható, felveheti a webhelyet a megbízható webhelyek listájára. Ez lehetővé teszi a webhely megfelelő működését.

    A kerülő megoldás hatása. Az Active Scripting futtatása előtt mellékhatásokat kell kérnie. Számos internetes vagy intranetes webhely aktív szkriptelést használ a további funkciók biztosításához. Egy online e-kereskedelmi webhely vagy banki webhely például használhatja az Active Scriptinget menük, űrlapok megrendelése vagy akár fiókkivonatok megadására. Az aktív szkriptelés futtatása előtt történő kérés globális beállítás, amely az összes internetes és intranetes webhelyre hatással van. A kerülő megoldás engedélyezésekor a rendszer gyakran kéri. Minden egyes kérdésnél, ha úgy érzi, hogy megbízik a meglátogatott webhelyben, kattintson az Igen gombra az Aktív szkriptelés futtatásához. Ha nem szeretné, hogy ezekre a webhelyekre kérje a rendszer, kövesse a "Megbízható webhelyek hozzáadása az Internet Explorer megbízható helyek zónájában" című témakörben ismertetett lépéseket.

    Megbízható webhelyek hozzáadása az Internet Explorer Megbízható helyek zónához

    Miután beállította, hogy az Internet Explorer az ActiveX-vezérlők és az Active Scripting futtatása előtt kérjen egy kérést az internetzónában és a Helyi intranet zónában, hozzáadhat olyan webhelyeket, amelyekben megbízik az Internet Explorer megbízható helyek zónájában. Ez lehetővé teszi, hogy továbbra is megbízható webhelyeket használjon, pontosan ugyanúgy, mint ma, miközben segít megvédeni Önt a nem megbízható webhelyek elleni támadástól. Javasoljuk, hogy csak olyan webhelyeket adjon hozzá, amelyekben megbízik a Megbízható helyek zónában.

    Ehhez hajtsa végre az alábbi lépéseket:

    1. Az Internet Explorerben kattintson az Eszközök, az Internetbeállítások, majd a Biztonság fülre.
    2. A Webes tartalom kijelölése zónában az aktuális biztonsági beállítások megadásához kattintson a Megbízható helyek elemre, majd a Webhelyek elemre.
    3. Ha olyan webhelyeket szeretne hozzáadni, amelyek nem igényelnek titkosított csatornát, kattintson a kiszolgáló ellenőrzésének (https:) törléséhez a zóna összes helyéhez jelölőnégyzetből.
    4. A Webhely hozzáadása a zónához mezőbe írja be egy megbízható webhely URL-címét, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket minden olyan webhelynél, amelyet hozzá szeretne adni a zónához.
    6. Kattintson kétszer az OK gombra a módosítások elfogadásához és az Internet Explorerhez való visszatéréshez.

    Megjegyzés: Vegye fel azokat a webhelyeket, amelyekben megbízik, hogy ne tegyen kártékony műveletet a rendszeren. A * .windowsupdate.microsoft.com és a *.update.microsoft.com. Ezek a webhelyek fogják üzemeltetni a frissítést, és a frissítés telepítéséhez ActiveX-vezérlőre van szükség.

Gyakori kérdések a Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági rése – CVE-2010-0811

Mi a biztonsági rés hatóköre?
Ez egy távoli kódvégrehajtási biztonsági rés. A biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását.

Mi okozza a biztonsági rést?
Ha az ActiveX-vezérlőt az Internet Explorerben használja, a vezérlő megsérülhet a rendszerállapotban oly módon, hogy a támadó tetszőleges kódot hajthat végre.

Mire használhatja a támadó a biztonsági rést?
A biztonsági rést sikeresen kihasználó támadó ugyanazokat a felhasználói jogosultságokat szerezheti meg, mint a helyi felhasználó. Ha a felhasználó rendszergazdai jogosultságokkal van bejelentkezve, a biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását. A támadó ezután programokat telepíthet; adatok megtekintése, módosítása vagy törlése; vagy hozzon létre új fiókokat teljes felhasználói jogosultságokkal. Azok a felhasználók, akiknek a fiókjai úgy vannak konfigurálva, hogy kevesebb felhasználói jogosultsággal rendelkezzenek a rendszeren, kevésbé lehetnek hatással, mint a rendszergazdai felhasználói jogosultságokkal rendelkező felhasználókra.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadók üzemeltethetnek egy speciálisan létrehozott webhelyet, amely a biztonsági rés Internet Exploreren keresztüli kihasználására lett kialakítva, majd meggyőzheti a felhasználót a webhely megtekintéséről. Ide tartozhatnak a felhasználó által megadott tartalmakat vagy hirdetéseket elfogadó vagy üzemeltető, sérült webhelyek és webhelyek is. Ezek a webhelyek speciálisan létrehozott tartalmakat tartalmazhatnak, amelyek kihasználhatják ezt a biztonsági rést. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat ezen webhelyek felkeresésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy látogassák meg a webhelyet, általában úgy, hogy ráveszik őket, hogy kattintson egy hivatkozásra egy e-mailben vagy egy Instant Messenger-kérelemben, amely a felhasználókat a támadó webhelyére viszi. Az is lehetséges, hogy speciálisan kialakított webes tartalmakat jelenítsünk meg szalaghirdetések használatával vagy más módszerekkel, hogy webes tartalmakat szállítsunk az érintett rendszereknek.

Milyen összetevőt érint a biztonsági rés?
A biztonsági rés hatással van a Microsoft Internet Explorer 8 Fejlesztői eszközök vezérlőre.

A probléma érinti az Internet Explorer 6 és az Internet Explorer 7 letölthető fejlesztői eszközeit?
Nem, a probléma nem érinti az Internet Explorer 6 és az Internet Explorer 7 letölthető fejlesztői eszközeit.

Mik a Microsoft Internet Explorer 8 fejlesztői eszközei?
A Microsoft Internet Explorer 8 fejlesztői eszközei lehetővé teszik a webhelyfejlesztők számára a Microsoft JScript gyors hibakeresését, az Internet Explorerre jellemző viselkedés kivizsgálását, vagy új tervek vagy megoldások prototípusának menet közbeni prototípusát. Az IE8-eszközökkel kapcsolatos további információkért tekintse meg az MSDN-cikket, az Internet Explorer fejlesztői eszközeinek felderítését ismertető cikket.

Mely rendszerek vannak elsősorban veszélyben a sebezhetőség miatt?
A Microsoft Internet Explorer 8 Fejlesztői eszközök vezérlőjének biztonsági rése megköveteli, hogy a felhasználó bejelentkezve és egy webhelyre látogatva rosszindulatú műveletet hajt végre. Ezért minden olyan rendszer, ahol telepítve vannak a Microsoft Internet Explorer 8 fejlesztői eszközei, és ahol gyakran használják az Internet Explorert, például munkaállomások vagy terminálkiszolgálók, a legnagyobb kockázatot ez a biztonsági rés jelentheti.

Az Internet Explorert Windows Server 2003, Windows Server 2008 vagy Windows Server 2008 R2 rendszeren futtatom. Ez enyhíti ezt a biztonsági rést?
Igen. Alapértelmezés szerint az Internet Explorer a Windows Server 2003, a Windows Server 2008 és a Windows Server 2008 R2 rendszeren korlátozott módban, úgynevezett Fokozott biztonsági konfigurációban fut. A továbbfejlesztett biztonsági konfiguráció az Internet Explorer előre konfigurált beállításainak egy csoportja, amely csökkentheti annak valószínűségét, hogy egy felhasználó vagy rendszergazda speciálisan létrehozott webes tartalmat tölt le és futtat egy kiszolgálón. Ez enyhítő tényező azon webhelyek esetében, amelyeket nem adott hozzá az Internet Explorer megbízható helyek zónához.

**Mit tesz a frissítés? **
A frissítés letiltja a Microsoft ActiveX-vezérlőket az alábbi kódtárfájlokban tárolt osztályazonosítók leállítási bitjének beállításával:

Osztályazonosító Fájl Leírás
{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1} iedvtool.dll Microsoft Internet Explorer 8 fejlesztői eszközök

Megjegyzés: A kill bit a CVE-2010-0811 biztonsági rés azon változatait adja meg, amelyek először az MS10-034 microsoftos biztonsági közleményben ismertetnek.

A biztonsági közlemény kiadásakor nyilvánosságra hozták-e ezt a biztonsági rést?
Szám A Microsoft összehangolt biztonságirés-közzététellel kapott információt erről a biztonsági résről.

A biztonsági közlemény kiadásakor a Microsoft kapott-e jelentést arról, hogy a biztonsági rést kihasználták?
Szám A Microsoft nem kapott információt arról, hogy ezt a biztonsági rést nyilvánosan használták az ügyfelek támadására a biztonsági közlemény eredeti kiadásakor.

Microsoft WMITools ActiveX-vezérlő biztonsági rése – CVE-2010-3973

Távoli kódvégrehajtási biztonsági rés található az egyik Microsoft WMITools ActiveX-vezérlőben. A támadó egy speciálisan létrehozott weblap létrehozásához használhatja ki a biztonsági rést. Amikor egy felhasználó megtekinti a weblapot, a biztonsági rés távoli kódfuttatást tehet lehetővé. A biztonsági rést sikeresen kihasználó támadó ugyanazokat a felhasználói jogosultságokat szerezheti meg, mint a bejelentkezett felhasználó.

Ha ezt a biztonsági rést a Gyakori biztonsági rések és kitettségek listában szokásos bejegyzésként szeretné megtekinteni, tekintse meg a CVE-2010-3973-as verziót.

A Microsoft WMITools ActiveX-vezérlő biztonsági résének enyhítése – CVE-2010-3973

A kockázatcsökkentés egy alapértelmezett állapotban meglévő beállításra, általános konfigurációra vagy általános ajánlott eljárásra utal, amely csökkentheti a biztonsági rések kihasználásának súlyosságát. Az alábbi enyhítő tényezők hasznosak lehetnek az Ön helyzetében:

  • A WMI Rendszergazda istrative Tools csomag alapértelmezés szerint nincs telepítve.
  • A WMITools ActiveX-vezérlők nincsenek aláírva. Alapértelmezés szerint az Internet Explorer letiltja az aláíratlan vezérlőket. További információ: MSDN-cikk, ActiveX Blocking.
  • Webes támadási forgatókönyv esetén a támadó olyan webhelyet üzemeltethet, amely a biztonsági rés kihasználásához használt weblapot tartalmaz. Emellett a felhasználó által biztosított tartalmakat vagy hirdetéseket elfogadó vagy üzemeltető feltört webhelyek és webhelyek speciálisan létrehozott tartalmakat is tartalmazhatnak, amelyek kihasználhatják ezt a biztonsági rést. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat ezen webhelyek felkeresésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy látogassák meg a webhelyet, általában azáltal, hogy ráveszik őket, hogy egy e-mail vagy csevegőüzenet hivatkozására kattintanak, amely a felhasználókat a támadó webhelyére viszi.
  • A biztonsági rést sikeresen kihasználó támadó ugyanazokat a felhasználói jogosultságokat szerezheti meg, mint a helyi felhasználó. Azok a felhasználók, akiknek a fiókjai úgy vannak konfigurálva, hogy kevesebb felhasználói jogosultsággal rendelkezzenek a rendszeren, kevésbé lehetnek hatással, mint a rendszergazdai felhasználói jogosultságokkal rendelkező felhasználókra.
  • Alapértelmezés szerint a Microsoft Outlook, a Microsoft Outlook Express és a Windows Mail összes támogatott verziója html formátumú e-maileket nyit meg a Korlátozott helyek zónában, amely letiltja a szkripteket és az ActiveX-vezérlőket, így a támadók ezzel a biztonsági réssel rosszindulatú kódot hajthatnak végre. Ha egy felhasználó egy e-mailben egy hivatkozásra kattint, a felhasználó továbbra is sebezhető lehet a biztonsági rés webes támadási forgatókönyvön keresztül történő kihasználásával szemben.

Megkerülő megoldások a Microsoft WMITools ActiveX-vezérlő biztonsági réséhez – CVE-2010-3973

A megkerülő megoldás olyan beállításra vagy konfigurációmódosításra utal, amely nem javítja ki a mögöttes biztonsági rést, de segít blokkolni az ismert támadási vektorokat a frissítés alkalmazása előtt. A Microsoft a következő kerülő megoldásokat és állapotokat tesztelte a vita során, hogy a kerülő megoldás csökkenti-e a funkcionalitást.

  • COM-objektumok futtatásának megakadályozása az Internet Explorerben

    Letilthatja a COM-objektumok példányosítására tett kísérleteket az Internet Explorerben a beállításjegyzék vezérlőjének kill bitjeinek beállításával.

    Figyelmeztetés : Ha helytelenül használja a Beállításszerkesztőt, súlyos problémákat okozhat, amelyek miatt újra kell telepítenie az operációs rendszert. A Microsoft nem tudja garantálni, hogy a Beállításszerkesztő helytelen használatából eredő problémákat meg tudja oldani. A Beállításszerkesztőt saját felelősségére használhatja.

    A vezérlők Internet Explorerben való futtatásának megakadályozásához használható részletes lépéseket a Microsoft Tudásbázis 240797. A cikkben ismertetett lépéseket követve hozzon létre egy kompatibilitási jelzők értéket a beállításjegyzékben, hogy megakadályozza egy COM-objektum példányosítását az Internet Explorerben.

    A(z) {2745E5F5-D234-11D0-847A-00C04FD7BB08} értékkel rendelkező CLSID-k kill bitjeinek beállításához {FF371BF4-213D-11D0-95F3-00C04FD9B15B} és {AC146530-87A5-11D1-ADBD-00AA00B8E05A}, illessze be a következő szöveget egy szövegszerkesztőbe, például Jegyzettömb. Ezután mentse a fájlt a .reg fájlnévkiterjesztés használatával.

    Windows Beállításszerkesztő 5.00-s verziója
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX kompatibilitás\{2745E5F5-D234-11D0-847A-00C04FD7BB08}]
    "Kompatibilitási jelzők"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX kompatibilitás\{2745E5F5-D234-11D0-847A-00C04FD7BB08}]
    "Kompatibilitási jelzők"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX kompatibilitás\{FF371BF4-213D-11D0-95F3-00C04FD9B15B}]
    "Kompatibilitási jelzők"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX kompatibilitás\{FF371BF4-213D-11D0-95F3-00C04FD9B15B}]
    "Kompatibilitási jelzők"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX kompatibilitás\{AC146530-87A5-11D1-ADBD-00AA00B8E05A}]
    "Kompatibilitási jelzők"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX kompatibilitás\{AC146530-87A5-11D1-ADBD-00AA00B8E05A}]
    "Kompatibilitási jelzők"=dword:00000400

    Ezt a .reg fájlt az egyes rendszerekre duplán kattintva alkalmazhatja. A csoportházirend használatával tartományokra is alkalmazhatja. A csoportházirendről további információt a TechNet csoportházirend-gyűjteményében talál.

    Megjegyzés: A módosítások érvénybe lépéséhez újra kell indítania az Internet Explorert.

    A kerülő megoldás hatása. Nincs hatása mindaddig, amíg az objektumot nem az Internet Explorerben kívánják használni.

    A kerülő megoldás visszavonása. Törölje a kerülő megoldás implementálásához korábban hozzáadott beállításkulcsokat.

  • Állítsa az internet és a helyi intranet biztonsági zónájának beállításait "Magas" értékre az ActiveX-vezérlők és az aktív szkriptelés letiltásához ezekben a zónákban

    A biztonsági rés kihasználása elleni védelemhez módosíthatja az internetes biztonsági zónára vonatkozó beállításokat, hogy letiltsa az ActiveX-vezérlőket és az Aktív szkriptelést. Ezt úgy teheti meg, hogy magasra állítja a böngésző biztonságát.

    Ha növelni szeretné a böngészés biztonsági szintjét az Internet Explorerben, hajtsa végre a következő lépéseket:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások elemre.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság fülre, majd az Internet ikonra.
    3. A zóna biztonsági szintje alatt mozgassa a csúszkát a Magas értékre. Ezzel beállítja a biztonsági szintet a Magas helyen meglátogatott összes webhelyre vonatkozóan.

    Megjegyzés: Ha nem látható csúszka, kattintson az Alapértelmezett szint gombra, majd helyezze át a csúszkát a Magas értékre.

    Megjegyzés: Ha a szintet magasra állítja, előfordulhat, hogy egyes webhelyek helytelenül működnek. Ha a beállítás módosítása után nehézségekbe ütközik a webhely használata, és biztos benne, hogy a webhely biztonságosan használható, felveheti a webhelyet a megbízható webhelyek listájára. Ez lehetővé teszi, hogy a webhely megfelelően működjön még a Magas értékre beállított biztonsági beállítással is.

    A kerülő megoldás hatása. Az ActiveX-vezérlők és az aktív szkriptek blokkolásának vannak mellékhatásai. Számos internetes vagy intranetes webhely az ActiveX vagy az Active Scripting használatával biztosít további funkciókat. Egy online e-kereskedelmi webhely vagy banki webhely például az ActiveX-vezérlők használatával adhat meg menüket, űrlapokat vagy akár fiókkivonatokat is. Az ActiveX-vezérlők vagy az aktív szkriptelés letiltása egy globális beállítás, amely minden internetes és intranetes webhelyet érint. Ha nem szeretné letiltani az ActiveX-vezérlőket vagy az active scriptinget az ilyen webhelyeken, kövesse a "Megbízható webhelyek hozzáadása az Internet Explorer megbízható helyek zónájában" című témakörben ismertetett lépéseket.

    Megbízható webhelyek hozzáadása az Internet Explorer Megbízható helyek zónához

    Miután beállította, hogy az Internet Explorer letiltsa az ActiveX-vezérlőket és az aktív szkriptelést az internetzónában és a Helyi intranet zónában, hozzáadhat olyan webhelyeket, amelyekben megbízik az Internet Explorer megbízható helyek zónájában. Ez lehetővé teszi, hogy továbbra is megbízható webhelyeket használjon, pontosan ugyanúgy, mint ma, miközben segít megvédeni magát a nem megbízható webhelyek elleni támadástól. Javasoljuk, hogy csak olyan webhelyeket adjon hozzá, amelyekben megbízik a Megbízható helyek zónában.

    Ehhez hajtsa végre az alábbi lépéseket:

    1. Az Internet Explorerben kattintson az Eszközök, az Internetbeállítások, majd a Biztonság fülre.
    2. A Webes tartalom kijelölése zónában az aktuális biztonsági beállítások megadásához kattintson a Megbízható helyek elemre, majd a Webhelyek elemre.
    3. Ha olyan webhelyeket szeretne hozzáadni, amelyek nem igényelnek titkosított csatornát, kattintson a kiszolgáló ellenőrzésének (https:) törléséhez a zóna összes helyéhez jelölőnégyzetből.
    4. A Webhely hozzáadása a zónához mezőbe írja be egy megbízható webhely URL-címét, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket minden olyan webhelynél, amelyet hozzá szeretne adni a zónához.
    6. Kattintson kétszer az OK gombra a módosítások elfogadásához és az Internet Explorerhez való visszatéréshez.

    Megjegyzés: Vegye fel azokat a webhelyeket, amelyekben megbízik, hogy ne tegyen kártékony műveletet a rendszeren. A * .windowsupdate.microsoft.com és a *.update.microsoft.com. Ezek a webhelyek fogják üzemeltetni a frissítést, és a frissítés telepítéséhez ActiveX-vezérlőre van szükség.

  • Az Internet Explorer konfigurálása arra, hogy az aktív szkriptelés futtatása előtt kérje a kérést, vagy tiltsa le az aktív szkriptelést az internet és a helyi intranet biztonsági zónájában

    A biztonsági rés kihasználása elleni védelemhez módosíthatja a beállításokat, hogy az aktív szkriptelés futtatása előtt kérje a kérést, vagy tiltsa le az aktív szkriptelést az internet és a helyi intranet biztonsági zónájában. Ehhez hajtsa végre az alábbi lépéseket:

    1. Az Internet Explorerben kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Kattintson az Internet, majd az Egyéni szint elemre.
    4. A Gépház alatt, a Szkriptelés szakaszban, az Aktív szkriptelés csoportban kattintson a **Prompt **or Disable( Letiltás) gombra, majd kattintson az OK gombra.
    5. Kattintson a Helyi intranet, majd az Egyéni szint elemre.
    6. A Gépház alatt, a Szkriptelés szakaszban, az Aktív szkriptelés csoportban kattintson a **Prompt **or Disable( Letiltás) gombra, majd kattintson az OK gombra.
    7. Kattintson kétszer az OK gombra az Internet Explorerbe való visszatéréshez.

    Megjegyzés: Az aktív parancsfájlok internetes és helyi intranetes biztonsági zónákban való letiltása egyes webhelyek helytelen működését okozhatja. Ha a beállítás módosítása után nehézségekbe ütközik a webhely használata, és biztos benne, hogy a webhely biztonságosan használható, felveheti a webhelyet a megbízható webhelyek listájára. Ez lehetővé teszi a webhely megfelelő működését.

    A kerülő megoldás hatása. Az Active Scripting futtatása előtt mellékhatásokat kell kérnie. Számos internetes vagy intranetes webhely aktív szkriptelést használ a további funkciók biztosításához. Egy online e-kereskedelmi webhely vagy banki webhely például használhatja az Active Scriptinget menük, űrlapok megrendelése vagy akár fiókkivonatok megadására. Az aktív szkriptelés futtatása előtt történő kérés globális beállítás, amely az összes internetes és intranetes webhelyre hatással van. A kerülő megoldás engedélyezésekor a rendszer gyakran kéri. Minden egyes kérdésnél, ha úgy érzi, hogy megbízik a meglátogatott webhelyben, kattintson az Igen gombra az Aktív szkriptelés futtatásához. Ha nem szeretné, hogy ezekre a webhelyekre kérje a rendszer, kövesse a "Megbízható webhelyek hozzáadása az Internet Explorer megbízható helyek zónájában" című témakörben ismertetett lépéseket.

    Megbízható webhelyek hozzáadása az Internet Explorer Megbízható helyek zónához

    Miután beállította, hogy az Internet Explorer az ActiveX-vezérlők és az Active Scripting futtatása előtt kérjen egy kérést az internetzónában és a Helyi intranet zónában, hozzáadhat olyan webhelyeket, amelyekben megbízik az Internet Explorer megbízható helyek zónájában. Ez lehetővé teszi, hogy továbbra is megbízható webhelyeket használjon, pontosan ugyanúgy, mint ma, miközben segít megvédeni Önt a nem megbízható webhelyek elleni támadástól. Javasoljuk, hogy csak olyan webhelyeket adjon hozzá, amelyekben megbízik a Megbízható helyek zónában.

    Ehhez hajtsa végre az alábbi lépéseket:

    1. Az Internet Explorerben kattintson az Eszközök, az Internetbeállítások, majd a Biztonság fülre.
    2. A Webes tartalom kijelölése zónában az aktuális biztonsági beállítások megadásához kattintson a Megbízható helyek elemre, majd a Webhelyek elemre.
    3. Ha olyan webhelyeket szeretne hozzáadni, amelyek nem igényelnek titkosított csatornát, kattintson a kiszolgáló ellenőrzésének (https:) törléséhez a zóna összes helyéhez jelölőnégyzetből.
    4. A Webhely hozzáadása a zónához mezőbe írja be egy megbízható webhely URL-címét, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket minden olyan webhelynél, amelyet hozzá szeretne adni a zónához.
    6. Kattintson kétszer az OK gombra a módosítások elfogadásához és az Internet Explorerhez való visszatéréshez.

    Megjegyzés: Vegye fel azokat a webhelyeket, amelyekben megbízik, hogy ne tegyen kártékony műveletet a rendszeren. A * .windowsupdate.microsoft.com és a *.update.microsoft.com. Ezek a webhelyek fogják üzemeltetni a frissítést, és a frissítés telepítéséhez ActiveX-vezérlőre van szükség.

Gyakori kérdések a Microsoft WMITools ActiveX-vezérlő biztonsági résével kapcsolatban – CVE-2010-3973

Mi a biztonsági rés hatóköre?
Ez egy távoli kódvégrehajtási biztonsági rés. A biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását.

Mi okozza a biztonsági rést?
Ha az ActiveX-vezérlőt az Internet Explorerben használja, a vezérlő megsérülhet a rendszerállapotban oly módon, hogy a támadó tetszőleges kódot hajthat végre.

Mire használhatja a támadó a biztonsági rést?
A biztonsági rést sikeresen kihasználó támadó ugyanazokat a felhasználói jogosultságokat szerezheti meg, mint a bejelentkezett felhasználó. Ha egy felhasználó rendszergazdai jogosultságokkal van bejelentkezve, a biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását. A támadó ezután programokat telepíthet; adatok megtekintése, módosítása vagy törlése; vagy hozzon létre új fiókokat teljes felhasználói jogosultságokkal. Azok a felhasználók, akiknek a fiókjai úgy vannak konfigurálva, hogy kevesebb felhasználói jogosultsággal rendelkezzenek a rendszeren, kevésbé lehetnek hatással, mint a rendszergazdai felhasználói jogosultságokkal rendelkező felhasználókra.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadók üzemeltethetnek egy speciálisan létrehozott webhelyet, amely a biztonsági rés Internet Exploreren keresztüli kihasználására lett kialakítva, majd meggyőzheti a felhasználót a webhely megtekintéséről. Ide tartozhatnak a felhasználó által megadott tartalmakat vagy hirdetéseket elfogadó vagy üzemeltető, sérült webhelyek és webhelyek is. Ezek a webhelyek speciálisan létrehozott tartalmakat tartalmazhatnak, amelyek kihasználhatják ezt a biztonsági rést. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat ezen webhelyek felkeresésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy látogassák meg a webhelyet, általában úgy, hogy ráveszik őket, hogy kattintson egy hivatkozásra egy e-mailben vagy egy Instant Messenger-kérelemben, amely a felhasználókat a támadó webhelyére viszi. Az is lehetséges, hogy speciálisan kialakított webes tartalmakat jelenítsünk meg szalaghirdetések használatával vagy más módszerekkel, hogy webes tartalmakat szállítsunk az érintett rendszereknek.

Mely rendszerek vannak elsősorban veszélyben a sebezhetőség miatt?
A Microsoft WMITools ActiveX-vezérlők egyikének biztonsági réséhez be kell jelentkeznie egy felhasználónak, és meg kell látogatnia egy webhelyet, hogy bármilyen rosszindulatú művelet történjen. Ezért minden olyan rendszer, ahol a Microsoft WMITools ActiveX-vezérlők telepítve vannak, és ahol gyakran használják az Internet Explorert, például munkaállomások vagy terminálkiszolgálók, a legnagyobb kockázatot ez a biztonsági rés jelentheti.

Mit tesz a frissítés?
A frissítés letiltja a Microsoft ActiveX-vezérlőt az alább felsorolt kódtárfájlokban tárolt osztályazonosítók leállítási bitjének beállításával:

Osztályazonosító Fájl Leírás
{2745E5F5-D234-11D0-847A-00C04FD7BB08} WBEMSingleView.OCX Microsoft WMITools ActiveX Control
{FF371BF4-213D-11D0-95F3-00C04FD9B15B} WBEMMultiView.OCX Microsoft WMITools ActiveX Control
{AC146530-87A5-11D1-ADBD-00AA00B8E05A} WBEMEventList.OCX Microsoft WMITools ActiveX Control

Ez az ActiveX Control digitálisan aláírt?
Nem, ez az ActiveX-vezérlő nincs digitálisan aláírva. Az ActiveX Control aláírásával kapcsolatos további információkért lásd az MSDN blogbejegyzést, minden, amit az Authenticode-kódaláírásról tudnia kell.

A biztonsági közlemény kiadásakor nyilvánosságra hozták-e ezt a biztonsági rést?
Igen. Ezt a biztonsági rést nyilvánosan közzétették. A rendszer a CVE-2010-3973 közös biztonsági rést és expozíciós számot kapta.

A biztonsági közlemény kiadásakor a Microsoft kapott-e jelentést arról, hogy a biztonsági rést kihasználták?
Szám A Microsoft nem kapott információt arról, hogy ezt a biztonsági rést nyilvánosan használták az ügyfelek támadására a biztonsági közlemény eredeti kiadásakor.

A biztonsági frissítés alkalmazása segít megvédeni az ügyfeleket a nyilvánosan közzétett kódtól, amely megpróbálhatja kihasználni ezt a biztonsági rést?
Igen. Ez a biztonsági frissítés a közzétett koncepciókóddal potenciálisan kihasználható biztonsági rést oldja meg. A kezelt biztonsági rés a CVE-2010-3973 közös biztonsági rés és expozíciós számmal lett hozzárendelve.

Microsoft Windows Messenger ActiveX Control biztonsági rés – CVE-2011-1243

A Microsoft Windows Messenger ActiveX-vezérlőben távoli kódvégrehajtási biztonsági rés áll fenn. A támadó egy speciálisan létrehozott weblap létrehozásához használhatja ki a biztonsági rést. Amikor egy felhasználó megtekinti a weblapot, a biztonsági rés távoli kódfuttatást tehet lehetővé. A biztonsági rést sikeresen kihasználó támadó ugyanazokat a felhasználói jogosultságokat szerezheti meg, mint a bejelentkezett felhasználó.

A biztonsági rés standard bejegyzésként való megtekintéséhez lásd a CVE-2011-1243 szabványt.

A Microsoft Windows Messenger ActiveX control biztonsági résének enyhítése – CVE-2011-1243

A kockázatcsökkentés egy alapértelmezett állapotban meglévő beállításra, általános konfigurációra vagy általános ajánlott eljárásra utal, amely csökkentheti a biztonsági rések kihasználásának súlyosságát. Az alábbi enyhítő tényezők hasznosak lehetnek az Ön helyzetében:

  • Webes támadási forgatókönyv esetén a támadó olyan webhelyet üzemeltethet, amely a biztonsági rés kihasználásához használt weblapot tartalmaz. Emellett a felhasználó által biztosított tartalmakat vagy hirdetéseket elfogadó vagy üzemeltető feltört webhelyek és webhelyek speciálisan létrehozott tartalmakat is tartalmazhatnak, amelyek kihasználhatják ezt a biztonsági rést. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat ezen webhelyek felkeresésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy látogassák meg a webhelyet, általában azáltal, hogy ráveszik őket, hogy egy e-mail vagy csevegőüzenet hivatkozására kattintanak, amely a felhasználókat a támadó webhelyére viszi.
  • A biztonsági rést sikeresen kihasználó támadó ugyanazokat a felhasználói jogosultságokat szerezheti meg, mint a helyi felhasználó. Azok a felhasználók, akiknek a fiókjai úgy vannak konfigurálva, hogy kevesebb felhasználói jogosultsággal rendelkezzenek a rendszeren, kevésbé lehetnek hatással, mint a rendszergazdai felhasználói jogosultságokkal rendelkező felhasználókra.
  • Alapértelmezés szerint a Microsoft Outlook, a Microsoft Outlook Express és a Windows Mail összes támogatott verziója html formátumú e-maileket nyit meg a Korlátozott helyek zónában, amely letiltja a szkripteket és az ActiveX-vezérlőket, így a támadók ezzel a biztonsági réssel rosszindulatú kódot hajthatnak végre. Ha egy felhasználó egy e-mailben egy hivatkozásra kattint, a felhasználó továbbra is sebezhető lehet a biztonsági rés webes támadási forgatókönyvön keresztül történő kihasználásával szemben.

Megkerülő megoldások a Microsoft Windows Messenger ActiveX-vezérlő biztonsági réséhez – CVE-2011-1243

A megkerülő megoldás olyan beállításra vagy konfigurációmódosításra utal, amely nem javítja ki a mögöttes biztonsági rést, de segít blokkolni az ismert támadási vektorokat a frissítés alkalmazása előtt. A Microsoft a következő kerülő megoldásokat és állapotokat tesztelte a vita során, hogy egy kerülő megoldás csökkenti-e a funkciókat:

  • COM-objektumok futtatásának megakadályozása az Internet Explorerben

    Letilthatja a COM-objektumok példányosítására tett kísérleteket az Internet Explorerben a beállításjegyzék vezérlőjének leállítási bitjének beállításával.

    Figyelmeztetés : Ha helytelenül használja a Beállításszerkesztőt, súlyos problémákat okozhat, amelyek miatt újra kell telepítenie az operációs rendszert. A Microsoft nem tudja garantálni, hogy a Beállításszerkesztő helytelen használatából eredő problémákat meg tudja oldani. A Beállításszerkesztőt saját felelősségére használhatja.

    A vezérlők Internet Explorerben való futtatásának megakadályozásához használható részletes lépéseket a Microsoft Tudásbázis 240797. A cikkben ismertetett lépéseket követve hozzon létre egy kompatibilitási jelzők értéket a beállításjegyzékben, hogy megakadályozza egy COM-objektum példányosítását az Internet Explorerben.

    Ha {FB7199AB-79BF-11d2-8D94-0000F875C541} értékű CLSID-hez szeretné beállítani a kill bitet, illessze be a következő szöveget egy szövegszerkesztőbe, például Jegyzettömb. Ezután mentse a fájlt a .reg fájlnévkiterjesztés használatával.

    Windows Beállításszerkesztő 5.00-s verziója
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX kompatibilitás\{FB7199AB-79BF-11d2-8D94-0000F875C541}]
    "Kompatibilitási jelzők"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX kompatibilitás\{FB7199AB-79BF-11d2-8D94-0000F875C541}]
    "Kompatibilitási jelzők"=dword:00000400

    Ezt a .reg fájlt az egyes rendszerekre duplán kattintva alkalmazhatja. A csoportházirend használatával tartományokra is alkalmazhatja. A csoportházirendről további információt a TechNet csoportházirend-gyűjteményében talál.

    Megjegyzés: A módosítások érvénybe lépéséhez újra kell indítania az Internet Explorert.

    A kerülő megoldás hatása. Nincs hatása mindaddig, amíg az objektumot nem az Internet Explorerben kívánják használni.

    A kerülő megoldás visszavonása. Törölje a kerülő megoldás implementálásához korábban hozzáadott beállításkulcsokat.

  • Állítsa az internet és a helyi intranet biztonsági zónájának beállításait "Magas" értékre az ActiveX-vezérlők és az aktív szkriptelés letiltásához ezekben a zónákban

    A biztonsági rés kihasználása elleni védelemhez módosíthatja az internetes biztonsági zónára vonatkozó beállításokat, hogy letiltsa az ActiveX-vezérlőket és az Aktív szkriptelést. Ezt úgy teheti meg, hogy magasra állítja a böngésző biztonságát.

    Ha növelni szeretné a böngészés biztonsági szintjét az Internet Explorerben, hajtsa végre a következő lépéseket:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások elemre.
    2. Az Internetbeállítások párbeszédpanelen kattintson a Biztonság fülre, majd az Internet ikonra.
    3. A zóna biztonsági szintje alatt mozgassa a csúszkát a Magas értékre. Ezzel beállítja a biztonsági szintet a Magas helyen meglátogatott összes webhelyre vonatkozóan.

    Megjegyzés: Ha nem látható csúszka, kattintson az Alapértelmezett szint gombra, majd helyezze át a csúszkát a Magas értékre.

    Megjegyzés: Ha a szintet magasra állítja, előfordulhat, hogy egyes webhelyek helytelenül működnek. Ha a beállítás módosítása után nehézségekbe ütközik a webhely használata, és biztos benne, hogy a webhely biztonságosan használható, felveheti a webhelyet a megbízható webhelyek listájára. Ez lehetővé teszi, hogy a webhely megfelelően működjön még a Magas értékre beállított biztonsági beállítással is.

    A kerülő megoldás hatása. Az ActiveX-vezérlők és az aktív szkriptek blokkolásának vannak mellékhatásai. Számos internetes vagy intranetes webhely az ActiveX vagy az Active Scripting használatával biztosít további funkciókat. Egy online e-kereskedelmi webhely vagy banki webhely például az ActiveX-vezérlők használatával adhat meg menüket, űrlapokat vagy akár fiókkivonatokat is. Az ActiveX-vezérlők vagy az aktív szkriptelés letiltása egy globális beállítás, amely minden internetes és intranetes webhelyet érint. Ha nem szeretné letiltani az ActiveX-vezérlőket vagy az active scriptinget az ilyen webhelyeken, kövesse a "Megbízható webhelyek hozzáadása az Internet Explorer megbízható helyek zónájában" című témakörben ismertetett lépéseket.

    Megbízható webhelyek hozzáadása az Internet Explorer Megbízható helyek zónához

    Miután beállította, hogy az Internet Explorer letiltsa az ActiveX-vezérlőket és az aktív szkriptelést az internetzónában és a Helyi intranet zónában, hozzáadhat olyan webhelyeket, amelyekben megbízik az Internet Explorer megbízható helyek zónájában. Ez lehetővé teszi, hogy továbbra is megbízható webhelyeket használjon, pontosan ugyanúgy, mint ma, miközben segít megvédeni magát a nem megbízható webhelyek elleni támadástól. Javasoljuk, hogy csak olyan webhelyeket adjon hozzá, amelyekben megbízik a Megbízható helyek zónában.

    Ehhez hajtsa végre az alábbi lépéseket:

    1. Az Internet Explorerben kattintson az Eszközök, az Internetbeállítások, majd a Biztonság fülre.
    2. A Webes tartalom kijelölése zónában az aktuális biztonsági beállítások megadásához kattintson a Megbízható helyek elemre, majd a Webhelyek elemre.
    3. Ha olyan webhelyeket szeretne hozzáadni, amelyek nem igényelnek titkosított csatornát, kattintson a kiszolgáló ellenőrzésének (https:) törléséhez a zóna összes helyéhez jelölőnégyzetből.
    4. A Webhely hozzáadása a zónához mezőbe írja be egy megbízható webhely URL-címét, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket minden olyan webhelynél, amelyet hozzá szeretne adni a zónához.
    6. Kattintson kétszer az OK gombra a módosítások elfogadásához és az Internet Explorerhez való visszatéréshez.

    Megjegyzés: Vegye fel azokat a webhelyeket, amelyekben megbízik, hogy ne tegyen kártékony műveletet a rendszeren. A * .windowsupdate.microsoft.com és a *.update.microsoft.com. Ezek a webhelyek fogják üzemeltetni a frissítést, és a frissítés telepítéséhez ActiveX-vezérlőre van szükség.

  • Az Internet Explorer konfigurálása arra, hogy az aktív szkriptelés futtatása előtt kérje a kérést, vagy tiltsa le az aktív szkriptelést az internet és a helyi intranet biztonsági zónájában

    A biztonsági rés kihasználása elleni védelemhez módosíthatja a beállításokat, hogy az aktív szkriptelés futtatása előtt kérje a kérést, vagy tiltsa le az aktív szkriptelést az internet és a helyi intranet biztonsági zónájában. Ehhez hajtsa végre az alábbi lépéseket:

    1. Az Internet Explorerben kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Kattintson az Internet, majd az Egyéni szint elemre.
    4. A Gépház alatt, a Szkriptelés szakaszban, az Aktív szkriptelés csoportban kattintson a **Prompt **or Disable( Letiltás) gombra, majd kattintson az OK gombra.
    5. Kattintson a Helyi intranet, majd az Egyéni szint elemre.
    6. A Gépház alatt, a Szkriptelés szakaszban, az Aktív szkriptelés csoportban kattintson a **Prompt **or Disable( Letiltás) gombra, majd kattintson az OK gombra.
    7. Kattintson kétszer az OK gombra az Internet Explorerbe való visszatéréshez.

    Megjegyzés: Az aktív parancsfájlok internetes és helyi intranetes biztonsági zónákban való letiltása egyes webhelyek helytelen működését okozhatja. Ha a beállítás módosítása után nehézségekbe ütközik a webhely használata, és biztos benne, hogy a webhely biztonságosan használható, felveheti a webhelyet a megbízható webhelyek listájára. Ez lehetővé teszi a webhely megfelelő működését.

    A kerülő megoldás hatása. Az Active Scripting futtatása előtt mellékhatásokat kell kérnie. Számos internetes vagy intranetes webhely aktív szkriptelést használ a további funkciók biztosításához. Egy online e-kereskedelmi webhely vagy banki webhely például használhatja az Active Scriptinget menük, űrlapok megrendelése vagy akár fiókkivonatok megadására. Az aktív szkriptelés futtatása előtt történő kérés globális beállítás, amely az összes internetes és intranetes webhelyre hatással van. A kerülő megoldás engedélyezésekor a rendszer gyakran kéri. Minden egyes kérdésnél, ha úgy érzi, hogy megbízik a meglátogatott webhelyben, kattintson az Igen gombra az Aktív szkriptelés futtatásához. Ha nem szeretné, hogy ezekre a webhelyekre kérje a rendszer, kövesse a "Megbízható webhelyek hozzáadása az Internet Explorer megbízható helyek zónájában" című témakörben ismertetett lépéseket.

    Megbízható webhelyek hozzáadása az Internet Explorer Megbízható helyek zónához

    Miután beállította, hogy az Internet Explorer az ActiveX-vezérlők és az Active Scripting futtatása előtt kérjen egy kérést az internetzónában és a Helyi intranet zónában, hozzáadhat olyan webhelyeket, amelyekben megbízik az Internet Explorer megbízható helyek zónájában. Ez lehetővé teszi, hogy továbbra is megbízható webhelyeket használjon, pontosan ugyanúgy, mint ma, miközben segít megvédeni Önt a nem megbízható webhelyek elleni támadástól. Javasoljuk, hogy csak olyan webhelyeket adjon hozzá, amelyekben megbízik a Megbízható helyek zónában.

    Ehhez hajtsa végre az alábbi lépéseket:

    1. Az Internet Explorerben kattintson az Eszközök, az Internetbeállítások, majd a Biztonság fülre.
    2. A Webes tartalom kijelölése zónában az aktuális biztonsági beállítások megadásához kattintson a Megbízható helyek elemre, majd a Webhelyek elemre.
    3. Ha olyan webhelyeket szeretne hozzáadni, amelyek nem igényelnek titkosított csatornát, kattintson a kiszolgáló ellenőrzésének (https:) törléséhez a zóna összes helyéhez jelölőnégyzetből.
    4. A Webhely hozzáadása a zónához mezőbe írja be egy megbízható webhely URL-címét, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket minden olyan webhelynél, amelyet hozzá szeretne adni a zónához.
    6. Kattintson kétszer az OK gombra a módosítások elfogadásához és az Internet Explorerhez való visszatéréshez.

    Megjegyzés: Vegye fel azokat a webhelyeket, amelyekben megbízik, hogy ne tegyen kártékony műveletet a rendszeren. A * .windowsupdate.microsoft.com és a *.update.microsoft.com. Ezek a webhelyek fogják üzemeltetni a frissítést, és a frissítés telepítéséhez ActiveX-vezérlőre van szükség.

Gyakori kérdések a Microsoft Windows Messenger ActiveX control biztonsági résével kapcsolatban – CVE-2011-1243

Mi a biztonsági rés hatóköre?
Ez egy távoli kódvégrehajtási biztonsági rés. A biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását.

Mi okozza a biztonsági rést?
Ha az ActiveX-vezérlőt az Internet Explorerben használja, a vezérlő megsérülhet a rendszerállapotban oly módon, hogy a támadó tetszőleges kódot hajthat végre.

Mire használhatja a támadó a biztonsági rést?
A biztonsági rést sikeresen kihasználó támadó ugyanazokat a felhasználói jogosultságokat szerezheti meg, mint a bejelentkezett felhasználó. Ha egy felhasználó rendszergazdai jogosultságokkal van bejelentkezve, a biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását. A támadó ezután programokat telepíthet; adatok megtekintése, módosítása vagy törlése; vagy hozzon létre új fiókokat teljes felhasználói jogosultságokkal. Azok a felhasználók, akiknek a fiókjai úgy vannak konfigurálva, hogy kevesebb felhasználói jogosultsággal rendelkezzenek a rendszeren, kevésbé lehetnek hatással, mint a rendszergazdai felhasználói jogosultságokkal rendelkező felhasználókra.

Hogyan használhatja ki a támadó a biztonsági rést?
A támadók üzemeltethetnek egy speciálisan létrehozott webhelyet, amely a biztonsági rés Internet Exploreren keresztüli kihasználására lett kialakítva, majd meggyőzheti a felhasználót a webhely megtekintéséről. Ide tartozhatnak a felhasználó által megadott tartalmakat vagy hirdetéseket elfogadó vagy üzemeltető, sérült webhelyek és webhelyek is. Ezek a webhelyek speciálisan létrehozott tartalmakat tartalmazhatnak, amelyek kihasználhatják ezt a biztonsági rést. A támadónak azonban minden esetben nincs módja arra, hogy a felhasználókat ezen webhelyek felkeresésére kényszerítse. Ehelyett a támadónak meg kell győznie a felhasználókat, hogy látogassák meg a webhelyet, általában úgy, hogy ráveszik őket, hogy kattintson egy hivatkozásra egy e-mailben vagy egy Instant Messenger-kérelemben, amely a felhasználókat a támadó webhelyére viszi. Az is lehetséges, hogy speciálisan kialakított webes tartalmakat jelenítsünk meg szalaghirdetések használatával vagy más módszerekkel, hogy webes tartalmakat szállítsunk az érintett rendszereknek.

Mely rendszerek vannak elsősorban veszélyben a sebezhetőség miatt?
A Microsoft Windows Messenger ActiveX-vezérlő biztonsági rése megköveteli, hogy a felhasználó bejelentkezve és egy webhelyre látogatva rosszindulatú műveletet hajt végre. Ezért minden olyan rendszer, ahol telepítve van a Microsoft Windows Messenger ActiveX-vezérlő, és ahol gyakran használják az Internet Explorert, például munkaállomások vagy terminálkiszolgálók, a biztonsági rés a legnagyobb kockázatnak van kitéve.

Mit tesz a frissítés?
A frissítés letiltja a Microsoft ActiveX-vezérlőt az alább felsorolt kódtárfájlokban tárolt osztályazonosítók leállítási bitjének beállításával:

Osztályazonosító Fájl Leírás
{FB7199AB-79BF-11d2-8D94-0000F875C541} msgsc.dll Microsoft Windows Messenger ActiveX Control

A biztonsági közlemény kiadásakor nyilvánosságra hozták-e ezt a biztonsági rést?
Szám A Microsoft összehangolt biztonságirés-közzététellel kapott információt erről a biztonsági résről.

A biztonsági közlemény kiadásakor a Microsoft kapott-e jelentést arról, hogy a biztonsági rést kihasználták?
Szám A Microsoft nem kapott információt arról, hogy ezt a biztonsági rést nyilvánosan használták az ügyfelek támadására a biztonsági közlemény eredeti kiadásakor.

Harmadik féltől származó kill bitek

Ez a frissítés a következő ActiveX-vezérlők Internet Explorerben való futtatásának megakadályozása érdekében letiltó biteket tartalmaz:

  • Az Oracle kill bitet kért egy ActiveX-vezérlőhöz, a Java Deployment Toolkithez. A Java Deployment Toolkit ActiveX-vezérlő biztonsági problémáival kapcsolatos további információkért lásd: Oracle Security Alert CVE-2010-0886. Az ActiveX-vezérlő osztályazonosítója a következő:
    • {CAF Enterprise kiadás FAC-DEC7-0000-0000-ABCDEFFEDCBA}
  • A CA kiadott egy biztonsági tanácsadást egy ActiveX-vezérlő, a WebScan tanácsadójával kapcsolatban. Ha bármilyen kérdése vagy aggálya van a WebScan ActiveX vezérlővel kapcsolatban, forduljon a hitelesítésszolgáltatóhoz a https: címen. További információért tekintse meg a ca biztonsági közleményét. Az ActiveX-vezérlő osztályazonosítója (CLSID) a következő:
    • {7B297BFD-85E4-4092-B2AF-16A91B2EA103}
  • Az IBM egy kill bitet kért a "Rational Suite License ActiveX Control" ActiveX-vezérlőjéhez. Ha bármilyen kérdése vagy aggálya van a Rational Suite License ActiveX vezérlővel kapcsolatban, forduljon az IBM-hez a /https:https:> címen.< Az ActiveX-vezérlő osztályazonosítói (CLSID) a következők:
    • {4918D1BD-B497-4f2f-A429-3C3CD74694FE}
    • {B3F90F4F-B521-4c76-BE28-DB569320CB8F}
    • {4F496A52-13F7-483d-B5E2-0FC4AA567749}
    • {FA44198C-E0B3-4f10-8B77-F646EC7CE684}
    • {83F0C8F0-4900-4909-A0AD-A5BAAC432739}
    • {29851043-AA76-4efd-9232-4914DD0AD4A1}
    • {8469A9DE-A3BF-4218-A1D2-F19AA9EA1617}
    • {C679DECC-5289-4856-B504-74B11ADD424A}
    • {2C37C480-C Enterprise kiadás 3-11D1-82C3-0060089253D0}
    • {53655704-5956-11D3-91AA-005004B34F28}
    • {687F154E-1099-11D4-91F9-005004B34F28}
    • {6F225D94-9318-11D4-9223-005004B34F28}

Frissítési információk

Észlelési és üzembehelyezési eszközök és útmutató

Security Central

Kezelheti a szervezet kiszolgálóin, asztali és mobilrendszerein üzembe helyezendő szoftver- és biztonsági frissítéseket. További információ: TechNet Update Management Center. A Microsoft TechNet Security webhely további információkat nyújt a Microsoft-termékek biztonságáról.

A biztonsági frissítések a Microsoft Update és a Windows Update szolgáltatásból érhetők el. A biztonsági frissítések a Microsoft letöltőközpontból is elérhetők. A legegyszerűbben a "biztonsági frissítés" kulcsszóra való kereséssel találhatja meg őket.

Végül a biztonsági frissítések letölthetők a Microsoft Update-katalógusból. A Microsoft Update katalógusa kereshető katalógust biztosít a Windows Update és a Microsoft Update által elérhetővé tett tartalmakról, beleértve a biztonsági frissítéseket, az illesztőprogramokat és a szervizcsomagokat. A biztonsági közlemény számának (például "MS07-036" ) használatával történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelveit is), és letöltheti az Ön által választott mappába. A Microsoft Update-katalógussal kapcsolatos további információkért tekintse meg a Microsoft Update-katalógussal kapcsolatos gyakori kérdéseket.

Észlelési és üzembe helyezési útmutató

A Microsoft észlelési és üzembe helyezési útmutatót nyújt a biztonsági frissítésekhez. Ez az útmutató olyan javaslatokat és információkat tartalmaz, amelyek segítenek az informatikai szakembereknek megérteni, hogyan használhatnak különböző eszközöket a biztonsági frissítések észlelésére és üzembe helyezésére. További információt a Microsoft Tudásbázis 961747.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) lehetővé teszi a rendszergazdák számára, hogy a hiányzó biztonsági frissítéseket, valamint a gyakori biztonsági konfigurációkat a helyi és távoli rendszerekben kereszék. Az MBSA-ról további információt a Microsoft Baseline Security Analyzerben talál.

Az alábbi táblázat a biztonsági frissítés MBSA-észlelési összegzését tartalmazza.

Szoftver MBSA
Windows XP Service Pack 3 Igen
Windows XP Professional x64 Edition Service Pack 2 Igen
Windows Server 2003 Service Pack 2 Igen
Windows Server 2003 x64 Edition Service Pack 2 Igen
Windows Server 2003 SP2 itanium-alapú rendszerekhez Igen
Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Igen
Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Igen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites Systems Service Pack 2 rendszerhez Igen
Windows Server 2008 x64-alapú rendszerekhez és Windows Server 2008 x64-alapú Rendszerek Service Pack 2-hez Igen
Az Itanium-alapú Windows Server 2008 és a Windows Server 2008 for Itanium-alapú Systems Service Pack 2 Igen
Windows 7 32 bites rendszerekhez és Windows 7 32 bites Rendszerek Service Pack 1-hez Igen
Windows 7 x64-alapú rendszerekhez és Windows 7 x64-alapú Rendszerek Service Pack 1-hez Igen
Windows Server 2008 R2 x64-alapú rendszerekhez és Windows Server 2008 R2 x64-alapú Rendszerek Service Pack 1-hez Igen
Windows Server 2008 R2 Itanium-alapú rendszerekhez és Windows Server 2008 R2 Itanium-alapú Rendszerek Service Pack 1-hez Igen

Megjegyzés: Ha az MBSA, a Microsoft Update és a Windows Server Update Services legújabb kiadása nem támogatja az örökölt szoftvereket, látogasson el a Microsoft Baseline Security Analyzerbe , és tekintse meg az örökölt terméktámogatási szakaszt, amely bemutatja, hogyan hozhat létre átfogó biztonsági frissítésészlelést az örökölt eszközökkel.

Windows Server Update Services

A Windows Server Update Services (WSUS) lehetővé teszi az informatikai rendszergazdák számára, hogy a Legújabb Microsoft-termékfrissítéseket a Windows operációs rendszert futtató számítógépekre telepítsenek. A biztonsági frissítések Windows Server Update Services használatával történő üzembe helyezésével kapcsolatos további információkért tekintse meg a TechNet Windows Server Update Services című cikkét.

Rendszerfelügyeleti kiszolgáló

Az alábbi táblázat a biztonsági frissítés SMS-észlelési és üzembe helyezési összegzését tartalmazza.

Szoftver SMS 2.0 SMS 2003 with SUIT SMS 2003 ITMU-val Configuration Manager 2007
Windows XP Service Pack 3 Igen Igen Igen Igen
Windows XP Professional x64 Edition Service Pack 2 Nem Nem Igen Igen
Windows Server 2003 Service Pack 2 Igen Igen Igen Igen
Windows Server 2003 x64 Edition Service Pack 2 Nem Nem Igen Igen
Windows Server 2003 SP2 itanium-alapú rendszerekhez Nem Nem Igen Igen
Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Nem Nem Igen Igen
Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Nem Nem Igen Igen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites Systems Service Pack 2 rendszerhez Nem Nem Igen Igen
Windows Server 2008 x64-alapú rendszerekhez és Windows Server 2008 x64-alapú Rendszerek Service Pack 2-hez Nem Nem Igen Igen
Az Itanium-alapú Windows Server 2008 és a Windows Server 2008 for Itanium-alapú Systems Service Pack 2 Nem Nem Igen Igen
Windows 7 32 bites rendszerekhez és Windows 7 32 bites Rendszerek Service Pack 1-hez Nem Nem Igen Igen
Windows 7 x64-alapú rendszerekhez és Windows 7 x64-alapú Rendszerek Service Pack 1-hez Nem Nem Igen Igen
Windows Server 2008 R2 x64-alapú rendszerekhez és Windows Server 2008 R2 x64-alapú Rendszerek Service Pack 1-hez Nem Nem Igen Igen
Windows Server 2008 R2 Itanium-alapú rendszerekhez és Windows Server 2008 R2 Itanium-alapú Rendszerek Service Pack 1-hez Nem Nem Igen Igen

AZ SMS 2.0 és az SMS 2003 esetén az SMS a biztonsági frissítések észlelésére használhatja a Security Update Inventory Tool (SUIT) eszközt. Lásd még a Systems Management Server 2.0 letöltéseit.

SMS 2003 esetén az SMS 2003 Inventory Tool for Microsoft Frissítések (ITMU) sms-ben észlelheti a Microsoft Update által kínált és a Windows Server Update Services által támogatott biztonsági frissítéseket. További információ az SMS 2003 ITMU-ról: SMS 2003 Inventory Tool for Microsoft Frissítések. További információ az SMS-ellenőrző eszközökről: SMS 2003 Szoftverfrissítés-ellenőrző eszközök. Lásd még a Systems Management Server 2003 letöltéseit.

A System Center Configuration Manager 2007 a WSUS 3.0-s verziójával észleli a frissítéseket. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos további információkért látogasson el a System Center Configuration Manager 2007-be.

Az SMS-ről további információt az SMS webhelyén talál.

További információt a Microsoft Tudásbázis 910723: A havi észlelési és üzembe helyezési útmutatók összefoglaló listája című cikkben talál.

Kompatibilitás-kiértékelő és alkalmazáskompatibilitási eszközkészlet frissítése

Frissítések gyakran ugyanazokba a fájlokba és beállításjegyzék-beállításokba kell írnia, amelyek az alkalmazások futtatásához szükségesek. Ez inkompatibilitásokat válthat ki, és növelheti a biztonsági frissítések üzembe helyezéséhez szükséges időt. Az Alkalmazáskompatibilitási eszközkészletben található Frissítéskompatibilitás-kiértékelő összetevőkkel egyszerűsítheti a Windows-frissítések tesztelését és érvényesítését a telepített alkalmazásokon.

Az alkalmazáskompatibilitási eszközkészlet (ACT) tartalmazza a szükséges eszközöket és dokumentációt az alkalmazáskompatibilitási problémák kiértékeléséhez és elhárításához a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának telepítése előtt a környezetben.

Biztonsági frissítés üzembe helyezése

Érintett szoftver

Az érintett szoftver adott biztonsági frissítésével kapcsolatos információkért kattintson a megfelelő hivatkozásra:

Windows XP (minden kiadás)

Referenciatábla

Az alábbi táblázat a szoftver biztonsági frissítési adatait tartalmazza. Ebben a szakaszban az Üzembe helyezési információk alszakaszban talál további információkat.

Integráció a jövőbeli szervizcsomagokban A probléma frissítése szerepelni fog egy jövőbeli szervizcsomagban vagy összegző frissítésben
Üzembe helyezés
Telepítés felhasználói beavatkozás nélkül Windows XP Service Pack 3:\ WindowsXP-KB2508272-x86-enu.exe /quiet
Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /quiet
Telepítés újraindítás nélkül Windows XP Service Pack 3:\ WindowsXP-KB2508272-x86-enu.exe /norestart esetén
Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /norestart
Naplófájl frissítése KB2508272.log
További információk Tekintse meg az alszakaszt, az észlelési és üzembehelyezési eszközöket és az útmutatót
Újraindítási követelmény
Újraindítás szükséges? Bizonyos esetekben ez a frissítés nem igényel újraindítást. Ha újraindításra van szükség, megjelenik egy üzenet, amely az újraindítást javasolja.
HotPatching Nem alkalmazható
Eltávolítási információk A Programok hozzáadása vagy eltávolítása eszköz használata Vezérlőpult vagy a %Windir%$NTUninstallKB 2508272$\Spuninst mappában található Spuninst.exe segédprogramban
Beállításkulcs ellenőrzése A Windows XP összes támogatott 32 bites kiadása esetén:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Frissítések\Windows XP\SP4\KB2508272\Filelist
A Windows XP összes támogatott x64-alapú kiadása esetén:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Frissítések\Windows XP 2003\SP3\KB2508272\Filelist

Megjegyzés : A Windows XP Professional x64 Edition támogatott verziói esetében ez a biztonsági frissítés megegyezik a Windows Server 2003 x64 Edition biztonsági frissítés támogatott verzióival.

Üzembe helyezési információk

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a rendszeren frissített fájlok közül egy vagy több már frissült-e korábban a Microsoft gyorsjavításával.

Ha korábban telepített egy gyorsjavítást ezen fájlok egyikének frissítéséhez, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat a rendszerbe másolja. Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat a rendszerbe másolja. Előfordulhat, hogy a biztonsági frissítések nem tartalmazzák a fájlok összes változatát. Erről a viselkedésről a Microsoft Tudásbázis 824994 című cikkében talál további információt.

A telepítőről további információt a Microsoft Tudásbázis 832475.

A jelen közleményben megjelenő terminológiáról, például a gyorsjavításról további információt a Microsoft Tudásbázis 824684.

Ez a biztonsági frissítés a következő beállítási kapcsolókat támogatja.

Switch Leírás
/segítség Megjeleníti a parancssori beállításokat.
Beállítási módok
/Passzív Felügyelet nélküli beállítási mód. Nincs szükség felhasználói beavatkozásra, de a telepítési állapot megjelenik. Ha a telepítés végén újraindításra van szükség, egy párbeszédpanel jelenik meg a felhasználó számára egy időzítő figyelmeztetésével, amely szerint a számítógép 30 másodperc múlva újraindul.
/Csendes Csendes mód. Ez megegyezik a felügyelet nélküli móddal, de nem jelennek meg állapot- vagy hibaüzenetek.
Újraindítási beállítások
/norestart A telepítés befejezése után nem indul újra.
/forcerestart A telepítés után újraindítja a számítógépet, és kényszeríti más alkalmazásokat, hogy leállításkor zárjanak be anélkül, hogy először mentenék a megnyitott fájlokat.
/warnrestart[:x] Egy párbeszédpanelt jelenít meg, amelyen egy időzítő figyelmezteti a felhasználót, hogy a számítógép x másodperc múlva újraindul. (Az alapértelmezett beállítás 30 másodperc.) A /quiet kapcsolóval vagy a /passzív kapcsolóval való használatra szolgál.
/promptrestart Megjelenik egy párbeszédpanel, amely felszólítja a helyi felhasználót az újraindítás engedélyezésére.
Speciális beállítások
/overwriteoem Kérés nélkül felülírja az OEM-fájlokat.
/nobackup Nem készít biztonsági másolatot az eltávolításhoz szükséges fájlokról.
/forceappsclose Más programok bezárására kényszeríti a számítógép leállásakor.
/log:path Lehetővé teszi a telepítési naplófájlok átirányítását.
/integrálás:elérési út Integrálja a frissítést a Windows-forrásfájlokba. Ezek a fájlok a kapcsolóban megadott elérési úton találhatók.
/extract[:p ath] A telepítőprogram indítása nélkül nyeri ki a fájlokat.
/ER Lehetővé teszi a kiterjesztett hibajelentést.
/Részletes Részletes naplózást tesz lehetővé. A telepítés során létrehozza a következőt: %Windir%\CabBuild.log. Ez a napló a másolt fájlokat részletezi. Ha ezt a kapcsolót használja, a telepítés lassabban haladhat tovább.

Megjegyzés: Ezeket a kapcsolókat egyetlen paranccsal kombinálhatja. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a telepítőprogram korábbi verziójában használt beállítási kapcsolókat is támogatja. A támogatott telepítési kapcsolókkal kapcsolatos további információkért lásd a Microsoft Tudásbázis 262841.

A frissítés eltávolítása

Ez a biztonsági frissítés a következő beállítási kapcsolókat támogatja.

Switch Leírás
/segítség Megjeleníti a parancssori beállításokat.
Beállítási módok
/Passzív Felügyelet nélküli beállítási mód. Nincs szükség felhasználói beavatkozásra, de a telepítési állapot megjelenik. Ha a telepítés végén újraindításra van szükség, egy párbeszédpanel jelenik meg a felhasználó számára egy időzítő figyelmeztetésével, amely szerint a számítógép 30 másodperc múlva újraindul.
/Csendes Csendes mód. Ez megegyezik a felügyelet nélküli móddal, de nem jelennek meg állapot- vagy hibaüzenetek.
Újraindítási beállítások
/norestart Nem indul újra, ha a telepítés befejeződött
/forcerestart A telepítés után újraindítja a számítógépet, és kényszeríti más alkalmazásokat, hogy leállításkor zárjanak be anélkül, hogy először mentenék a megnyitott fájlokat.
/warnrestart[:x] Egy párbeszédpanelt jelenít meg, amelyen egy időzítő figyelmezteti a felhasználót, hogy a számítógép x másodperc múlva újraindul. (Az alapértelmezett beállítás 30 másodperc.) A /quiet kapcsolóval vagy a /passzív kapcsolóval való használatra szolgál.
/promptrestart Megjelenik egy párbeszédpanel, amely felszólítja a helyi felhasználót az újraindítás engedélyezésére.
Speciális beállítások
/forceappsclose Más programok bezárására kényszeríti a számítógép leállásakor.
/log:path Lehetővé teszi a telepítési naplófájlok átirányítását.

A frissítés alkalmazásának ellenőrzése

  • Microsoft Baseline Security Analyzer
    Ha ellenőrizni szeretné, hogy egy biztonsági frissítés alkalmazva lett-e az érintett rendszerre, használhatja a Microsoft Baseline Security Analyzer (MBSA) eszközt. További információt a jelen közlemény korábbi, Észlelési és üzembehelyezési eszközei és útmutatója című szakaszában talál.

  • Beállításkulcs ellenőrzése
    A biztonsági frissítés által telepített fájlokat az ebben a szakaszban található hivatkozási táblázatban felsorolt beállításkulcsok áttekintésével is ellenőrizheti.

    Előfordulhat, hogy ezek a beállításkulcsok nem tartalmazzák a telepített fájlok teljes listáját. Előfordulhat továbbá, hogy ezek a beállításkulcsok nem hozhatók létre helyesen, ha egy rendszergazda vagy egy OEM integrálja vagy csúsztatja a biztonsági frissítést a Windows telepítési forrásfájljaiba.

Windows Server 2003 (minden kiadás)

Referenciatábla

Az alábbi táblázat a szoftver biztonsági frissítési adatait tartalmazza. Ebben a szakaszban az Üzembe helyezési információk alszakaszban talál további információkat.

Integráció a jövőbeli szervizcsomagokban A probléma frissítése szerepelni fog egy jövőbeli szervizcsomagban vagy összegző frissítésben
Üzembe helyezés
Telepítés felhasználói beavatkozás nélkül A Windows Server 2003 összes támogatott 32 bites kiadása esetén:\ WindowsServer2003-KB2508272-x86-enu.exe /quiet
A Windows Server 2003 összes támogatott x64-alapú kiadásához:\ WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /quiet
A Windows Server 2003 összes támogatott Itanium-alapú kiadásához:\ WindowsServer2003-KB2508272-ia64-enu.exe /quiet
Telepítés újraindítás nélkül A Windows Server 2003 összes támogatott 32 bites kiadása esetén:\ WindowsServer2003-KB2508272-x86-enu.exe /norestart
A Windows Server 2003 összes támogatott x64-alapú kiadásához:\ WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /norestart
A Windows Server 2003 összes támogatott Itanium-alapú kiadásához:\ WindowsServer2003-KB2508272-ia64-enu.exe /norestart
Naplófájl frissítése KB2508272.log
További információk Tekintse meg az alszakaszt, az észlelési és üzembehelyezési eszközöket és az útmutatót
Újraindítási követelmény
Újraindítás szükséges? Bizonyos esetekben ez a frissítés nem igényel újraindítást. Ha újraindításra van szükség, megjelenik egy üzenet, amely az újraindítást javasolja.
HotPatching Ez a biztonsági frissítés nem támogatja a HotPatching szolgáltatást. A HotPatching szolgáltatással kapcsolatos további információkért lásd a Microsoft Tudásbázis 897341.
Eltávolítási információk A Programok hozzáadása vagy eltávolítása eszköz használata Vezérlőpult vagy a %Windir%$NTUninstallKB 2508272$\Spuninst mappában található Spuninst.exe segédprogramban
Beállításkulcs ellenőrzése HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Frissítések\Windows Server 2003\SP3\KB2508272\Filelist

Üzembe helyezési információk

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a rendszeren frissített fájlok közül egy vagy több már frissült-e korábban a Microsoft gyorsjavításával.

Ha korábban telepített egy gyorsjavítást ezen fájlok egyikének frissítéséhez, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat a rendszerbe másolja. Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat a rendszerbe másolja. Előfordulhat, hogy a biztonsági frissítések nem tartalmazzák a fájlok összes változatát. Erről a viselkedésről a Microsoft Tudásbázis 824994 című cikkében talál további információt.

A telepítőről további információt a Microsoft Tudásbázis 832475.

A jelen közleményben megjelenő terminológiáról, például a gyorsjavításról további információt a Microsoft Tudásbázis 824684.

Ez a biztonsági frissítés a következő beállítási kapcsolókat támogatja.

Switch Leírás
/segítség Megjeleníti a parancssori beállításokat.
Beállítási módok
/Passzív Felügyelet nélküli beállítási mód. Nincs szükség felhasználói beavatkozásra, de a telepítési állapot megjelenik. Ha a telepítés végén újraindításra van szükség, egy párbeszédpanel jelenik meg a felhasználó számára egy időzítő figyelmeztetésével, amely szerint a számítógép 30 másodperc múlva újraindul.
/Csendes Csendes mód. Ez megegyezik a felügyelet nélküli móddal, de nem jelennek meg állapot- vagy hibaüzenetek.
Újraindítási beállítások
/norestart A telepítés befejezése után nem indul újra.
/forcerestart A telepítés után újraindítja a számítógépet, és kényszeríti más alkalmazásokat, hogy leállításkor zárjanak be anélkül, hogy először mentenék a megnyitott fájlokat.
/warnrestart[:x] Egy párbeszédpanelt jelenít meg, amelyen egy időzítő figyelmezteti a felhasználót, hogy a számítógép x másodperc múlva újraindul. (Az alapértelmezett beállítás 30 másodperc.) A /quiet kapcsolóval vagy a /passzív kapcsolóval való használatra szolgál.
/promptrestart Megjelenik egy párbeszédpanel, amely felszólítja a helyi felhasználót az újraindítás engedélyezésére.
Speciális beállítások
/overwriteoem Kérés nélkül felülírja az OEM-fájlokat.
/nobackup Nem készít biztonsági másolatot az eltávolításhoz szükséges fájlokról.
/forceappsclose Más programok bezárására kényszeríti a számítógép leállásakor.
/log:path Lehetővé teszi a telepítési naplófájlok átirányítását.
/integrálás:elérési út Integrálja a frissítést a Windows-forrásfájlokba. Ezek a fájlok a kapcsolóban megadott elérési úton találhatók.
/extract[:p ath] A telepítőprogram indítása nélkül nyeri ki a fájlokat.
/ER Lehetővé teszi a kiterjesztett hibajelentést.
/Részletes Részletes naplózást tesz lehetővé. A telepítés során létrehozza a következőt: %Windir%\CabBuild.log. Ez a napló a másolt fájlokat részletezi. Ha ezt a kapcsolót használja, a telepítés lassabban haladhat tovább.

Megjegyzés: Ezeket a kapcsolókat egyetlen paranccsal kombinálhatja. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés számos beállítási kapcsolót is támogat, amelyeket a telepítőprogram korábbi verziója használ. A támogatott telepítési kapcsolókkal kapcsolatos további információkért lásd a Microsoft Tudásbázis 262841.

A frissítés eltávolítása

Ez a biztonsági frissítés a következő beállítási kapcsolókat támogatja.

Switch Leírás
/segítség Megjeleníti a parancssori beállításokat.
Beállítási módok
/Passzív Felügyelet nélküli beállítási mód. Nincs szükség felhasználói beavatkozásra, de a telepítési állapot megjelenik. Ha a telepítés végén újraindításra van szükség, egy párbeszédpanel jelenik meg a felhasználó számára egy időzítő figyelmeztetésével, amely szerint a számítógép 30 másodperc múlva újraindul.
/Csendes Csendes mód. Ez megegyezik a felügyelet nélküli móddal, de nem jelennek meg állapot- vagy hibaüzenetek.
Újraindítási beállítások
/norestart A telepítés befejezése után nem indul újra.
/forcerestart A telepítés után újraindítja a számítógépet, és kényszeríti más alkalmazásokat, hogy leállításkor zárjanak be anélkül, hogy először mentenék a megnyitott fájlokat.
/warnrestart[:x] Egy párbeszédpanelt jelenít meg, amelyen egy időzítő figyelmezteti a felhasználót, hogy a számítógép x másodperc múlva újraindul. (Az alapértelmezett beállítás 30 másodperc.) A /quiet kapcsolóval vagy a /passzív kapcsolóval való használatra szolgál.
/promptrestart Megjelenik egy párbeszédpanel, amely felszólítja a helyi felhasználót az újraindítás engedélyezésére.
Speciális beállítások
/forceappsclose Más programok bezárására kényszeríti a számítógép leállásakor.
/log:path Lehetővé teszi a telepítési naplófájlok átirányítását.

A frissítés alkalmazásának ellenőrzése

  • Microsoft Baseline Security Analyzer
    Ha ellenőrizni szeretné, hogy egy biztonsági frissítés alkalmazva lett-e az érintett rendszerre, használhatja a Microsoft Baseline Security Analyzer (MBSA) eszközt. További információt a jelen közlemény korábbi, Észlelési és üzembehelyezési eszközei és útmutatója című szakaszában talál.

  • Beállításkulcs ellenőrzése
    A biztonsági frissítés által telepített fájlokat az ebben a szakaszban található hivatkozási táblázatban felsorolt beállításkulcsok áttekintésével is ellenőrizheti.

    Előfordulhat, hogy ezek a beállításkulcsok nem tartalmazzák a telepített fájlok teljes listáját. Előfordulhat továbbá, hogy ezek a beállításkulcsok nem hozhatók létre helyesen, ha egy rendszergazda vagy egy OEM integrálja vagy csúsztatja a biztonsági frissítést a Windows telepítési forrásfájljaiba.

Windows Vista (minden kiadás)

Referenciatábla

Az alábbi táblázat a szoftver biztonsági frissítési adatait tartalmazza. Ebben a szakaszban az Üzembe helyezési információk alszakaszban talál további információkat.

Integráció a jövőbeli szervizcsomagokban A probléma frissítése szerepelni fog egy jövőbeli szervizcsomagban vagy összegző frissítésben
Üzembe helyezés
Telepítés felhasználói beavatkozás nélkül A Windows Vista összes támogatott 32 bites kiadásához:\ Windows6.0-KB2508272-x86.msu /quiet
A Windows Vista összes támogatott x64-alapú kiadásához:\ Windows6.0-KB2508272-x64.msu /quiet
Telepítés újraindítás nélkül A Windows Vista összes támogatott 32 bites kiadásához:\ Windows6.0-KB2508272-x86.msu /quiet /norestart
A Windows Vista összes támogatott x64-alapú kiadásához:\ Windows6.0-KB2508272-x64.msu /quiet /norestart
További információk Tekintse meg az alszakaszt, az észlelési és üzembehelyezési eszközöket és az útmutatót
Újraindítási követelmény
Újraindítás szükséges? Bizonyos esetekben ez a frissítés nem igényel újraindítást. Ha újraindításra van szükség, megjelenik egy üzenet, amely az újraindítást javasolja.
HotPatching Nem alkalmazható.
Eltávolítási információk WUSA.exe nem támogatja a frissítések eltávolítását. A WUSA által telepített frissítés eltávolításához kattintson a Vezérlőpult, majd a Biztonság gombra. A Windows Update alatt kattintson a Telepített frissítések megtekintése elemre, és válasszon a frissítések listájából.
Beállításkulcs ellenőrzése Megjegyzés: A frissítés meglétének ellenőrzéséhez nem létezik beállításkulcs.

Üzembe helyezési információk

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a rendszeren frissített fájlok közül egy vagy több már frissült-e korábban a Microsoft gyorsjavításával.

A jelen közleményben megjelenő terminológiáról, például a gyorsjavításról további információt a Microsoft Tudásbázis 824684.

Ez a biztonsági frissítés a következő beállítási kapcsolókat támogatja.

Switch Leírás
/?, /h, /help A támogatott kapcsolók súgóját jeleníti meg.
/Csendes Letiltja az állapot vagy hibaüzenetek megjelenítését.
/norestart A /quiet együttes használata esetén a rendszer nem indul újra a telepítés után, még akkor sem, ha újraindításra van szükség a telepítés befejezéséhez.

Megjegyzés: A wusa.exe telepítőről további információt a Microsoft Tudásbázis 934307 című cikkében talál.

A frissítés alkalmazásának ellenőrzése

  • Microsoft Baseline Security Analyzer
    Ha ellenőrizni szeretné, hogy egy biztonsági frissítés alkalmazva lett-e az érintett rendszerre, használhatja a Microsoft Baseline Security Analyzer (MBSA) eszközt. További információt a jelen közlemény korábbi, Észlelési és üzembehelyezési eszközei és útmutatója című szakaszában talál.

Windows Server 2008 (minden kiadás)

Referenciatábla

Az alábbi táblázat a szoftver biztonsági frissítési adatait tartalmazza. Ebben a szakaszban az Üzembe helyezési információk alszakaszban talál további információkat.

Integráció a jövőbeli szervizcsomagokban A probléma frissítése szerepelni fog egy jövőbeli szervizcsomagban vagy összegző frissítésben
Üzembe helyezés
Telepítés felhasználói beavatkozás nélkül A Windows Server 2008 összes támogatott 32 bites kiadásához:\ Windows6.0-KB2508272-x86.msu /quiet
A Windows Server 2008 összes támogatott x64-alapú kiadásához:\ Windows6.0-KB2508272-x64.msu /quiet
A Windows Server 2008 összes támogatott Itanium-alapú kiadásához:\ Windows6.0-KB2508272-ia64.msu /quiet
Telepítés újraindítás nélkül A Windows Server 2008 összes támogatott 32 bites kiadásához:\ Windows6.0-KB2508272-x86.msu /quiet /norestart
A Windows Server 2008 összes támogatott x64-alapú kiadásához:\ Windows6.0-KB2508272-x64.msu /quiet /norestart
A Windows Server 2008 összes támogatott Itanium-alapú kiadásához:\ Windows6.0-KB2508272-ia64.msu /quiet /norestart
További információk Tekintse meg az alszakaszt, az észlelési és üzembehelyezési eszközöket és az útmutatót
Újraindítási követelmény Bizonyos esetekben ez a frissítés nem igényel újraindítást. Ha újraindításra van szükség, megjelenik egy üzenet, amely az újraindítást javasolja.
Újraindítás szükséges?
HotPatching Nem alkalmazható.
Eltávolítási információk WUSA.exe nem támogatja a frissítések eltávolítását. A WUSA által telepített frissítés eltávolításához kattintson a Vezérlőpult, majd a Biztonság gombra. A Windows Update alatt kattintson a Telepített frissítések megtekintése elemre, és válasszon a frissítések listájából.
Beállításkulcs ellenőrzése Megjegyzés: A frissítés meglétének ellenőrzéséhez nem létezik beállításkulcs.

Üzembe helyezési információk

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a rendszeren frissített fájlok közül egy vagy több már frissült-e korábban a Microsoft gyorsjavításával.

A jelen közleményben megjelenő terminológiáról, például a gyorsjavításról további információt a Microsoft Tudásbázis 824684.

Ez a biztonsági frissítés a következő beállítási kapcsolókat támogatja.

Switch Leírás
/?, /h, /help A támogatott kapcsolók súgóját jeleníti meg.
/Csendes Letiltja az állapot vagy hibaüzenetek megjelenítését.
/norestart A /quiet együttes használata esetén a rendszer nem indul újra a telepítés után, még akkor sem, ha újraindításra van szükség a telepítés befejezéséhez.

Megjegyzés: A wusa.exe telepítőről további információt a Microsoft Tudásbázis 934307 című cikkében talál.

A frissítés alkalmazásának ellenőrzése

  • Microsoft Baseline Security Analyzer
    Ha ellenőrizni szeretné, hogy egy biztonsági frissítés alkalmazva lett-e az érintett rendszerre, használhatja a Microsoft Baseline Security Analyzer (MBSA) eszközt. További információt a jelen közlemény korábbi, Észlelési és üzembehelyezési eszközei és útmutatója című szakaszában talál.

Windows 7 (minden kiadás)

Referenciatábla

Az alábbi táblázat a szoftver biztonsági frissítési adatait tartalmazza. Ebben a szakaszban az Üzembe helyezési információk alszakaszban talál további információkat.

Integráció a jövőbeli szervizcsomagokban A probléma frissítése szerepelni fog egy jövőbeli szervizcsomagban vagy összegző frissítésben
Üzembe helyezés
Telepítés felhasználói beavatkozás nélkül A Windows 7 összes támogatott 32 bites kiadásához:\ Windows6.1-KB2508272-x86.msu /quiet
A Windows 7 összes támogatott x64-alapú kiadásához:\ Windows6.1-KB2508272-x64.msu /quiet
Telepítés újraindítás nélkül A Windows 7 összes támogatott 32 bites kiadásához:\ Windows6.1-KB2508272-x86.msu /quiet /norestart
A Windows 7 összes támogatott x64-alapú kiadásához:\ Windows6.1-KB2508272-x64.msu /quiet /norestart
További információk Tekintse meg az alszakaszt, az észlelési és üzembehelyezési eszközöket és az útmutatót
Újraindítási követelmény
Újraindítás szükséges? Bizonyos esetekben ez a frissítés nem igényel újraindítást. Ha újraindításra van szükség, megjelenik egy üzenet, amely az újraindítást javasolja.
HotPatching Nem alkalmazható.
Eltávolítási információk A WUSA által telepített frissítés eltávolításához használja az /Eltávolítás beállítási kapcsolót, vagy kattintson a Vezérlőpult, majd a Rendszer és biztonság elemre, majd a Windows Update alatt kattintson a Telepített frissítések megtekintése elemre, és válassza ki a frissítések listáját.
Beállításkulcs ellenőrzése Megjegyzés: A frissítés meglétének ellenőrzéséhez nem létezik beállításkulcs.

Üzembe helyezési információk

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a rendszeren frissített fájlok közül egy vagy több már frissült-e korábban a Microsoft gyorsjavításával.

A jelen közleményben megjelenő terminológiáról, például a gyorsjavításról további információt a Microsoft Tudásbázis 824684.

Ez a biztonsági frissítés a következő beállítási kapcsolókat támogatja.

Switch Leírás
/?, /h, /help A támogatott kapcsolók súgóját jeleníti meg.
/Csendes Letiltja az állapot vagy hibaüzenetek megjelenítését.
/norestart A /quiet együttes használata esetén a rendszer nem indul újra a telepítés után, még akkor sem, ha újraindításra van szükség a telepítés befejezéséhez.
/warnrestart:<seconds> A /quiet együttes használatakor a telepítő az újraindítás megkezdése előtt figyelmezteti a felhasználót.
/promptrestart A /quiet használatával kombinálva a telepítő az újraindítás megkezdése előtt kéri.
/forcerestart A /quiet kombinációval kombinálva a telepítő kényszerítve zárja be az alkalmazásokat, és elindítja az újraindítást.
/log:<fájlnév> Engedélyezi a naplózást a megadott fájlba.
/extract:<destination> Kinyeri a csomag tartalmát a célmappába.
/uninstall /kb:<KB-szám> Eltávolítja a biztonsági frissítést.

Megjegyzés: További információ a wusa.exe telepítőjéről: "Windows Update önálló telepítő" A Windows 7 egyéb változásai című TechNet-cikkben.

A frissítés alkalmazásának ellenőrzése

  • Microsoft Baseline Security Analyzer
    Ha ellenőrizni szeretné, hogy egy biztonsági frissítés alkalmazva lett-e az érintett rendszerre, használhatja a Microsoft Baseline Security Analyzer (MBSA) eszközt. További információt a jelen közlemény korábbi, Észlelési és üzembehelyezési eszközei és útmutatója című szakaszában talál.

Windows Server 2008 R2 (minden kiadás)

Referenciatábla

Az alábbi táblázat a szoftver biztonsági frissítési adatait tartalmazza. Ebben a szakaszban az Üzembe helyezési információk alszakaszban talál további információkat.

Integráció a jövőbeli szervizcsomagokban A probléma frissítése szerepelni fog egy jövőbeli szervizcsomagban vagy összegző frissítésben
Üzembe helyezés
Telepítés felhasználói beavatkozás nélkül A Windows Server 2008 R2 összes támogatott x64-alapú kiadásához:\ Windows6.1-KB2508272-x64.msu /quiet
A Windows Server 2008 R2 összes támogatott Itanium-alapú kiadásához:\ Windows6.1-KB2508272-ia64.msu /quiet
Telepítés újraindítás nélkül A Windows Server 2008 R2 összes támogatott x64-alapú kiadásához:\ Windows6.1-KB2508272-x64.msu /quiet /norestart
A Windows Server 2008 R2 összes támogatott Itanium-alapú kiadásához:\ Windows6.1-KB2508272-ia64.msu /quiet /norestart
További információk Tekintse meg az alszakaszt, az észlelési és üzembehelyezési eszközöket és az útmutatót
Újraindítási követelmény
Újraindítás szükséges? Bizonyos esetekben ez a frissítés nem igényel újraindítást. Ha újraindításra van szükség, megjelenik egy üzenet, amely az újraindítást javasolja.
HotPatching Nem alkalmazható.
Eltávolítási információk A WUSA által telepített frissítés eltávolításához használja az /Eltávolítás beállítási kapcsolót, vagy kattintson a Vezérlőpult, majd a Rendszer és biztonság elemre, majd a Windows Update alatt kattintson a Telepített frissítések megtekintése elemre, és válassza ki a frissítések listáját.
Beállításkulcs ellenőrzése Megjegyzés: A frissítés meglétének ellenőrzéséhez nem létezik beállításkulcs.

Üzembe helyezési információk

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a rendszeren frissített fájlok közül egy vagy több már frissült-e korábban a Microsoft gyorsjavításával.

A jelen közleményben megjelenő terminológiáról, például a gyorsjavításról további információt a Microsoft Tudásbázis 824684.

Ez a biztonsági frissítés a következő beállítási kapcsolókat támogatja.

Switch Leírás
/?, /h, /help A támogatott kapcsolók súgóját jeleníti meg.
/Csendes Letiltja az állapot vagy hibaüzenetek megjelenítését.
/norestart A /quiet együttes használata esetén a rendszer nem indul újra a telepítés után, még akkor sem, ha újraindításra van szükség a telepítés befejezéséhez.
/warnrestart:<seconds> A /quiet együttes használatakor a telepítő az újraindítás megkezdése előtt figyelmezteti a felhasználót.
/promptrestart A /quiet használatával kombinálva a telepítő az újraindítás megkezdése előtt kéri.
/forcerestart A /quiet kombinációval kombinálva a telepítő kényszerítve zárja be az alkalmazásokat, és elindítja az újraindítást.
/log:<fájlnév> Engedélyezi a naplózást a megadott fájlba.
/extract:<destination> Kinyeri a csomag tartalmát a célmappába.
/uninstall /kb:<KB-szám> Eltávolítja a biztonsági frissítést.

Megjegyzés: További információ a wusa.exe telepítőjéről: "Windows Update önálló telepítő" A Windows 7 egyéb változásai című TechNet-cikkben.

A frissítés alkalmazásának ellenőrzése

  • Microsoft Baseline Security Analyzer
    Ha ellenőrizni szeretné, hogy egy biztonsági frissítés alkalmazva lett-e az érintett rendszerre, használhatja a Microsoft Baseline Security Analyzer (MBSA) eszközt. További információt a jelen közlemény korábbi, Észlelési és üzembehelyezési eszközei és útmutatója című szakaszában talál.

Egyéb információk

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki az alábbiakért, hogy együttműködve segít az ügyfelek védelmében:

  • Chris Ries a Carnegie Mellon University Information Security Office-ból a Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági résének jelentéséhez (CVE-2010-0811)
  • Brian Gorenc a TippingPoint DVLabs-ről, hogy velünk dolgozzon a Microsoft WMITools ActiveX control biztonsági résén (CVE-2010-3973)
  • RadLSneak, az iSIGHT-partnerek globális biztonságirés-partnerségével együttműködve, a Microsoft Windows Messenger ActiveX Control biztonsági résének (CVE-2011-1243) jelentéséért

Microsoft Active Protections Program (MAPP)

Az ügyfelek biztonságának javítása érdekében a Microsoft minden havi biztonsági frissítési kiadás előtt sebezhetőségi információkat nyújt a főbb biztonsági szoftverszolgáltatóknak. A biztonsági szoftverszolgáltatók ezt a biztonsági résinformációt felhasználhatják arra, hogy biztonsági szoftvereiken vagy eszközeiken keresztül frissített védelmet nyújtsanak az ügyfeleknek, például víruskereső, hálózati behatolásészlelő rendszerek vagy gazdagépalapú behatolás-megelőzési rendszerek segítségével. Annak megállapításához, hogy az aktív védelem elérhető-e a biztonsági szoftverszolgáltatóktól, keresse fel a programpartnerek által biztosított aktív védelmi webhelyeket a Microsoft Active Protections Program (MAPP) partnerei között.

Támogatás

  • Az Egyesült Államokban és Kanadában lévő ügyfelek technikai támogatást kaphatnak a biztonsági támogatástól vagy az 1-866-PCSAFETY-től. A biztonsági frissítésekhez társított támogatási hívások díjmentesek. Az elérhető támogatási lehetőségekről további információt a Microsoft súgójában és támogatásában talál.
  • A nemzetközi ügyfelek támogatást kaphatnak helyi Microsoft-leányvállalataiktól. A biztonsági frissítésekhez társított támogatás díjmentes. További információt arról, hogyan léphet kapcsolatba a Microsofttal támogatási problémák esetén, látogasson el a nemzetközi támogatási webhelyre.

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban megadott információk "az adott módon" vannak megadva, semmilyen garancia nélkül. A Microsoft kizár minden kifejezett vagy vélelmezett garanciát, beleértve a kereskedelmi forgalomra és az adott célra való alkalmasságra vonatkozó szavatosságot. A Microsoft Corporation vagy beszállítói semmilyen esetben sem vonhatók felelősségre semmilyen kárért, beleértve a közvetlen, közvetett, járulékos, következményi, üzleti nyereség elvesztését vagy különleges károkat, még akkor sem, ha a Microsoft Corporationt vagy szállítóit értesítették az ilyen károk lehetőségéről. Egyes államok nem teszik lehetővé a következményi vagy járulékos károkért való felelősség kizárását vagy korlátozását, így a fenti korlátozás nem alkalmazható.

Változatok

  • 1.0-s verzió (2011. április 12.): Közlemény megjelent.
  • 1.1-es verzió (2011. július 27.): A jelen közlemény CVE-2010-3973 sebezhetőségi szakaszában ismertetett Microsoft WMITools ActiveX-vezérlő osztályazonosítói hozzáadva. Ez csak tájékoztató jellegű változás. Azoknak az ügyfeleknek, akik már alkalmazták a "COM-objektumok futásának megakadályozása az Internet Explorerben" kerülő megoldást a biztonsági résre, a további osztályazonosítókkal együtt újra kell használniuk ezt a kerülő megoldást.

Készült: 2014-04-18T13:49:36Z-07:00</https:>