Бюллетень по безопасности Майкрософт MS14-030 — важно

Уязвимость в удаленном рабочем столе может разрешить изменение (2969259)

Опубликовано: 10 июня 2014 г. | Обновлено: 2 октября 2014 г.

Версия: 1.3

Общие сведения

Краткий обзор

Это обновление безопасности разрешает частную уязвимость в Microsoft Windows. Уязвимость может разрешить изменение, если злоумышленник получает доступ к тому же сегменту сети, что и целевая система во время активного сеанса протокола удаленного рабочего стола (RDP), а затем отправляет специально созданные пакеты RDP в целевую систему. По умолчанию RDP не включен в операционной системе Windows. Системы, у которых нет поддержки RDP, не подвергаются риску.

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков Windows 7, Windows 8, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2. Дополнительные сведения см. в разделе "Затронутое и не затронутое программное обеспечение ".

Обновление безопасности устраняет уязвимость путем укрепления шифрования, используемого протоколом удаленного рабочего стола. Дополнительные сведения об уязвимости см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной уязвимости далее в этом бюллетене.

Рекомендация. Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

  • Статья базы знаний: 2969259
  • Сведения о файле: Да
  • Хэши SHA1/SHA2: Да
  • Известные проблемы: Да

 

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1[1](2965788) Незаконное изменение Внимание нет
Windows 7 для систем на основе x64 с пакетом обновления 1[1](2965788) Незаконное изменение Внимание нет
Windows 8 и Windows 8.1
Windows 8 для 32-разрядных систем (2965788) Незаконное изменение Внимание нет
Windows 8 для систем на основе x64 (2965788) Незаконное изменение Внимание нет
Windows 8.1 для 32-разрядных систем[2](2965788) Незаконное изменение Внимание нет
Windows 8.1 для 32-разрядных систем[3](2966034) Незаконное изменение Внимание нет
Windows 8.1 для систем на основе x64[2](2965788) Незаконное изменение Внимание нет
Windows 8.1 для систем на основе x64[3](2966034) Незаконное изменение Внимание нет
Windows Server 2012 и Windows Server 2012 R2
Windows Server 2012 (2965788) Незаконное изменение Внимание нет
Windows Server 2012 R2[2](2965788) Незаконное изменение Внимание нет
Windows Server 2012 R2[3](2966034) Незаконное изменение Внимание нет
Вариант установки основных серверных компонентов
Windows Server 2012 (установка основных серверных компонентов) (2965788) Незаконное изменение Внимание нет
Windows Server 2012 R2 (установка основных серверных компонентов)[2](2965788) Незаконное изменение Внимание нет
Windows Server 2012 R2 (установка основных серверных компонентов)[3](2966034) Незаконное изменение Внимание нет

[1]Затрагиваются выпуски Windows 7 и Enterprise и Ultimate. Все поддерживаемые выпуски Windows 7 затрагиваются, если RDP 8.0 установлен в системе. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".

[2]Это обновление предназначено для систем с установленным обновлением 2919355. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении". [3]Это обновление предназначено для систем, не имеющих установленного 2919355 обновления. Это обновление недоступно через Центр загрузки Майкрософт. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".

 

Не затронутое программное обеспечение

Операционная система
Windows Server 2003 с пакетом обновления 2
Windows Server 2003 x64 Edition с пакетом обновления 2
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium
Windows Vista с пакетом обновления 2 (SP2)
Windows Vista x64 Edition с пакетом обновления 2
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2)
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2)
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1)
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1)
Windows RT
Windows RT 8.1
Вариант установки основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов)
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов)
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов)

Вопросы и ответы по обновлению

Какие выпуски Windows 7 затронуты?
Затрагиваются выпуски Windows 7 и Enterprise и Ultimate. Все поддерживаемые выпуски Windows 7 затрагиваются, если RDP 8.0 установлен в системе. Для клиентов с RDP 8.0 на локальных системах, которые не нуждаются в новых серверных функциях, предоставляемых в RDP 8.0, корпорация Майкрософт рекомендует обновить до RDP 8.1 и не применять (или удалить) обновление 2965788.

Существуют ли необходимые условия для установки обновления 2965788 в системах Windows 7?
№ Для установки обновления 2965788 на затронутых системах Windows 7 нет предварительных требований. Однако если установить обновление удаленного рабочего стола (RDP) 8.0 (2592687) после установки обновления 2965788, вы будете повторно офферировать обновление 2965788.

Существует несколько обновлений для Windows 8.1 и Windows Server 2012 R2. Нужно ли устанавливать оба обновления?
№ В зависимости от того, как система настроена на получение обновлений, применяется только одно из обновлений для заданного выпуска Windows 8.1 или Windows Server 2012 R2.

Для систем под управлением Windows 8.1 или Windows Server 2012 R2:

  • Обновление 2965788 предназначено для систем, которые уже установили 2919355 обновление.
  • Обновление 2966034 предназначено для систем без установки 2919355 обновления. Обратите внимание, что обновление 2966034 доступно только для клиентов, управляющих обновлениями с помощью служб windows Server Update Services (WSUS), Windows Intune или System Center Configuration Manager.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутое программное обеспечение, указанное в этом бюллетене, было проверено, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без , Premier или Авторизованного контракта могут связаться со своим локальным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в июньских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Оценка серьезности уязвимостей и максимальное влияние на безопасность затронутого программного обеспечения
Затронутого программного обеспечения Уязвимость MAC RDP — CVE-2014-0296 Оценка серьезности агрегата
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (2965788) Важное изменение Важно!
Windows 7 для систем на основе x64 с пакетом обновления 1 (2965788) Важное изменение Важно!
Windows 8 и Windows 8.1
Windows 8 для 32-разрядных систем (2965788) Важное изменение Важно!
Windows 8 для систем на основе x64 (2965788) Важное изменение Важно!
Windows 8.1 для 32-разрядных систем (2965788) Важное изменение Важно!
Windows 8.1 для 32-разрядных систем (2966034) Важное изменение Важно!
Windows 8.1 для систем на основе x64 (2965788) Важное изменение Важно!
Windows 8.1 для систем на основе x64 (2966034) Важное изменение Важно!
Windows Server 2012 и Windows Server 2012 R2
Windows Server 2012 (2965788) Важное изменение Важно!
Windows Server 2012 R2 (2965788) Важное изменение Важно!
Windows Server 2012 R2 (2966034) Важное изменение Важно!

Уязвимость MAC RDP — CVE-2014-0296

Уязвимость, связанная с изменением, существует в протоколе удаленного рабочего стола. Уязвимость может позволить злоумышленнику изменить содержимое трафика активного сеанса RDP.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2014-0296.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • По умолчанию протокол удаленного рабочего стола не включен в операционной системе Windows. Системы, у которых нет поддержки RDP, не подвергаются риску.
  • В Системах Windows 8, Windows Server 2012, Windows 8.1 и Windows Server 2012 R2, NLA, которая помогает предотвратить эксплуатацию этой уязвимости, включена по умолчанию при включении узла удаленного рабочего стола.
  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные непосредственно к Интернету, имели минимальное количество портов.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Убедитесь, что проверка подлинности на уровне сети включена в системах под управлением поддерживаемых выпусков Windows 7, Windows 8, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2

    Примечание. См.статью базы знаний Майкрософт 2969259, чтобы использовать автоматизированное решение Microsoft Fix для включения этого обходного решения.

    Вы можете включить проверку подлинности на уровне сети, чтобы запретить злоумышленникам использовать эту уязвимость. Если включена проверка подлинности на уровне сети, злоумышленнику сначала потребуется пройти проверку подлинности в службах удаленных рабочих столов, используя допустимую учетную запись в целевой системе, прежде чем злоумышленник сможет воспользоваться уязвимостью.

    Чтобы использовать проверку подлинности на уровне сети, среда должна соответствовать следующим требованиям:

    • Клиентский компьютер должен использовать по крайней мере удаленный рабочий стол Подключение ion 6.0.
    • Клиентский компьютер должен использовать операционную систему, например Windows 7 или Windows Vista, которая поддерживает протокол поддержки безопасности учетных данных (CredSSP).
    • Сервер узла сеансов удаленных рабочих стола должен работать под управлением Windows Server 2008 R2 или Windows Server 2008.

    Чтобы настроить проверку подлинности на уровне сети для подключения, выполните следующие действия.

    1. Откройте на сервере узла сеансов Удаленных рабочих столов соответствующее средство настройки. Чтобы открыть конфигурацию узла сеанса удаленного рабочего стола, нажмите кнопку "Пуск", наведите указатель на Администратор istrative Tools, наведите указатель на службы удаленных рабочих столов и выберите конфигурацию узла сеанса удаленного рабочего стола.

    2. В области Подключения щелкните правой кнопкой мыши имя подключения и выберите Свойства.

    3. На вкладке "Общие" установите флажок "Разрешить подключения только с компьютеров с удаленным рабочим столом с проверкой подлинности на уровне сети" проверка.

      Если выбран флажок "Разрешить подключения только с компьютеров с удаленным рабочим столом с проверкой подлинности на уровне сети" проверка и не включен, параметр групповой политики проверки подлинности на уровне сети включен и применен к серверу узла сеансов удаленных рабочих столов.

    4. Щелкните OK.

    Влияние обходного решения. Клиентские компьютеры, не поддерживающие протокол поддержки безопасности учетных данных (CredSSP), не смогут получить доступ к серверам, защищенным с помощью проверки подлинности на уровне сети.

    Дополнительные сведения о проверке подлинности на уровне сети, включая включение проверки подлинности на уровне сети с помощью групповой политики, см. в статье TechNet, настройка проверки подлинности на уровне сети для служб удаленных рабочих столов Подключение.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость, связанная с изменением.

Что вызывает уязвимость?
Уязвимость вызвана тем, что удаленный рабочий стол не использует надежное шифрование для сеанса RDP.

Что такое протокол удаленного рабочего стола (RDP)?
Протокол удаленного рабочего стола (RDP) позволяет пользователям создавать виртуальный сеанс на настольных компьютерах. RDP позволяет удаленным пользователям получать доступ ко всем данным и приложениям на своих компьютерах. Дополнительные сведения см. в статье MSDN по протоколу удаленного рабочего стола.

Включен ли удаленный рабочий стол по умолчанию?
Нет, протокол RDP для администрирования по умолчанию не включен. Однако клиенты, которые не включили RDP, по-прежнему будут предлагать это обновление, чтобы обеспечить защиту своих систем. Дополнительные сведения об этом параметре конфигурации см. в статье TechNet о включении и настройке удаленного рабочего стола для Администратор istration в Windows Server 2003.

Что такое проверка подлинности на уровне сети для служб удаленных рабочих столов?
Проверка подлинности на уровне сети — это метод проверки подлинности, который можно использовать для повышения безопасности сервера узла сеансов удаленных рабочих стола, требуя, чтобы пользователь прошел проверку подлинности на сервере узла сеансов удаленных рабочих стола перед созданием сеанса. Дополнительные сведения о проверке подлинности на уровне сети см. в статье TechNet о настройке проверки подлинности на уровне сети для служб удаленных рабочих столов Подключение.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может не только раскрыть информацию, прочитав сведения RDP во время активного сеанса, но и изменить информацию.

Как злоумышленник может воспользоваться уязвимостью?
Злоумышленник может воспользоваться уязвимостью, сначала получив доступ к тому же сегменту сети, что и целевая система во время активного сеанса RDP, а затем отправив специально созданные пакеты RDP в целевую систему.

Для систем под управлением поддерживаемых выпусков Windows 7, Windows 8, Windows 8.1, Windows Server 2012 или Windows Server 2012 R2 с отключенной проверкой подлинности на уровне сети удаленный злоумышленник может воспользоваться этой уязвимостью, отправив последовательность специально созданных пакетов RDP в целевую систему. Включение проверки подлинности на уровне сети помогает предотвратить использование уязвимости в этих системах.

Какие системы в первую очередь подвергаются риску от уязвимости?
Серверы терминалов в основном подвергаются риску от этой уязвимости. Системы, у которых нет поддержки RDP, не подвергаются риску. Кроме того, системы, работающие под управлением поддерживаемых выпусков Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 или Windows Server 2012 R2 с включенной проверкой подлинности на уровне сети, подвергаются снижению риска, так как злоумышленнику сначала потребуется пройти проверку подлинности в службе.

Что делает обновление?
Обновление устраняет уязвимость путем укрепления шифрования, используемого протоколом удаленного рабочего стола.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 2965788-x86.msu
  Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2965788-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2965788
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 8 и Windows 8.1 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 8:\ Windows8-RT-КБ 2965788-x86.msu
  Для всех поддерживаемых выпусков windows 8:\ Windows8-RT-КБ 2965788-x64.msu
  Для всех поддерживаемых 32-разрядных выпусков Windows 8.1:\ Windows8.1-КБ 2965788-x86.msu
  Для всех поддерживаемых выпусков windows 8.1:\ Windows8.1-КБ 2965788-x86.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2965788
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2012 и Windows Server 2012 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков Windows Server 2012:\ Windows8-RT-КБ 2965788-x64.msu
\ Для всех поддерживаемых выпусков Windows Server 2012 R2:\ Windows8.1-КБ 2965788-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем в разделе "См. также" щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2965788
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Эндрю Swoboda и Тайлер Reguly из Tripwire для отчетности об уязвимости MAC RDP (CVE-2014-0296)

Другие сведения

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (10 июня 2014 г.): бюллетень опубликован.
  • Версия 1.1 (10 июля 2014 г.): бюллетень изменен, чтобы удалить необходимые требования для обновления 2965788 в системах Windows 7. Это только информационное изменение. Клиентам, которые уже успешно обновили свои системы, не нужно предпринимать никаких действий.
  • Версия 1.2 (16 июля 2014 г.): обновлена запись "Известные проблемы" в разделе "Базы знаний" с "Нет" на "Да".
  • Версия 1.3 (2 октября 2014 г.): бюллетень изменен, чтобы уточнить условия, в которых затронуты выпуски Windows 7. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".

Страница создана 2014-10-02 9:31Z-07:00.