Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS08-075 — критически важный

Уязвимости в поиске Windows могут разрешить удаленное выполнение кода (959349)

Опубликовано: 09 декабря 2008 г. | Обновлено: 10 декабря 2008 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление безопасности разрешает две частные уязвимости в Службе поиска Windows. Эти уязвимости могут разрешить удаленное выполнение кода, если пользователь открывает и сохраняет специально созданный сохраненный файл поиска в Windows Обозреватель или если пользователь щелкает специально созданный URL-адрес поиска. Злоумышленник, который успешно воспользовался этими уязвимостями, может взять на себя полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Наиболее серьезной уязвимостью является оценка критической для всех поддерживаемых выпусков Windows Vista и Windows Server 2008. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, изменив способ освобождения памяти в Windows Обозреватель при сохранении файлов поиска Windows и путем изменения способа, который windows Обозреватель интерпретирует параметры при анализе протокола search-ms. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам немедленно применить обновление.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Windows Vista и Windows Vista с пакетом обновления 1\ (КБ 958623) Удаленное выполнение кода Внимание MS08-038
Windows Vista и Windows Vista с пакетом обновления 1\ (КБ 958624) Удаленное выполнение кода Критически важно нет
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1\ (КБ 958623) Удаленное выполнение кода Внимание MS08-038
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1\ (КБ 958624) Удаленное выполнение кода Критически важно нет
Windows Server 2008 для 32-разрядных систем*\ (КБ 958623) Удаленное выполнение кода Внимание MS08-038
Windows Server 2008 для 32-разрядных систем*\ (КБ 958624) Удаленное выполнение кода Критически важно нет
Windows Server 2008 для систем на основе x64*\ (КБ 958623) Удаленное выполнение кода Внимание MS08-038
Windows Server 2008 для систем на основе x64*\ (КБ 958624) Удаленное выполнение кода Критически важно нет
Windows Server 2008 для систем на основе Itanium\ (КБ 958623) Удаленное выполнение кода Внимание MS08-038
Windows Server 2008 для систем на основе Itanium\ (КБ 958624) Удаленное выполнение кода Критически важно нет

*Установка ядра сервера Windows Server 2008 не затронута. Уязвимости, устраненные этими обновлениями, не влияют на поддерживаемые выпуски Windows Server 2008, если Windows Server 2008 был установлен с помощью параметра установки основных серверных компонентов, даже если файлы, затронутые этими уязвимостями, могут присутствовать в системе. Однако пользователи с затронутыми файлами по-прежнему будут предлагать это обновление, так как файлы обновления являются более новыми (с более высокими номерами версий), чем файлы, которые в настоящее время находятся в вашей системе. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

Не затронутое программное обеспечение

Операционная система
Microsoft Windows 2000 с пакетом обновления 4 (SP4)
Windows XP с пакетом обновления 2
Windows XP с пакетом обновления 3 (SP3)
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium

Где указаны сведения о файле? 
Сведения о файле можно найти в статье базы знаний Майкрософт 959349.

Почему этот бюллетень содержит два обновления для каждой затронутой операционной системы? 
Этот бюллетень содержит два обновления, определяемые КБ номером, для каждой затронутой операционной системы, так как изменения, необходимые для устранения уязвимостей, находятся в отдельных компонентах. Клиентам необходимо установить оба обновления для каждой операционной системы, применимой к своей среде.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Затронутого программного обеспечения Уязвимость сохраненного поиска Windows — CVE-2008-4268 Уязвимость анализа поиска Windows — CVE-2008-4269 Оценка серьезности агрегата
Windows Vista и Windows Vista с пакетом обновления 1 (SP1) Важно\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Критически
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1) Важно\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Критически
Windows Server 2008 для 32-разрядных систем* Важно\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Критически
Windows Server 2008 для систем на основе x64* Важно\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Критически
Windows Server 2008 для систем на основе Itanium Важно\ Удаленное выполнение кода Критическое\ Удаленное выполнение кода Критически

*Установка ядра сервера Windows Server 2008 не затронута. Уязвимости, устраненные этими обновлениями, не влияют на поддерживаемые выпуски Windows Server 2008, если Windows Server 2008 был установлен с помощью параметра установки основных серверных компонентов, даже если файлы, затронутые этими уязвимостями, могут присутствовать в системе. Однако пользователи с затронутыми файлами по-прежнему будут предлагать это обновление, так как файлы обновления являются более новыми (с более высокими номерами версий), чем файлы, которые в настоящее время находятся в вашей системе. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

Уязвимость сохраненного поиска Windows — CVE-2008-4268

Уязвимость удаленного выполнения кода существует при сохранении специально созданного файла поиска в Windows Обозреватель. Эта операция приводит к выходу и перезапуску Windows Обозреватель в эксплойтируемом режиме.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. раздел CVE-2008-4268.

Устранение факторов уязвимости сохраненного поиска Windows — CVE-2008-4268

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Уязвимость не может быть использована автоматически по электронной почте. Чтобы атака была успешной, пользователь должен открыть и сохранить вложение, отправленное в сообщении электронной почты.
  • В сценарии атаки на веб-основе злоумышленник может разместить веб-сайт, содержащий специально созданный файл сохраненного поиска (.search-ms). Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Попытки использовать эту уязвимость требуют взаимодействия с пользователем.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Пользователям, работающим в Интернете Обозреватель 7, будет предложено диалоговое окно, указывающее, что веб-страница пытается открыть содержимое в Windows Обозреватель. В этом диалоговом окне пользователю будет предложено "Разрешить" или "Не разрешать" содержимое, но также позволяет пользователям не отображать сообщения этого типа снова. Пользователи, которые ранее выбрали "Не показывать предупреждение для этой программы снова" для Windows Обозреватель не получат этот запрос.

Обходные пути для уязвимостей с сохраненным поиском Windows — CVE-2008-4268

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Временно измените тип файла, связанный с расширением файла .search-ms. Введите следующую команду в командной строке с повышенными привилегиями:

    assoc .search-ms=xmlfile

    Влияние обходного решения. Сохраненные файлы поиска будут открываться в виде XML-файлов в Интернете Обозреватель.

    Как отменить обходное решение. Введите следующую команду в командной строке с повышенными привилегиями:

    assoc .search-ms=SearchFolder

  • Измените реестр, чтобы запретить пользователям возможность открывать сохраненные файлы поиска или получать доступ к сохраненной папке поиска.

    Чтобы изменить раздел реестра, выполните следующие действия.

    Примечание . Использование редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и разверните следующий подраздел реестра:
      HKEY_CLASSES_ROOT\SearchFolder
      Нажмите кнопку " Изменить", а затем щелкните "Разрешения"
      Обратите внимание на разрешения, перечисленные в этом диалоговом окне, чтобы их можно было восстановить в исходные значения позже.
    3. Щелкните Дополнительно.
    4. Щелкните, чтобы очистить наследуемые разрешения от родительского проверка этого объекта. Вам будет предложено нажать кнопку "Копировать", "Удалить" или "Отменить". Нажмите кнопку Удалить, а затем нажмите кнопку ОК.
    5. Вы получите сообщение о том, что никто не сможет получить доступ к этому разделу реестра. Нажмите кнопку "Да", а затем нажмите кнопку "ОК ", чтобы закрыть диалоговое окно "Разрешения для SearchFolder ".

    Влияние обходного решения. Пользователям не удается открыть сохраненные файлы поиска или получить доступ к сохраненной папке поиска.

    Как отменить обходное решение. Восстановите ранее настроенные разрешения в разделе реестра, щелкнув проверка Включить наследуемые разрешения от родительского объекта, а затем дважды нажмите кнопку ОК.

  • Отмена регистрации типа файла SearchFolder.

    Чтобы изменить раздел реестра, выполните следующие действия.

    Примечание . Использование редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не гарантирует возможность устранения проблем, возникших в результате неправильного использования редактора реестра. Вся ответственность за использование редактора реестра ложится на пользователя. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Использование интерактивного метода

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Найдите и откройте следующий подраздел реестра:
      HKEY_CLASSES_ROOT\SearchFolder
    3. Щелкните меню "Файл" и выберите "Экспорт".
    4. В диалоговом окне "Экспорт файла реестра" введите SearchFolder_file_association_registry_backup.reg и нажмите кнопку "Сохранить".
      Обратите внимание , что по умолчанию будет создана резервная копия этого раздела реестра в папке "Мои документы".
    5. Нажмите клавишу DELETE на клавиатуре, чтобы удалить раздел реестра. При появлении запроса на удаление раздела реестра с помощью диалогового окна "Подтверждение удаления ключей" нажмите кнопку "Да".

    Использование сценария управляемого развертывания

    1. Создайте резервную копию разделов реестра с помощью сценария управляемого развертывания, содержащего следующие команды:
      Regedit.exe /e SearchFolder_registry_backup.reg
      HKEY_CLASSES_ROOT\SearchFolder
    2. Затем сохраните следующий файл в файле с помощью файла. Расширение REG, например Delete_SearchFolder_file_association.reg:
      Редактор реестра Windows версии 5.00
      [-HKEY_CLASSES_ROOT\SearchFolder]
    3. Запустите приведенный выше сценарий реестра на целевом компьютере со следующей командой из командной строки с повышенными привилегиями:
      Regedit.exe /s Delete_SearchFolder_file_association.reg

    Влияние обходного решения. Дважды щелкнув сохраненную папку поиска, больше не откроется окно, отображающее результаты поиска.

    Как отменить обходное решение:

    Использование интерактивного метода

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Щелкните меню "Файл" и выберите "Импорт".
    3. В диалоговом окне импорта файла реестра выберите SearchFolder_file_association_registry_backup.reg и нажмите кнопку "Открыть".

    Использование сценария управляемого развертывания

    Восстановите исходное состояние, выполнив следующую команду:
    Regedit.exe /s SearchFolder_registry_backup.reg

Часто задаваемые вопросы об уязвимости поиска Windows — CVE-2008-4268

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость? 
Обозреватель Windows неправильно освобождает память при сохранении файлов поиска Windows.

Что такое поиск Windows? 
Поиск Windows — это стандартный компонент Windows Vista и Windows Server 2008, который включен по умолчанию. Поиск Windows позволяет мгновенно выполнять поиск для наиболее распространенных типов файлов и данных, таких как электронная почта, контакты, встречи календаря, документы, фотографии, мультимедиа и другие форматы, расширенные третьими лицами. Эти возможности позволяют потребителям и информационным работникам более эффективно находить, управлять и упорядочивать все больше данных, распространенных в домашних и корпоративных средах. Дополнительные сведения см. на домашней странице поиска Windows.

Доступен ли компонент поиска Windows для Windows XP, затронутый этой проблемой?
№ Хотя поиск Windows является необязательной надстройкой для Windows XP, она не влияет на эту проблему.

Что может сделать злоумышленник? 
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в системе пользователя. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью? 
Эта уязвимость требует, чтобы пользователь открыл и сохранил специально созданный сохраненный файл поиска с затронутой версией Windows Обозреватель.
В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив специально созданный сохраненный файл поиска пользователю и убедив пользователя открыть файл. После открытия файла пользователю потребуется сохранить сохраненный файл поиска, чтобы выполнить эксплойт. Эксплойт возникает независимо от места сохранения поиска.
В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий сохраненный файл поиска, который используется для попытки использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Затем злоумышленнику придется убедить пользователя открыть и сохранить специально созданные файлы поиска. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного посланника, которое принимает их на сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление? 
Обновление устраняет уязвимость, изменив способ освобождения памяти в Windows Обозреватель при сохранении файлов поиска Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила информацию о том, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость анализа поиска Windows — CVE-2008-4269

Уязвимость удаленного выполнения кода существует в Windows Обозреватель, которая позволяет злоумышленнику создать вредоносную веб-страницу, которая включает вызов обработчика протокола search-ms. Обработчик протокола, в свою очередь, передает ненадежные данные в Windows Обозреватель.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4269.

Устранение факторов уязвимости синтаксического анализа поиска Windows — CVE-2008-4269

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на веб-основе злоумышленник может разместить веб-сайт, содержащий специально созданный URL-адрес поиска Windows (search-ms://). Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Попытки использовать эту уязвимость требуют взаимодействия с пользователем.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.
  • Пользователи, работающие в Интернете Обозреватель 7 с параметрами по умолчанию, получат всплывающее предупреждение, запрашивающее пользователей, если они хотят разрешить веб-странице взаимодействовать с Windows Обозреватель. Параметр по умолчанию не разрешает обмен данными.
  • Системы Windows Vista и Windows Server 2008 будут отображать диалоговое окно предупреждения перед выполнением программы за пределами интрасети. Это предупреждение не будет отображаться, если злоумышленник пытается ссылаться на и исполняемый файл в интрасети или на компьютере целевого объекта.

Обходные решения для уязвимости анализа поиска Windows — CVE-2008-4269

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение обработчика протокола search-ms в Windows Обозреватель

    Примечание. Исправление Office или установка обновления системы безопасности Office может отменить этот обходной путь.

    Предупреждение при неправильном использовании редактора реестра может привести к серьезным проблемам, которые могут потребовать переустановки операционной системы. Корпорация Майкрософт не может гарантировать, что вы можете решить проблемы, возникающие в результате неправильного использования редактора реестра. Ответственность за использование редактора реестра лежит на пользователе. Дополнительные сведения об изменении реестра см. в разделе справки "Изменение ключей и значений" в редакторе реестра (Regedit.exe) или в разделах справки "Добавление и удаление сведений в реестре" и "Изменение данных реестра" в Regedt32.exe.

    Обратите внимание, что перед изменением рекомендуется создать резервную копию реестра.

    Чтобы изменить раздел реестра, выполните следующие действия.

    Использование интерактивного метода

    1. Нажмите кнопку "Пуск", нажмите кнопку "Выполнить", введите "regedit" (без кавычки) в поле "Открыть", а затем нажмите кнопку "ОК".
    2. Найдите и разверните следующий подраздел реестра:
    3. HKEY_CLASSES_ROOT\search-ms\shell\open.
    4. Щелкните команду.
    5. Щелкните меню "Файл" и выберите "Экспорт".
    6. В диалоговом окне "Экспорт файла реестра" введите "Search-ms_pluggable_protocol_registry_backup.reg" и нажмите кнопку "Сохранить".
    7. Измените значение реестра (по умолчанию), дважды щелкнув его. Очистите все данные из данных "Значение": поле.
    8. Щелкните OK.

    Использование сценария управляемого развертывания

    1. Создайте резервную копию разделов реестра с помощью сценария управляемого развертывания, содержащего следующую команду:
      regedit /e Search-ms_pluggable_protocol_registry_backup.reg HKEY_CLASSES_ROOT\search-ms\shell\open\command.
    2. Затем сохраните следующий файл в файле с помощью файла. Расширение REG, например
      "Disable_search-ms_pluggable_protocol.reg":
      Редактор реестра Windows версии 5.00
      [HKEY_CLASSES_ROOT\search-ms\shell\open\command]
      @=""
    3. Запустите приведенный выше сценарий реестра на целевом компьютере со следующей командой из командной строки с повышенными привилегиями:
      Regedit.exe /s Disable_ search-ms_pluggable_protocol.reg

    Влияние обходного решения.

    Веб-страницы не смогут запускать поиски Windows.

    Как отменить обходное решение.

    Использование интерактивного метода

    1. Нажмите кнопку "Пуск", введите Regedit в поле "Открыть" и нажмите кнопку "ОК".
    2. Щелкните меню "Файл" и выберите "Импорт".
    3. В диалоговом окне "Импорт файла реестра" выберите "Search-ms_pluggable_protocol_registry_backup.reg" и нажмите кнопку "Открыть".

    Использование сценария управляемого развертывания

  • Восстановите исходное состояние, выполнив следующую команду:
    Regedit.exe /s Search-ms_pluggable_protocol_registry_backup.reg

Часто задаваемые вопросы об уязвимости анализа поиска Windows — CVE-2008-4269

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость? 
Windows Обозреватель неправильно интерпретирует параметры при анализе протокола search-ms.

Что такое протокол search-ms? 
Протокол приложения search-ms — это соглашение о запросе индекса поиска Windows. Протокол позволяет приложениям, таким как Microsoft Windows Обозреватель, запрашивать индекс с аргументами значения параметров, включая аргументы свойств, ранее сохраненные поисковые запросы, расширенный синтаксис запросов, синтаксис естественного запроса и идентификаторы кода языка (LCID) для индексатора и самого запроса. Дополнительные сведения см. в следующей статье MSDN.

Доступен ли компонент поиска Windows для Windows XP, затронутый этой проблемой?
№ Хотя поиск Windows является необязательной надстройкой для Windows XP, она не влияет на эту проблему.

Что может сделать злоумышленник? 
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в системе пользователя. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования уязвимости, а затем убедить пользователя посетить веб-сайт. Злоумышленник также может воспользоваться скомпрометированных веб-сайтов и веб-сайтов, которые принимают или размещают содержимое или рекламу, предоставленные пользователем. Эти веб-сайты могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленник должен убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или в сообщении мгновенного сообщения, которое принимает пользователей на веб-сайт злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление? 
Обновление безопасности устраняет уязвимость, изменив способ интерпретации параметров Windows Обозреватель при анализе протокола search-ms.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности. Этот бюллетень по безопасности устраняет частную уязвимость, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила информацию о том, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Windows Vista и Windows Vista с пакетом обновления 1 (SP1) Да
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1) Да
Windows Server 2008 для 32-разрядных систем Да
Windows Server 2008 для систем на основе x64 Да
Windows Server 2008 для систем на основе Itanium Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU Configuration Manager 2007
Windows Vista и Windows Vista с пакетом обновления 1 (SP1) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для 32-разрядных систем No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для систем на основе x64 No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для систем на основе Itanium No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Примечание для WindowsVista и Windows Server 2008 Microsoft Systems Management Server 2003 с пакетом обновления 3 включает поддержку управляемости Windows Vistaи Windows Server 2008.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в состав набор средств совместимости приложений набор средств 5.0.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 958623-x86 /quiet\ \ Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 958624-x86 /quiet\ \ Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 958623-x64 /quiet\ \ Для всех поддерживаемых выпусков Windows Vista:\ Windows6.0-КБ 958624-x64 /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 958623-x86 /quiet /norestart\ \ Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 958624-x86 /quiet /norestart\ \ Для всех поддерживаемых выпусков на основе x64 в Windows Vista:\ Windows6.0-КБ 958623-x64 /quiet /norestart\ \ Для всех поддерживаемых выпусков Windows Vista:\ Windows6.0-КБ 958624-x64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Нет данных
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 959349
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 958623-x86 /quiet\ \ Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 958624-x86 /quiet\ \ Для всех поддерживаемых выпусков на основе x64 windows Server 2008:\ Windows6.0-КБ 958623-x64 /quiet\ \ Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ958624-x64 /quiet\ \ Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 958623-ia64 /quiet\ \ Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 958624-ia64 /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 958623-x86 /quiet /norestart\ \ Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 958624-x8 /quiet /norestart\ \ Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008:\ Windows6.0-КБ 958623-x64 /quiet /norestart\ \ Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ958624-x64 /quiet /norestart\ \ Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 958623-ia64 /quiet /norestart\ \ Для всех поддерживаемых выпусков на основе Itanium в Windows Server 2008:\ Windows6.0-КБ 958624-ia64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Нет данных
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 959349
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Андре Protas из eEye Digital Security для создания отчетов об уязвимости сохраненного поиска Windows (CVE-2008-4268)
  • Nate McFeters для создания отчетов об уязвимости анализа поиска Windows (CVE-2008-4269)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • Версия 1.0 (9 декабря 2008 г.): Бюллетень опубликован.
  • Версия 1.1 (10 декабря 2008 г.): исправлен раздел реестра в обходных решениях для уязвимостей анализа поиска Windows — CVE-2008-4269 .

Построено в 2014-04-18T13:49:36Z-07:00