Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS09-008 — важно

Уязвимости в DNS и WINS-сервере могут разрешать спуфинги (962238)

Опубликовано: 10 марта 2009 г. | Обновлено: 12 мая 2009 г.

Версия: 2.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает две частные уязвимости и две открытые уязвимости на DNS-сервере Windows и сервере Windows WINS. Эти уязвимости могут позволить удаленному злоумышленнику перенаправить сетевой трафик, предназначенный для систем в Интернете, на собственные системы злоумышленника.

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft Windows 2000 Server, Windows Server 2003 и Windows Server 2008. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, исправляя способ кэширования и проверки запросов DNS-серверов Windows, а также путем изменения способа обработки регистрации WPAD и ISATAP серверов Windows и WINDOWS WINS. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации в автоматическом обновлении см. в статье базы знаний Майкрософт 294781.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы.Статья базы знаний Майкрософт 962238 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

DNS-сервер WINS-сервер Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
DNS-сервер в Microsoft Windows 2000 с пакетом обновления 4\ (961063) См. строку ниже Спуфинг Внимание MS08-037
См. строку выше Сервер WINS на сервере Microsoft Windows 2000 с пакетом обновления 4\ (961064) Спуфинг Внимание MS08-034
DNS-сервер в Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2\ (961063) См. строку ниже Спуфинг Внимание MS08-037
См. строку выше Сервер WINS в Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2\ (961064) Спуфинг Внимание MS08-034
DNS-сервер в Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2\ (961063) См. строку ниже Спуфинг Внимание MS08-037
См. строку выше Сервер WINS на windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2\ (961064) Спуфинг Внимание MS08-034
DNS-сервер в Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium\ (961063) См. строку ниже Спуфинг Внимание MS08-037
См. строку выше Сервер WINS в Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium\ (961064) Спуфинг Внимание MS08-034
DNS-сервер в Windows Server 2008 для 32-разрядных систем*\ (961063) Нет данных Спуфинг Внимание MS08-037
DNS-сервер в Windows Server 2008 для систем на основе x64*\ (961063) Нет данных Спуфинг Внимание MS08-037

*Затронута установка ядра сервера Windows Server 2008. Для поддерживаемых выпусков Windows Server 2008 это обновление применяется с тем же рейтингом серьезности, установлен ли Windows Server 2008 с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

Не затронутое программное обеспечение

Операционная система
Windows 2000 Профессиональный пакет обновления 4
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3
Windows XP Professional x64 Edition и Windows XP Professional x64 Edition с пакетом обновления 2
Windows Vista и Windows Vista с пакетом обновления 1 (SP1)
Windows Vista x64 Edition и Windows Vista x64 Edition с пакетом обновления 1 (SP1)
Windows Server 2008 для систем на основе Itanium

Почему этот бюллетень по безопасности был изменен 12 мая 2009 г.? 
Корпорация Майкрософт пересмотрела этот бюллетень по безопасности, чтобы удалить MS08-066 в качестве бюллетеня, замененного этим обновлением, чтобы устранить проблему обнаружения. Проблема вызвала неправильное предложение обновления MS08-066 для затронутых систем под управлением поддерживаемых выпусков Windows Server 2003 в роли сервера, отличного от DNS. В результате этого изменения обновление MS08-066 теперь может быть предложено для затронутых систем, работающих под управлением поддерживаемых выпусков Windows Server 2003, которые ранее не были обновлены с MS08-066. Корпорация Майкрософт рекомендует клиентам предлагать обновление MS08-066 при первой возможности.

Где указаны сведения о файле? 
Сведения о файле можно найти в статье базы знаний Майкрософт 962238.

Почему этот бюллетень содержит два обновления для каждой затронутой операционной системы? 
Этот бюллетень содержит два обновления, определяемые КБ номером, для каждой затронутой операционной системы, так как изменения, необходимые для устранения уязвимостей, находятся в отдельных компонентах. Клиентам необходимо установить пакет обновления безопасности 961063 для каждого DNS-сервера и 961064 для каждого сервера WINS в своей среде.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности? 
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска бюллетеня по безопасности, о эксплойтации уязвимости по отношению к его оценке серьезности и влиянию на безопасность, см. в сводке бюллетеня по эксплуатируемости в марте. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость проверки запросов DNS-сервера — CVE-2009-0233 Уязвимость проверки ответа DNS-сервера — CVE-2009-0234 Уязвимость DNS-сервера в уязвимости регистрации WPAD— CVE-2009-0093 Уязвимость регистрации сервера WPAD WINS — CVE-2009-0094 Оценка серьезности агрегата
Microsoft Windows 2000 Server с пакетом обновления 4 (SP4) Важно\ Спуфингов Важно\ Спуфингов Важно\ Спуфингов Важно\ Спуфингов Важно!
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Важно\ Спуфингов Важно\ Спуфингов Важно\ Спуфингов Важно\ Спуфингов Важно!
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 Важно\ Спуфингов Важно\ Спуфингов Важно\ Спуфингов Важно\ Спуфингов Важно!
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Важно\ Спуфингов Важно\ Спуфингов Важно\ Спуфингов Важно\ Спуфингов Важно!
Windows Server 2008 для 32-разрядных систем* Важно\ Спуфингов Важно\ Спуфингов Неприменимо Неприменимо Важно!
Windows Server 2008 для систем на основе x64* Важно\ Спуфингов Важно\ Спуфингов Неприменимо Неприменимо Важно!

*Затронута установка ядра сервера Windows Server 2008. Для поддерживаемых выпусков Windows Server 2008 это обновление применяется с тем же рейтингом серьезности, установлен ли Windows Server 2008 с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

Уязвимость проверки запросов DNS-сервера — CVE-2009-0233

Уязвимость спуфингов существует на DNS-сервере Windows. Эта уязвимость может позволить удаленному злоумышленнику быстро и надежно спуфовать ответы и вставить записи в кэш DNS-сервера, тем самым перенаправляя интернет-трафик.

Чтобы просмотреть эту уязвимость как стандартную запись в списке распространенных уязвимостей и уязвимостей, см. в разделе CVE-2009-0233.

Устранение факторов уязвимости проверки запросов DNS-сервера — CVE-2009-0233

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Сайты, использующие ПРОТОКОЛ SSL/TLS, не влияют на эту уязвимость.

Обходные решения для уязвимости проверки запросов DNS-сервера — CVE-2009-0233

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости проверки запросов DNS-сервера — CVE-2009-0233

Что такое область уязвимости? 
Уязвимость спуфингов существует на DNS-сервере Windows. Злоумышленник, который успешно воспользовался этой уязвимостью, может вставить произвольные адреса в кэш DNS.

Что вызывает уязвимость? 
Dns-сервер Windows не кэширует конкретные ответы на специально созданные запросы, что позволяет более предсказуемости последующих идентификаторов транзакций, используемых DNS-сервером.

Что такое система доменных имен (DNS)? 
Система доменных имен (DNS) является одним из стандартных отраслевых протоколов, составляющих TCP/IP. DNS реализуется с помощью двух программных компонентов: DNS-сервера и DNS-клиента (или сопоставителя). Оба компонента выполняются в качестве фоновых приложений службы. Сетевые ресурсы определяются числовыми IP-адресами, но эти IP-адреса трудно запоминать для пользователей сети. База данных DNS содержит записи, которые сопоставляют понятные буквенно-цифровые имена сетевых ресурсов, например www.microsoft.com, с IP-адресами, используемыми этими ресурсами для обмена данными. Таким образом, DNS выступает в качестве mnemonic устройства, что упрощает запоминать сетевые ресурсы для сетевых пользователей. Дополнительные сведения и просмотр логических схем, демонстрирующих соответствие DNS другим технологиям Windows, см. в статье о том, что такое DNS.

Что такое кэш DNS? 
Служба сопоставителя доменных имен (DNS) — это служба, которая сохраняет ответы на запросы DNS, чтобы DNS-сервер не неоднократно запрашивался для одной и той же информации. Дополнительные сведения см. в статье DNSCache TechNet или технической сети службы кэша DNS. Дополнительные сведения об отравлении кэша DNS см. в статье TechNet обнаружения атак.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может вставить произвольные адреса в кэш DNS, также известный как отравление кэша DNS.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может отправлять определенные запросы на уязвимый DNS-сервер и в то же время реагировать обратно, что позволяет злоумышленнику вставлять ложные или вводящие в заблуждение DNS-данные. Затем злоумышленник может перенаправить интернет-трафик из допустимых расположений по адресу выбора злоумышленника.

Какие системы в первую очередь подвергаются риску от уязвимости? 
DNS-серверы Windows подвержены риску от этой уязвимости.

Что делает обновление? 
Обновление удаляет эту уязвимость, исправляя способ проверки DNS-сервера Windows специально созданных запросов.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость проверки ответа DNS-сервера — CVE-2009-0234

Уязвимость проверки ответа существует в Windows DNS Server. Уязвимость может позволить удаленному злоумышленнику отправлять специально созданные запросы на DNS-сервер, чтобы обеспечить более высокую прогнозируемость идентификаторов транзакций, используемых DNS-сервером, и таким образом перенаправлять интернет-трафик из допустимых расположений.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-0234.

Устранение факторов уязвимости проверки ответа DNS-сервера — CVE-2009-0234

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Сайты, использующие ПРОТОКОЛ SSL/TLS, не влияют на эту уязвимость.

Обходные решения для уязвимости проверки ответа DNS-сервера — CVE-2009-0234

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости проверки ответа DNS-сервера — CVE-2009-0234

Что такое область уязвимости? 
Уязвимость спуфингов существует на DNS-сервере Windows. Эта уязвимость может позволить удаленному злоумышленнику, не прошедшим проверку подлинности, иметь более предсказуемость идентификаторов транзакций, используемых DNS-сервером, и таким образом облегчить отравление кэша DNS и перенаправление интернет-трафика.

Что вызывает уязвимость? 
DNS-сервер Windows неправильно кэширует специально созданные ответы DNS. Это приводит к тому, что DNS-сервер делает ненужные подстановки и приводит к более предсказуемости последующих идентификаторов транзакций, используемых DNS-сервером.

Что такое система доменных имен (DNS)? 
Система доменных имен (DNS) является одним из стандартных отраслевых протоколов, составляющих TCP/IP. DNS реализуется с помощью двух программных компонентов: DNS-сервера и DNS-клиента (или сопоставителя). Оба компонента выполняются в качестве фоновых приложений службы. Сетевые ресурсы определяются числовыми IP-адресами, но эти IP-адреса трудно запоминать для пользователей сети. База данных DNS содержит записи, которые сопоставляют понятные буквенно-цифровые имена сетевых ресурсов, например www.microsoft.com, с IP-адресами, используемыми этими ресурсами для обмена данными. Таким образом, DNS выступает в качестве mnemonic устройства, что упрощает запоминать сетевые ресурсы для сетевых пользователей. Дополнительные сведения и просмотр логических схем, демонстрирующих соответствие DNS другим технологиям Windows, см. в статье о том, что такое DNS.

Что такое кэш DNS? 
Служба сопоставителя доменных имен (DNS) — это служба, которая сохраняет ответы на запросы DNS, чтобы DNS-сервер не неоднократно запрашивался для одной и той же информации. Дополнительные сведения см. в статье DNSCache TechNet или технической сети службы кэша DNS. Дополнительные сведения об отравлении кэша DNS см. в статье TechNet обнаружения атак.

Что может сделать злоумышленник? 
Злоумышленник, который успешно использовал эту уязвимость в сочетании с другими уязвимостями кэша DNS, может отравить кэш DNS и перенаправить интернет-трафик.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может отправить несколько специально созданных запросов на DNS-сервер. В результате DNS-сервер сделает ненужные подстановки и тем самым позволит более предсказуемости последующих идентификаторов транзакций, используемых сервером.

Какие системы в первую очередь подвергаются риску от уязвимости? 
DNS-серверы Windows подвержены риску от этой уязвимости.

Что делает обновление? 
Обновление удаляет эту уязвимость, исправляя способ кэша DNS-серверов Windows и проверяя ответы.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость DNS-сервера в уязвимости регистрации WPAD— CVE-2009-0093

Уязвимость злоумышленника в середине атаки существует на DNS-серверах Windows, где используется динамическое обновление, и ISATAP и WPAD еще не зарегистрированы в DNS. Эта уязвимость может позволить удаленному злоумышленнику спуфинировать веб-прокси таким образом перенаправлять интернет-трафик на адрес выбранного злоумышленника.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-0093.

Устранение факторов уязвимости DNS-сервера в уязвимости регистрации WPAD — CVE-2009-0093

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков.

  • Если WPAD и ISATAP уже зарегистрированы в DNS, злоумышленник также не сможет зарегистрировать WPAD.

Обходные решения для уязвимости DNS-сервера в уязвимости регистрации WPAD — CVE-2009-0093

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Создание WPAD. Файл автоматической конфигурации прокси-сервера DAT на узле с именем WPAD в организации для прямых веб-браузеров к прокси-серверу вашей организации

    Создание WPAD. Файл автоматической конфигурации прокси-сервера DAT выполните следующие действия.

    1. Создание WPAD. DAT-файл, соответствующий спецификации автоконфигурирования Прокси. Дополнительные сведения о файлах автоматической настройки прокси-сервера (PAC), включая пример файла, см. в следующей статье MSDN.
    2. Поместите WPAD. DAT-файл в корневом каталоге веб-сервера в организации и убедитесь, что файл можно запрашивать анонимно.
    3. Создайте тип MIME для WPAD. DAT-файл на веб-сервере приложения/x-ns-proxy-autoconfig.
    4. Создайте соответствующие записи в организациях DHCP или DNS-сервер, чтобы разрешить обнаружение сервера WPAD.

    Сведения о регистрации WPAD см. в статье microsoft KnowledgeBase 934864.

    Влияние обходного решения. нет

Часто задаваемые вопросы об уязвимости DNS-сервера в уязвимости регистрации WPAD— CVE-2009-0093

Что такое область уязвимости? 
Уязвимость спуфингов существует на DNS-сервере Windows. Злоумышленник, который успешно воспользовался этой уязвимостью, может перенаправить интернет-трафик.

Что вызывает уязвимость? 
DNS-сервер Windows неправильно проверяет, кто может регистрировать записи WPAD на DNS-сервере. По умолчанию DNS-сервер позволит любому пользователю создать регистрацию в базе данных DNS для WPAD, если регистрация имени еще не существует.

Что такое автоматическое обнаружение веб-прокси (WPAD)? 
Функция автоматического обнаружения веб-прокси (WPAD) позволяет веб-клиентам автоматически обнаруживать параметры прокси-сервера без вмешательства пользователя. Функция WPAD добавляет имя узла "wpad" в полное доменное имя и постепенно удаляет поддомены, пока он не найдет сервер WPAD, отвечающий на доменное имя. Дополнительные сведения см. в статье "Поддержка Автопрокси WinHTTP".

Что такое система доменных имен (DNS)? 
Система доменных имен (DNS) является одним из стандартных отраслевых протоколов, составляющих TCP/IP. DNS реализуется с помощью двух программных компонентов: DNS-сервера и DNS-клиента (или сопоставителя). Оба компонента выполняются в качестве фоновых приложений службы. Сетевые ресурсы определяются числовыми IP-адресами, но эти IP-адреса трудно запоминать для пользователей сети. База данных DNS содержит записи, которые сопоставляют понятные буквенно-цифровые имена сетевых ресурсов, например www.microsoft.com, с IP-адресами, используемыми этими ресурсами для обмена данными. Таким образом, DNS выступает в качестве mnemonic устройства, что упрощает запоминать сетевые ресурсы для сетевых пользователей. Дополнительные сведения и просмотр логических схем, демонстрирующих соответствие DNS другим технологиям Windows, см. в статье о том, что такое DNS.

Что такое динамическое обновление? 
Динамическое обновление позволяет клиентским компьютерам DNS регистрировать и динамически обновлять записи ресурсов на DNS-сервере при каждом изменении. Это снижает потребность в ручном администрировании записей зон, особенно для клиентов, которые часто перемещают или изменяют расположения и используют DHCP для получения IP-адреса. Дополнительные сведения см. в статье о динамическом обновлении TechNet.

Что такое ISATAP?
Протокол автоматической адресации туннеля внутри сайта (ISATAP) обеспечивает подключение IPv6 в интрасети IPv4. Дополнительные сведения об ISATAP см. в RFC4214: протокол автоматической адресации на сайте (ISATAP).

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может подделывать законный веб-прокси и перехватывать или перенаправлять интернет-трафик.

Как злоумышленник может воспользоваться уязвимостью? 
Если злоумышленник регистрирует "WPAD" в базе данных DNS и указывает на IP-адрес, который злоумышленник контролирует, он позволит злоумышленнику проводить атаки с использованием WPAD для обнаружения параметров прокси-сервера.

Какие системы в первую очередь подвергаются риску от уязвимости? 
DNS-серверы Windows подвергаются риску от уязвимости.

Что делает обновление? 
Обновление удаляет эту уязвимость, изменив способ реагирования DNS-серверов Windows на запросы разрешения имен WPAD.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2009-0093.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость регистрации сервера WPAD WINS — CVE-2009-0094

Уязвимость злоумышленника в середине атаки существует на серверах Windows WINS. Эта уязвимость может позволить удаленному злоумышленнику спуфинировать веб-прокси и таким образом перенаправить интернет-трафик на адрес выбранного злоумышленника.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-0094.

Устранение факторов уязвимости регистрации сервера WPAD WINS — CVE-2009-0094

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков.

  • Если у сервера WINS уже есть WPAD и ISATAP зарегистрированы, чем злоумышленник не сможет зарегистрировать их.

Обходные пути для уязвимости регистрации сервера WPAD WINS — CVE-2009-0094

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Создание WPAD. Файл автоматической конфигурации прокси-сервера DAT на узле с именем WPAD в организации для прямых веб-браузеров к прокси-серверу вашей организации

    Создание WPAD. Файл автоматической конфигурации прокси-сервера DAT выполните следующие действия.

    1. Создание WPAD. DAT-файл, соответствующий спецификации автоконфигурирования Прокси. Дополнительные сведения о файлах автоматической настройки прокси-сервера (PAC), включая пример файла, см. в следующей статье MSDN.
    2. Поместите WPAD. DAT-файл в корневом каталоге веб-сервера в организации и убедитесь, что файл можно запрашивать анонимно.
    3. Создайте тип MIME для WPAD. DAT-файл на веб-сервере приложения/x-ns-proxy-autoconfig.
    4. Создайте соответствующие записи в организациях DHCP или DNS-сервер, чтобы разрешить обнаружение сервера WPAD.

    Сведения о регистрации WPAD см. в статье microsoft KnowledgeBase 934864.

    Влияние обходного решения. нет

Часто задаваемые вопросы об уязвимости регистрации сервера WPAD WINS — CVE-2009-0094

Что такое область уязвимости? 
Уязвимость спуфинги существует на сервере Windows WINS. Злоумышленник, который успешно воспользовался этой уязвимостью, может перенаправить интернет-трафик.

Что вызывает уязвимость? 
Сервер Windows WINS неправильно проверяет, кто может регистрировать записи WPAD или ISATAP на сервере WINS. По умолчанию сервер WINS позволит любому пользователю создать регистрацию в базе данных WINS для WPAD или ISATAP, если регистрация имени еще не существует.

Что такое автоматическое обнаружение веб-прокси (WPAD)? 
Функция автоматического обнаружения веб-прокси (WPAD) позволяет веб-клиентам автоматически обнаруживать параметры прокси-сервера без вмешательства пользователя. Функция WPAD добавляет имя узла "wpad" в полное доменное имя и постепенно удаляет поддомены, пока он не найдет сервер WPAD, отвечающий на доменное имя. Дополнительные сведения см. в разделе поддержки AutoProxy WinHTTP.

Что такое WINS?
WINS разработан специально для поддержки NetBIOS по протоколу TCP/IP (NetBT). WINS требуется для любой среды, в которой пользователи получают доступ к ресурсам с именами NetBIOS. Если вы не используете WINS в такой сети, вы не можете подключиться к удаленному сетевому ресурсу с помощью его имени NetBIOS, если вы не используете файлы Lmhosts, и возможно, не удается установить подключения к файлам и печати. Дополнительные сведения см. в статье WINS TechNet.

Что такое ISATAP?
Протокол автоматической адресации туннеля внутри сайта (ISATAP) обеспечивает подключение IPv6 в интрасети IPv4. Дополнительные сведения об ISATAP см. в RFC4214: протокол автоматической адресации на сайте (ISATAP).

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может попугать законный веб-прокси или маршрут ISATAP и перехватить или перенаправить интернет-трафик.

Как злоумышленник может воспользоваться уязвимостью? 
Если злоумышленник регистрирует WPAD или ISATAP в базе данных WINS и указывает на IP-адрес, который он контролирует, злоумышленник сможет проводить атаки с использованием WPAD для обнаружения параметров прокси-сервера.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Серверы Windows WINS рискуют от уязвимости.

Что делает обновление? 
Обновление удаляет эту уязвимость, изменив способ реагирования серверов Windows WINS на запросы разрешения имен WPAD и ISATAP.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Да. Эта уязвимость была публично раскрыта. Было назначено общее число уязвимостей и уязвимостей CVE-2009-0094.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Microsoft Windows 2000 Server с пакетом обновления 4 (SP4) Да
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да
Windows Server 2008 для 32-разрядных систем Да
Windows Server 2008 для систем на основе x64 Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU Configuration Manager 2007
Microsoft Windows 2000 Server с пакетом обновления 4 (SP4) Да Да Да Да
Windows Server 2003 с пакетом обновления 1 и Windows Server 2003 с пакетом обновления 2 Да Да Да Да
Windows Server 2003 x64 Edition и Windows Server 2003 x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 1 (SP1) для систем на основе Itanium и Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No No Да Да
Windows Server 2008 для 32-разрядных систем No No См . примечание для Windows Server 2008 ниже Да
Windows Server 2008 для систем на основе x64 No No См . примечание для Windows Server 2008 ниже Да

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Примечание для Windows Server 2008 Microsoft Systems Management Server 2003 с пакетом обновления 3 включает поддержку управляемости Windows Server 2008.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в состав набор средств совместимости приложений набор средств 5.0.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 Server (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя DNS-сервер в Microsoft Windows 2000 Server с пакетом обновления 4:\ Windows2000-КБ 961063-x86-enu /quiet\ \ WINS-сервер в Microsoft Windows 2000 Server с пакетом обновления 4:\ Windows2000-КБ 961064-x86-enu /quiet
Установка без перезапуска DNS-сервер в Microsoft Windows 2000 Server с пакетом обновления 4:\ Windows2000-КБ 961063-x86-enu /norestart\ \ WINS-сервер в Microsoft Windows 2000 Server с пакетом обновления 4:\ Windows2000-КБ 961064-x86-enu /norestart
Обновление файла журнала DNS-сервер на сервере Microsoft Windows 2000 с пакетом обновления 4:\ kb961063.log\ \ WINS-сервер в Microsoft Windows 2000 Server с пакетом обновления 4:\ kb961064.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Нет данных
Сведения об удалении DNS-сервер в Microsoft Windows 2000 Server с пакетом обновления 4:\ Использование средства добавления или удаления программ в панель управления или служебной программы Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 961063$\Spuninst\\ \WINS-сервер в Microsoft Windows 2000 Server с пакетом обновления 4:\ Использование средства добавления или удаления программ в панель управления или служебная программа Spuninst.exe, расположенная в папке %Windir%$NTUninstall КБ 961064$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 962238
Проверка раздела реестра DNS-сервер в Microsoft Windows с пакетом обновления 4: \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 961063\Filelist\ \ WINS-сервер в Microsoft Windows с пакетом обновления 4: \ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 961064\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя DNS-сервер на всех поддерживаемых 32-разрядных выпусках Windows Server 2003:\ Windowsserver2003-kb961063-x86-enu /quiet\ \ WINS-сервер на всех поддерживаемых 32-разрядных выпусках Windows Server 2003:\ Windowsserver2003-kb961064-x86-enu /quiet
DNS-сервер на всех поддерживаемых выпусках windows Server 2003 на основе x64:\ Windowsserver2003.WindowsXP-КБ 961063-x64-enu /quiet\ \ WINS-сервер на всех поддерживаемых выпусках windows Server 2003:\ Windowsserver2003.WindowsXP-КБ 961064-x64-enu /quiet
DNS-сервер на всех поддерживаемых выпусках На основе Itanium windows Server 2003:\ Windowsserver2003-КБ 961063-ia64-enu /quiet\ \ WINS-сервер на всех поддерживаемых выпусках На основе Itanium: Windows Server 2003:\ Windowsserver2003-КБ 961064-ia64-enu /quiet
Установка без перезапуска DNS-сервер во всех поддерживаемых 32-разрядных выпусках Windows Server 2003:\ Windowsserver2003-kb961063-x86-enu /norestart\ \ WINS-сервер на всех поддерживаемых 32-разрядных выпусках Windows Server 2003:\ Windowsserver2003-kb961064-x86-enu /norestart
DNS-сервер на всех поддерживаемых выпусках на основе x64 Windows Server 2003:\ Windowsserver2003.WindowsXP-КБ 961063-x64-enu /norestart\ \ Сервер WINS на всех поддерживаемых выпусках на основе x64 Windows Server 2003:\ Windowsserver2003.WindowsXP-КБ 9664-x64-enu /norestart
DNS-сервер на всех поддерживаемых выпусках На основе Itanium Windows Server 2003:\ Windowsserver2003-КБ 961063-ia64-enu /norestart\ \ WINS-сервер на всех поддерживаемых выпусках Windows Server 2003:\ Windowsserver2003-КБ 961064-ia64-enu /norestart
Обновление файла журнала КБ 961063.log\ КБ 961064.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении DNS-сервер в Windows Server 2003:\ Использование средства добавления или удаления программ в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 961063$\Spuninst\ \ WINS-сервер в Windows Server 2003:\ Использование средства "Добавить или удалить программы" в панель управления или в служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБпапка 961064$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 962238
Проверка раздела реестра DNS-сервер на всех поддерживаемых выпусках Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 961063\Filelist\ \ WINS-сервер на всех поддерживаемых выпусках Windows Server 2003:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 961064\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer
    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла
    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра
    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя DNS-сервер во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-КБ 961063-x86 /quiet
DNS-сервер на всех поддерживаемых выпусках windows Server 2008 на основе x64:\ Windows6.0-КБ 961063-x64 /quiet
Установка без перезапуска DNS-сервер во всех поддерживаемых 32-разрядных выпусках Windows Server 2008:\ Windows6.0-КБ 961063-x86 /quiet /norestart
DNS-сервер на всех поддерживаемых выпусках windows Server 2008 на основе x64:\ Windows6.0-КБ 961063-x64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 962238
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Кевин День для работы с нами с уязвимостью запроса DNS-сервера (CVE-2009-0233) и уязвимость проверки ответа DNS-сервера (CVE-2009-0234)
  • Dave Dagon из Центра технической безопасности службы технической безопасности Грузии для работы с нами по уязвимости DNS-сервера (CVE-2009-0233) и уязвимости проверки ответа DNS-сервера (CVE-2009-0234)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от служб поддержки продуктов Майкрософт по адресу 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (10 марта 2009 г.): бюллетень опубликован.
  • Версия 1.1 (11 марта 2009 г.): Уточнено, что CVE-2009-0093 не применяется к поддерживаемым выпускам Windows Server 2008. Добавлена ссылка на статью базы знаний Майкрософт 962238 в разделе "Известные проблемы" в сводке руководства. Уточнено, какие системы в основном подвержены риску для CVE-2009-2033. Наконец, обновлено подтверждение средства поиска для CVE-2009-0233 и CVE-2009-0234.
  • Версия 2.0 (12 мая 2009 г.): добавлена запись в разделе , часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности, объясняя изменение обнаружения. В результате этого изменения обновление MS08-066 может предлагаться для затронутых систем, работающих под управлением поддерживаемых выпусков Windows Server 2003 в роли сервера, отличного от DNS. Корпорация Майкрософт рекомендует клиентам предлагать обновление MS08-066 при первой возможности.

Построено в 2014-04-18T13:49:36Z-07:00