Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS09-020 — важно

Уязвимости в службы IIS (IIS) могут разрешить повышение привилегий (970483)

Опубликовано: 09 июня 2009 г. | Обновлено: 17 июня 2009 г.

Версия: 1.1

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает одну публично раскрытую уязвимость и одну частную уязвимость в Microsoft IIS (IIS). Уязвимости могут разрешить повышение привилегий, если злоумышленник отправил специально созданный HTTP-запрос на веб-сайт, требующий проверки подлинности. Эти уязвимости позволяют злоумышленнику обойти конфигурацию IIS, указывающую, какой тип проверки подлинности разрешен, но не список управления доступом на основе файловой системы (ACL) проверка, который проверяет, доступен ли файл заданному пользователю. Успешная эксплуатация этих уязвимостей по-прежнему ограничивает злоумышленника разрешениям, предоставленным анонимной учетной записи пользователя списками управления доступом файловой системы.

Это обновление безопасности оценивается как важно для Microsoft IIS во всех поддерживаемых выпусках Microsoft Windows 2000, Windows XP и Windows Server 2003. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, изменив способ обработки HTTP-запросов расширения WebDAV для IIS. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Это обновление безопасности устраняет уязвимость, описанную в 971492 рекомендаций по безопасности Майкрософт.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы. нет

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Компонент Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Microsoft IIS 5.0 Несанкционированное получение привилегий Внимание нет
Windows XP Professional с пакетом обновления 2 и Windows XP Professional с пакетом обновления 3 Microsoft IIS 5.1 Несанкционированное получение привилегий Внимание нет
Windows XP Professional x64 Edition с пакетом обновления 2 Microsoft IIS 6.0 Несанкционированное получение привилегий Внимание нет
Windows Server 2003 с пакетом обновления 2 Microsoft IIS 6.0 Несанкционированное получение привилегий Внимание нет
Windows Server 2003 x64 Edition с пакетом обновления 2 Microsoft IIS 6.0 Несанкционированное получение привилегий Внимание нет
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Microsoft IIS 6.0 Несанкционированное получение привилегий Внимание нет

Не затронутое программное обеспечение

Операционная система Компонент
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Microsoft IIS 7.0
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Microsoft IIS 7.0
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Microsoft IIS 7.0
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Microsoft IIS 7.0
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Microsoft IIS 7.0

Где указаны сведения о файле?
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в июньских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость обхода проверки подлинности WEBDAV в IIS 5.0 — CVE-2009-1122 Уязвимость обхода проверки подлинности WebDAV iis 5.1 и 6.0 — CVE-2009-1535 Оценка серьезности агрегата
Microsoft IIS (IIS) 5.0 в Microsoft Windows 2000 с пакетом обновления 4 Важно \ Повышение привилегий Нет данных Важно!
Microsoft IIS (IIS) 5.1 в Windows XP Professional с пакетом обновления 2 и Windows XP Professional с пакетом обновления 3 Нет данных Важно \ Повышение привилегий Важно!
Microsoft IIS (IIS) 6.0 в Windows XP Professional x64 Edition с пакетом обновления 2 Нет данных Важно \ Повышение привилегий Важно!
Microsoft IIS (IIS) 6.0 в Windows Server 2003 с пакетом обновления 2 Нет данных Важно \ Повышение привилегий Важно!
Microsoft IIS (IIS) 6.0 в Windows Server 2003 x64 Edition с пакетом обновления 2 Нет данных Важно \ Повышение привилегий Важно!
Microsoft IIS (IIS) 6.0 в Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Нет данных Важно \ Повышение привилегий Важно!

Уязвимость обхода проверки подлинности WEBDAV в IIS 5.0 — CVE-2009-1122

Уязвимость с повышением привилегий существует таким образом, что расширение WebDAV для IIS обрабатывает HTTP-запросы. Злоумышленник может воспользоваться этой уязвимостью, создав специально созданный анонимный HTTP-запрос для получения доступа к расположению, которому требуется проверка подлинности.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-1122.

Устранение рисков для уязвимостей обхода проверки подлинности WebDAV IIS 5.0 — CVE-2009-1122

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Microsoft IIS версии 5.1, 6.0 и 7.0 не влияют на эту уязвимость.
  • По умолчанию анонимной учетной записи пользователя запрещен доступ на запись. Чтобы успешно использовать эту уязвимость с доступом на запись, анонимная учетная запись пользователя должна иметь списки управления доступом для записи в структуре папок IIS. Однако по умолчанию анонимная учетная запись пользователя имеет только набор ACL для чтения. В IIS 6.0 существует явная запись управления доступом (ACE) для разрешения на запись для учетной записи анонимного пользователя по умолчанию. Если администратор не переопределен, то запрет ACE наследуется всеми дочерними элементами в корневом каталоге веб-сайта по умолчанию.
  • Применяются списки управления доступом файловой системы. Эта уязвимость позволяет злоумышленнику обойти конфигурацию IIS, указывающую, какой тип проверки подлинности разрешен, но не проверка ACL на основе файловой системы, которая проверяет, доступен ли файл заданным пользователем. Успешная эксплуатация уязвимости по-прежнему ограничивает злоумышленника разрешениями, предоставленными анонимной учетной записи пользователя на уровне ACL файловой системы. Поэтому эту уязвимость нельзя использовать для превышения уровня доступа, предоставленного анонимной учетной записи пользователя через списки управления доступом к файловой системе. Учетная запись анонимного пользователя по умолчанию настроена в качестве учетной записи IUSR_<computername> .

Обходные решения для уязвимостей обхода проверки подлинности WebDAV IIS 5.0 — CVE-2009-1122

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение WebDAV

    Если на сервере не требуется функция WebDAV, ее можно отключить.

    Для IIS 5.0 webDAV можно отключить, как описано в статье базы знаний Майкрософт 241520.

    Влияние обходного решения. После применения этого обходного решения запросы WebDAV не будут обслуживаться службами IIS.

  • Альтернативный метод отключения WebDAV в IIS 5.0

    Средство блокировки IIS 2.1 также можно использовать для отключения WebDAV. См . статью базы знаний Майкрософт 325864.

    • Чтобы сразу начать установку, нажмите кнопку "Открыть " или "Запустить эту программу" из текущего расположения.
    • Чтобы скопировать скачивание на компьютер для установки позже, нажмите кнопку "Сохранить или сохранить эту программу на диск".

    Влияние обходного решения. Этот метод достигает результатов путем установки UrlScan. По умолчанию UrlScan блокирует запросы к WebDAV путем обнаружения http-команд или заголовков, которые будут сопоставлены с WebDAV. Если средство блокировки IIS удалено, UrlScan останется. Чтобы удалить UrlScan, отмените регистрацию фильтра ISAPI UrlScan из оснастки диспетчера IIS.

  • Изменение списков управления доступом к файловой системе, чтобы запретить доступ к анонимному пользователю account

    Если требуется функция WebDAV, необходимо использовать списки ACL NTFS для управления доступом к ресурсам на сервере. Если ресурсы должны быть недоступны для анонимного пользователя через WebDAV, следует применить соответствующие списки управления доступом NTFS или записи на основе требуемого доступа к нему. Дополнительные сведения о настройке списков управления доступом для содержимого IIS см. в следующих статьях:

    Влияние обходного решения. Применение этого обходного решения может оказать негативное влияние на продукты, требующие доступа к содержимому учетной записи IUSR_<computername> . Примеры этих продуктов включают System Center Configuration Manager 2007.

Часто задаваемые вопросы об обходе проверки подлинности WebDAV IIS 5.0 — CVE-2009-1122

Что такое область уязвимости? 
Это уязвимость с повышением привилегий, которая может позволить злоумышленнику обойти требование проверки подлинности для доступа к содержимому на сервере IIS.

Что вызывает уязвимость? 
Расширение WebDAV неправильно декодирует специально созданный URL-адрес. Это приводит к применению webDAV неправильной конфигурации при обработке запроса. Если примененная конфигурация разрешает анонимный доступ, специально созданный запрос может обойти проверку подлинности. Кроме того, поскольку WebDAV применяет неправильную конфигурацию, другие параметры в конфигурации IIS, которые должны применяться к конкретному пути, например ограничения IP-адресов, могут не учитываться WebDAV.

Обратите внимание, что СЛУЖБЫ IIS по-прежнему обрабатывают такой запрос в контексте безопасности настроенной анонимной учетной записи пользователя. Поэтому эту уязвимость нельзя использовать для обхода списков управления доступом NTFS. Ограничения, введенные для анонимной учетной записи пользователя с помощью списков управления доступом файловой системы, по-прежнему будут применяться.

Что такое анонимная учетная запись пользователя? 
Если веб-сайты и приложения, работающие на веб-сервере, требуют анонимного доступа, служба IIS должна быть настроена с учетной записью пользователя специально для анонимного доступа. Эта учетная запись будет использоваться для доступа к содержимому файловой системы при запросе анонимного веб-пользователя. В конфигурации по умолчанию IIS использует анонимную учетную запись пользователя IUSR_<компьютерname>, где <имя> компьютера — имя компьютера, на котором выполняется СЛУЖБА IIS. Однако можно изменить анонимное удостоверение пользователя, чтобы использовать другую учетную запись локального пользователя или учетную запись пользователя домена в качестве анонимной учетной записи пользователя.

Что такое WebDAV? 
Веб-распределенное создание и управление версиями (WebDAV) — это расширение для протокола HTTP, определяющего, как основные функции файлов, такие как копирование, перемещение, удаление и создание, выполняются компьютером с помощью ПРОТОКОЛА HTTP.

Что такое список управления доступом (ACL)? 
Список управления доступом (ACL) — это список защиты безопасности, которая применяется к объекту. (Объект может быть файлом, процессом, событием или любым другим дескриптором безопасности.) Запись в ACL — это запись управления доступом (ACE). Существует два типа списка управления доступом, дискреционный и системный. Каждый ACE в ACL определяет права доступа, разрешенные, запрещенные или проверенные для этого доверенного лица. Дополнительные сведения см. в статье MSDN контроль доступа Списки.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, сможет обойти конфигурацию IIS, которая указывает, какой тип проверки подлинности разрешен, но не проверка ACL на основе файловой системы, которая проверяет, доступен ли файл заданным пользователем. Успешная эксплуатация уязвимости ограничивает злоумышленника разрешениями, предоставленными анонимной учетной записи пользователя на уровне ACL файловой системы. Это может позволить злоумышленнику анонимно получать доступ к данным, которые должны быть доступны только для пользователя, прошедшего проверку подлинности, или записывать файлы в расположения, где предоставлено разрешение на запись анонимной учетной записи пользователя.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может воспользоваться уязвимостью, создав специально созданный HTTP-запрос на веб-сайт, требующий проверки подлинности, и тем самым получить несанкционированный доступ к защищенным ресурсам.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Системы Microsoft Windows 2000, в которых используются службы IIS версии 5.0 и где включено WebDAV, в основном подвержены риску. Как правило, это веб-серверы или серверы приложений, но они также могут быть разработчиком или веб-конструктором или другими системами рабочих станций, на которых службы IIS используются с WebDAV. Системы, которые отклоняются от конфигурации по умолчанию в том, что анонимная учетная запись пользователя была предоставлена разрешение на запись, подвержены повышенному риску.

Что делает обновление? 
Обновление устраняет уязвимость, изменив способ обработки HTTP-запросов для расширения WebDAV для IIS.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость обхода проверки подлинности WebDAV iis 5.1 и 6.0 — CVE-2009-1535

Уязвимость с повышением привилегий существует таким образом, что расширение WebDAV для IIS обрабатывает HTTP-запросы. Злоумышленник может воспользоваться этой уязвимостью, создав специально созданный анонимный HTTP-запрос для получения доступа к расположению, которое обычно требует проверки подлинности.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-1535.

Устранение рисков для уязвимостей обхода проверки подлинности WebDAV в IIS 5.1 и 6.0 — CVE-2009-1535

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Microsoft Internet Information Server версии 5.0 и 7.0 не влияют на эту уязвимость.
  • WebDAV не включен по умолчанию в IIS 6.0. В службах IIS 6.0, работающих в системах Windows Server 2003, WebDAV не включен в конфигурации по умолчанию. Если веб-служба WebDAV не включена администратором в этих системах, уязвимость не предоставляется.
  • По умолчанию анонимной учетной записи пользователя запрещен доступ на запись. Чтобы успешно использовать эту уязвимость с доступом на запись, анонимная учетная запись пользователя должна иметь списки управления доступом для записи в структуре папок IIS. Однако по умолчанию анонимная учетная запись пользователя имеет только набор ACL для чтения. В IIS 6.0 существует явное отклонение ACE для учетной записи анонимного пользователя по умолчанию. Если администратор не переопределен, то запрет ACE наследуется всеми дочерними элементами в корневом каталоге веб-сайта по умолчанию.
  • Применяются списки управления доступом файловой системы. Эта уязвимость позволяет злоумышленнику обойти конфигурацию IIS, указывающую, какой тип проверки подлинности разрешен, но не проверка ACL на основе файловой системы, которая проверяет, доступен ли файл заданным пользователем. Успешная эксплуатация уязвимости по-прежнему ограничивает злоумышленника разрешениями, предоставленными анонимной учетной записи пользователя на уровне ACL файловой системы. Поэтому эту уязвимость нельзя использовать для превышения уровня доступа, предоставленного анонимной учетной записи пользователя через списки управления доступом к файловой системе. Учетная запись анонимного пользователя по умолчанию настроена в качестве учетной записи IUSR_<computername> .

Обходные решения для уязвимостей обхода проверки подлинности IIS 5.1 и 6.0 WebDAV — CVE-2009-1535

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение WebDAV

    Если на сервере не требуется функция WebDAV, ее можно отключить.

    Для IIS 5.0 и IIS 5.1 webDAV можно отключить, как описано в статье базы знаний Майкрософт 241520.

    Для IIS 6.0 webDAV можно отключить, выполнив следующие действия.

    1. Запустите оснастку MMC диспетчера IIS.
    2. В области слева разверните значок локального компьютера.
    3. Щелкните расширения веб-службы под этим элементом.
    4. В правой области выберите WebDAV и нажмите кнопку "Запретить".

    Влияние обходного решения. После применения этого обходного решения запросы WebDAV не будут обслуживаться службами IIS.

  • Альтернативный метод отключения WebDAV в IIS 5.1 и IIS 6.0

    Фильтр Microsoft UrlScan версии 3.1 также можно использовать для отключения WebDAV.

    Для IIS 5.1 и IIS 6.0 скачайте фильтр Microsoft UrlScan версии 3.1 из одного из следующих:

    Затем выполните одно из следующих действий.

    • Чтобы сразу начать установку, нажмите кнопку "Открыть " или "Запустить эту программу" из текущего расположения.
    • Чтобы скопировать скачивание на компьютер для установки позже, нажмите кнопку "Сохранить или сохранить эту программу на диск".

    Влияние обходного решения. Этот метод достигает результатов путем установки UrlScan. По умолчанию UrlScan блокирует запросы к WebDAV путем обнаружения http-команд или заголовков, которые будут сопоставлены с WebDAV.

  • Изменение списков управления доступом к файловой системе, чтобы запретить доступ к анонимной учетной записи пользователя

    Если требуется функция WebDAV, необходимо использовать списки ACL NTFS для управления доступом к ресурсам на сервере. Если ресурсы должны быть недоступны для анонимного пользователя через WebDAV, следует применить соответствующие списки управления доступом NTFS или записи на основе требуемого доступа к нему. Дополнительные сведения о настройке списков управления доступом для содержимого IIS см. в следующих статьях:

    Влияние обходного решения. Применение этого обходного решения может оказать негативное влияние на продукты, требующие доступа к содержимому учетной записи IUSR_<computername> . Примеры этих продуктов включают System Center Configuration Manager 2007.

Часто задаваемые вопросы об обходе проверки подлинности IIS 5.1 и 6.0 WebDAV — CVE-2009-1535

Что такое область уязвимости? 
Это уязвимость с повышением привилегий, которая может позволить злоумышленнику обойти требование проверки подлинности для доступа к содержимому на сервере IIS.

Что вызывает уязвимость? 
Расширение WebDAV неправильно декодирует специально созданный URL-адрес. Это приводит к применению webDAV неправильной конфигурации при обработке запроса. Если примененная конфигурация разрешает анонимный доступ, специально созданный запрос может обойти проверку подлинности. Кроме того, поскольку WebDAV применяет неправильную конфигурацию, другие параметры в конфигурации IIS, которые должны применяться к конкретному пути, например ограничения IP-адресов, могут не учитываться WebDAV.

Обратите внимание, что СЛУЖБЫ IIS по-прежнему обрабатывают такой запрос в контексте безопасности настроенной анонимной учетной записи пользователя. Поэтому эту уязвимость нельзя использовать для обхода списков управления доступом NTFS. Ограничения, введенные для анонимной учетной записи пользователя с помощью списков управления доступом файловой системы, по-прежнему будут применяться.

Что такое анонимная учетная запись пользователя? 
Если веб-сайты и приложения, работающие на веб-сервере, требуют анонимного доступа, служба IIS должна быть настроена с учетной записью пользователя специально для анонимного доступа. Эта учетная запись будет использоваться для доступа к содержимому файловой системы при запросе анонимного веб-пользователя. В конфигурации по умолчанию IIS использует анонимную учетную запись пользователя IUSR_<компьютерname>, где <имя> компьютера — имя компьютера, на котором выполняется СЛУЖБА IIS. Однако можно изменить анонимное удостоверение пользователя, чтобы использовать другую учетную запись локального пользователя или учетную запись пользователя домена в качестве анонимной учетной записи пользователя.

Что такое WebDAV? 
Веб-распределенное создание и управление версиями (WebDAV) — это расширение для протокола HTTP, определяющего, как основные функции файлов, такие как копирование, перемещение, удаление и создание, выполняются компьютером с помощью ПРОТОКОЛА HTTP.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, сможет обойти конфигурацию IIS, которая указывает, какой тип проверки подлинности разрешен, но не проверка ACL на основе файловой системы, которая проверяет, доступен ли файл заданным пользователем. Успешная эксплуатация уязвимости ограничивает злоумышленника разрешениями, предоставленными анонимной учетной записи пользователя на уровне ACL файловой системы. Это может позволить злоумышленнику анонимно получать доступ к данным, которые должны быть доступны только для пользователя, прошедшего проверку подлинности, или записывать файлы в расположения, где предоставлено разрешение на запись анонимной учетной записи пользователя.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может воспользоваться уязвимостью, создав специально созданный HTTP-запрос на веб-сайт, требующий проверки подлинности, и тем самым получить несанкционированный доступ к защищенным ресурсам.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Системы Windows XP и Windows Server 2003, в которых используются службы IIS версии 5.1 или 6.0 и где включено WebDAV, в основном подвержены риску. Как правило, эти системы являются веб-серверами или серверами приложений, но они также могут быть разработчиком или веб-конструктором или другими системами рабочих станций, на которых службы IIS используются с WebDAV. Системы, которые отклоняются от конфигурации по умолчанию в том, что анонимная учетная запись пользователя была предоставлена разрешение на запись, подвержены повышенному риску.

Что делает обновление? 
Обновление устраняет уязвимость, изменив способ обработки HTTP-запросов для расширения WebDAV для IIS.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Да. Эта уязвимость была публично раскрыта. Эта уязвимость была впервые описана в рекомендациях по безопасности Майкрософт 971492 как общая уязвимость и номер уязвимости CVE-2009-1535. Эта уязвимость также была назначена общим номером уязвимости и номером уязвимости CVE-2009-1676.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт, Обновл. Windows и обновлении Office. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставила рекомендации по обнаружению и развертыванию обновлений системы безопасности в этом месяце. Это руководство также поможет ИТ-специалистам понять, как они могут использовать различные средства для развертывания обновления системы безопасности, таких как Обновл. Windows, Центр обновления Майкрософт, Центр обновления Office, анализатор безопасности Microsoft Base (МБ SA), средство обнаружения Office, Microsoft Systems Management Server (SMS) и средство расширенного инвентаризации обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 910723.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да
Windows XP Professional с пакетом обновления 2 и Windows XP Professional с пакетом обновления 3 Да
Windows XP Professional x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUSFP SMS 2003 с ITMU Configuration Manager 2007
Microsoft Windows 2000 с пакетом обновления 4 (SP4) Да Да Да Да
Windows XP Professional с пакетом обновления 2 и Windows XP Professional с пакетом обновления 3 Да Да Да Да
Windows XP Professional x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 2 Да Да Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No No Да Да

Для SMS 2.0 и SMS 2003 пакет дополнительных компонентов SMS SUS (SUSFP), который включает средство инвентаризации обновлений безопасности (SUIT), можно использовать SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. SMS 2003 также может использовать средство инвентаризации Microsoft Office для обнаружения необходимых обновлений для Приложение Office ликации Майкрософт. Дополнительные сведения о средстве инвентаризации Office и других средствах сканирования см. в статье SMS 2003 Средства проверки обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в состав набор средств совместимости приложений набор средств 5.0.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows 2000 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление этой проблемы может быть включено в будущий накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Windows2000-КБ 970483-x86-ENU /quiet
Установка без перезапуска Windows2000-КБ 970483-x86-ENU /norestart
Обновление файла журнала kb970483.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Нет данных
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%\$NTUninstall КБ 970483$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 970483
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows 2000\SP5\КБ 970483\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows XP Professional (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Windows XP Professional с пакетом обновления 2 и Windows XP Professional с пакетом обновления 3:\ Windowsxp-kb970483-x86-enu /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-kb970483-x64-enu /quiet
Установка без перезапуска Для Windows XP Professional с пакетом обновления 2 и Windows XP Professional с пакетом обновления 3:\ Windowsxp-kb970483-x86-enu /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-kb970483-x64-enu /norestart
Обновление файла журнала КБ 970483.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Нет данных
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 970483$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 970483
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 970483\Filelist
Для всех поддерживаемых выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 970483\Filelist

Примечание. Для поддерживаемых версий Windows XP Professional x64 Edition это обновление безопасности совпадает с поддерживаемыми версиями обновления безопасности Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ Windowsserver2003-kb970483-x86-enu /quiet
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ Windowsserver2003.WindowsXP-КБ 970483-x64-enu /quiet
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ Windowsserver2003-КБ 970483-ia64-enu /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ Windowsserver2003-kb970483-x86-enu /norestart
Для всех поддерживаемых выпусков на основе x64 Windows Server 2003:\ Windowsserver2003.WindowsXP-КБ 970483-x64-enu /norestart
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ Windowsserver2003-КБ 970483-ia64-enu /norestart
Обновление файла журнала КБ 970483.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 970483$\Spuninst
Сведения о файлах См. статью базы знаний Майкрософт 970483
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 970483\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства". Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле. Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Yamata Li из Palo Alto Networks для отчетности об уязвимости обхода проверки подлинности WebDAV IIS 5.0 (CVE-2009-1122)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (9 июня 2009 г.): Бюллетень опубликован.
  • Версия 1.1 (17 июня 2009 г.): расширена статья "Что вызывает уязвимость?" Часто задаваемые вопросы о CVE-2009-1122 и CVE-2009-1535. Это только информационное изменение.

Построено в 2014-04-18T13:49:36Z-07:00