Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS09-048 — критически важный

Уязвимости в Windows TCP/IP могут разрешить удаленное выполнение кода (967723)

Опубликовано: 08 сентября 2009 г. | Обновлено: 10 сентября 2009 г.

Версия: 2.1

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает несколько частных уязвимостей в обработке протокола управления передачей данных или протокола TCP/IP. Уязвимости могут разрешить удаленное выполнение кода, если злоумышленник отправил специально созданные пакеты TCP/IP через сеть на компьютер с прослушивающей службой. Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.

Это обновление системы безопасности имеет критически важное значение для всех поддерживаемых выпусков Windows Vista и Windows Server 2008, важно для всех поддерживаемых выпусков Microsoft Windows 2000 и Windows Server 2003 и Low для всех поддерживаемых выпусков Windows XP. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, сбрасывая существующие TCP-подключения адаптивно и ограничивая количество новых TCP-подключений до восстановления системных ресурсов и изменяя способ обработки пакетов TCP/IP. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не потребует никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует клиентам немедленно применять обновление с помощью программного обеспечения управления обновлениями или проверка для обновлений с помощью службы обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Известные проблемы.Статья базы знаний Майкрософт 967723 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Windows 2000 с пакетом обновления 4* Отказ в обслуживании Внимание нет
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3* Отказ в обслуживании Низкая нет
Windows XP Professional x64 Edition с пакетом обновления 2* Отказ в обслуживании Низкая нет
Windows Server 2003 с пакетом обновления 2 Отказ в обслуживании Внимание нет
Windows Server 2003 x64 Edition с пакетом обновления 2 Отказ в обслуживании Внимание нет
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Отказ в обслуживании Внимание нет
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Удаленное выполнение кода Критически важно нет
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Удаленное выполнение кода Критически важно нет
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2** Удаленное выполнение кода Критически важно нет
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2)** Удаленное выполнение кода Критически важно нет
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Удаленное выполнение кода Критически важно нет

*Нет доступных обновлений. Дополнительные сведения см. в разделах с часто задаваемыми вопросами, связанными с записями этого обновления системы безопасности.

**Установка основных компонентов Windows Server 2008. Для поддерживаемых выпусков Windows Server 2008 это обновление применяется с тем же рейтингом серьезности, установлен ли Windows Server 2008 с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

Не затронутое программное обеспечение

Операционная система
Windows 7 для 32-разрядных систем
Windows 7 для систем на основе x64
Windows Server 2008 R2 для систем на основе x64
Windows Server 2008 R2 for Itanium-based Systems

Если Microsoft Windows 2000 с пакетом обновления 4 (SP4) указан в качестве затронутого продукта, почему корпорация Майкрософт не выдает для него обновление?
Архитектура для правильной поддержки защиты TCP/IP не существует в системах Microsoft Windows 2000, что делает его невозможным для создания исправления для Microsoft Windows 2000 с пакетом обновления 4 для устранения уязвимости. Для этого потребуется перезаставить очень значительный объем операционной системы Microsoft Windows 2000 с пакетом обновления 4 (SP4), а не только затронутый компонент. Продукт таких усилий по перезаписи был бы достаточно несовместим с Microsoft Windows 2000 с пакетом обновления 4( SP4), что приложения, предназначенные для работы в Microsoft Windows 2000 с пакетом обновления 4, будут продолжать работать в обновленной системе. Влияние атаки типа "отказ в обслуживании" заключается в том, что система станет неответственной из-за потребления памяти. Однако для успешной атаки требуется устойчивый наводнение специально созданных TCP-пакетов, и система восстановится после прекращения наводнения. Корпорация Майкрософт рекомендует клиентам под управлением Microsoft Windows 2000 с пакетом обновления 4 использовать брандмауэр, чтобы заблокировать доступ к затронутым портам и ограничить область атаки ненадежными сетями.

Если Windows XP указан в качестве затронутого продукта, почему корпорация Майкрософт не выдает обновление для него?
По умолчанию Windows XP с пакетом обновления 2, Windows XP с пакетом обновления 3 и Windows XP Professional x64 Edition не имеют службы прослушивания, настроенной в брандмауэре клиента и поэтому не затрагиваются этой уязвимостью. Операционные системы Windows XP с пакетом обновления 2 и более поздних версий включают брандмауэр узла с отслеживанием состояния, обеспечивающий защиту компьютеров от входящего трафика из Интернета или из соседних сетевых устройств в частной сети. Влияние атаки типа "отказ в обслуживании" заключается в том, что система станет неответственной из-за потребления памяти. Однако для успешной атаки требуется устойчивый наводнение специально созданных TCP-пакетов, и система восстановится после прекращения наводнения. Это делает оценку серьезности низкой для Windows XP. Windows XP не влияет на CVE-2009-1925. Клиенты под управлением Windows XP подвергаются снижению риска, и корпорация Майкрософт рекомендует использовать брандмауэр, включенный в операционную систему или сетевой брандмауэр, для блокировки доступа к затронутым портам и ограничения области атаки из ненадежных сетей.

Это обновление полностью удаляет уязвимости, уязвимость tcp/IP нулевого размера окна — CVE-2008-4609 и tcp/IP- Потерянные Подключение уязвимости — CVE-2009-1926? 
Так как уязвимости типа "отказ в обслуживании" CVE-2008-4609 и CVE-2009-1926 влияют на сам протокол TCP/IP, обновления для Windows Server 2003 и Windows Server 2008 не полностью удаляют уязвимости; обновления просто обеспечивают большую устойчивость для поддержания операций во время атаки на наводнение. Кроме того, эти уязвимости типа "отказ в обслуживании" могут быть более устранены с помощью NAT и обратных прокси-серверов, что еще больше снижает серьезность этой проблемы на клиентских рабочих станциях.

Где указаны сведения о файле? 
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности? 
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать? 
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Дополнительные сведения о жизненном цикле продуктов Windows см. в служба поддержки Майкрософт жизненном цикле. Дополнительные сведения о расширенном периоде поддержки обновлений безопасности для этих версий программного обеспечения или выпусков см. в службах поддержки продуктов Майкрософт.

Клиенты, которым требуется настраиваемая поддержка старых выпусков, должны обратиться к своему представителю группы учетных записей Майкрософт, руководителю технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Для получения контактных данных посетите Microsoft Worldwide Information, выберите страну и нажмите кнопку "Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Жизненный цикл поддержки продуктов операционной системы Windows".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в сентябрьских бюллетенях. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость к нулю размера окна TCP/IP — CVE-2008-4609 Уязвимость выполнения кода с метками времени TCP/IP — CVE-2009-1925 Уязвимость с потерянными Подключение TCP/IP — CVE-2009-1926 Оценка серьезности агрегата
Microsoft Windows 2000 с пакетом обновления 4* Важно \ Отказ в обслуживании Нет данных Важно \ Отказ в обслуживании Важно!
Windows XP с пакетом обновления 2 и Windows XP с пакетом обновления 3* Низкий \ отказ в обслуживании Нет данных Низкий \ отказ в обслуживании Низкая
Windows XP Professional x64 Edition с пакетом обновления 2* Низкий \ отказ в обслуживании Нет данных Низкий \ отказ в обслуживании Низкая
Windows Server 2003 с пакетом обновления 2 Важно \ Отказ в обслуживании Нет данных Важно \ Отказ в обслуживании Важно!
Windows Server 2003 x64 Edition с пакетом обновления 2 Важно \ Отказ в обслуживании Нет данных Важно \ Отказ в обслуживании Важно!
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Важно \ Отказ в обслуживании Нет данных Важно \ Отказ в обслуживании Важно!
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Умеренный \ Отказ в обслуживании Критическое \ удаленное выполнение кода Умеренный \ Отказ в обслуживании Критически
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Умеренный \ Отказ в обслуживании Критическое \ удаленное выполнение кода Умеренный \ Отказ в обслуживании Критически
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2* Важно \ Отказ в обслуживании Критическое \ удаленное выполнение кода Важно \ Отказ в обслуживании Критически
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64* Важно \ Отказ в обслуживании Критическое \ удаленное выполнение кода Важно \ Отказ в обслуживании Критически
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Важно \ Отказ в обслуживании Критическое \ удаленное выполнение кода Важно \ Отказ в обслуживании Критически

*Нет доступных обновлений. Дополнительные сведения см. в разделах с часто задаваемыми вопросами, связанными с записями этого обновления системы безопасности.

**Установка основных компонентов Windows Server 2008. Для поддерживаемых выпусков Windows Server 2008 это обновление применяется с тем же рейтингом серьезности, установлен ли Windows Server 2008 с помощью параметра установки основных серверных компонентов. Дополнительные сведения об этом параметре установки см. в разделе Server Core. Обратите внимание, что параметр установки основных серверных компонентов не применяется к определенным выпускам Windows Server 2008; См. статью "Сравнение параметров установки основных серверных компонентов".

Уязвимость к нулю размера окна TCP/IP — CVE-2008-4609

Уязвимость типа "отказ в обслуживании" существует в обработке TCP/IP в Microsoft Windows из-за того, что Windows обрабатывает чрезмерное количество установленных TCP-подключений. Влияние этой уязвимости может быть усилено требованием обработать специально созданные пакеты с размером окна получения TCP, заданным очень небольшим значением или нулем. Злоумышленник может воспользоваться уязвимостью, заполнив систему специально созданными пакетами, что приводит к остановке реагирования на новые запросы или автоматическому перезапуску.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2008-4609.

Смягчающие факторы для уязвимости в нулевых окнах TCP/IP — CVE-2008-4609

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.
  • В Windows Vista, если сетевой профиль имеет значение Public, система не затрагивается этой уязвимостью, так как неопрошенные входящий сетевой пакет заблокированы по умолчанию.

Обходные пути для уязвимости нулевых окон TCP/IP — CVE-2008-4609

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, включите расширенную фильтрацию TCP/IP в системах, поддерживающих эту функцию.

    Вы можете включить расширенную фильтрацию TCP/IP для блокировки всего незапрошенного входящего трафика. Дополнительные сведения о настройке фильтрации TCP/IP см. в статье базы знаний Майкрософт 309798.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, используйте личный брандмауэр, например брандмауэр интернета Подключение ion

    Все поддерживаемые выпуски Windows Vista входят в состав брандмауэра Windows, двустороннего брандмауэра, который автоматически включен.

    Для всех поддерживаемых выпусков Windows Server 2003 используйте функцию брандмауэра интернета Подключение ion, чтобы защитить подключение к Интернету, блокируя незапрошенный входящий трафик. Корпорация Майкрософт рекомендует заблокировать все незапрошенные входящие сообщения из Интернета.

    Чтобы включить функцию брандмауэра Windows с помощью мастера настройки сети, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления.
    2. Дважды щелкните сетевые Подключение и выберите пункт "Изменить брандмауэр Windows" Параметры.
    3. На вкладке "Общие " убедитесь, что выбрано значение "Вкл." (Рекомендуется). Это позволит включить брандмауэр Windows.
    4. Если брандмауэр Windows включен, выберите "Не разрешать исключения " для запрета всего входящего трафика.

    Для систем Windows Server 2003 настройте брандмауэр Подключение ion internet Подключение ion вручную для подключения, выполнив следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления.
    2. В представлении категорий по умолчанию щелкните "Сеть" и "Интернет Подключение" и щелкните "Сетевые Подключение".
    3. Щелкните правой кнопкой мыши подключение, на котором нужно включить брандмауэр Подключение ion в Интернете, а затем щелкните "Свойства".
    4. Перейдите на вкладку Дополнительно.
    5. Щелкните, чтобы выбрать команду "Защитить компьютер" или "Сеть", ограничив или запретив доступ к этому компьютеру из проверка Интернета, а затем нажмите кнопку "ОК".

    Примечание. Если вы хотите включить определенные программы и службы для обмена данными через брандмауэр, щелкните Параметры на вкладке "Дополнительно", а затем выберите программы, протоколы и необходимые службы.

Часто задаваемые вопросы об уязвимости в нулевых окнах TCP/IP — CVE-2008-4609

Что такое область уязвимости? 
Это уязвимость типа "отказ в обслуживании". Злоумышленник, использующий эту уязвимость, может привести к тому, что затронутая система перестанет отвечать. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов в затронутой системе.

Что вызывает уязвимость? 
Уязвимость присутствует, так как стек TCP/IP Windows неправильно обрабатывает большое количество установленных TCP-подключений. Если эти установленные подключения злоупотребляют удаленной системой, запрашивающей данные и устанавливая размер окна получения TCP на небольшое или нулевое значение, состояние отказа в обслуживании может быть усилено. Tcp-подключения также могут оставаться в живых злоумышленником, отправляя пакеты ACK на сервер. Чрезмерное количество этих вредоносных подключений может использовать ресурсы сервера и предотвратить реагирование сервера на допустимые подключения.

Что такое TCP/IP? 
TCP/IP — это набор сетевых протоколов, широко используемых в Интернете. TCP/IP обеспечивает связь между взаимосвязанными сетями компьютеров с различными аппаратными архитектурами и разными операционными системами. TCP/IP включает стандарты взаимодействия компьютеров и соглашений о подключении сетей и маршрутизации трафика. Дополнительные сведения о TCP/IP см. в статье TechNet, обзор сети и TCP/IP.

Что такое размер окна получения TCP? 
Размер окна приема протокола передачи (TCP) — это максимальный объем полученных данных в байтах, который можно буферизать одновременно на принимающей стороне подключения. Узел отправки может отправлять только этот объем данных перед ожиданием подтверждения и обновления окна от принимающего узла. Размер окна получения TCP имеет значение нулю, но предотвращает передачу данных для передачи дополнительных байтов данных до увеличения размера окна. Дополнительные сведения о параметре размера окна получения TCP см. в статье MSDN, размер окна получения TCP и масштабирование окон.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что затронутая система перестает реагировать.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может воспользоваться уязвимостью, заполнив систему чрезмерным количеством TCP-подключений и сохраняя их в живых на неопределенный срок или отправляя специально созданные пакеты с размером окна получения TCP, установленным на очень небольшое или нулевое значение.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Все затронутые операционные системы подвергаются риску от этой уязвимости. Однако серверы подвергаются основному риску от этой уязвимости, так как они, скорее всего, будут прослушивать службу в сети. Протоколы или программы, поддерживающие длительные сеансы и имеющие прогнозируемую информацию TCP/IP, подвергаются повышенному риску эксплуатации из этой уязвимости.

Что делает обновление? 
Обновление устраняет эту уязвимость, сбрасывая существующие TCP-подключения адаптивно и ограничивая количество новых TCP-подключений до восстановления системных ресурсов.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
Хотя первоначальный доклад был предоставлен путем ответственного раскрытия информации, уязвимость позже была публично раскрыта отдельной стороной. В этом бюллетене по безопасности рассматриваются публично раскрытые уязвимости, а также дополнительные проблемы, обнаруженные с помощью внутренних расследований.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость выполнения кода с метками времени TCP/IP — CVE-2009-1925

Уязвимость удаленного выполнения кода существует в стеке TCP/IP Windows из-за неправильной очистки сведений о состоянии TCP/IP. Это приводит к тому, что стек TCP/IP ссылается на поле в качестве указателя функции, когда он фактически содержит другие сведения. Анонимный злоумышленник может использовать уязвимость, отправив специально созданные пакеты TCP/IP на компьютер с прослушиваемой службой по сети. Злоумышленник, который успешно воспользовался этой уязвимостью, может полностью контролировать затронутую систему. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-1925.

Устранение факторов уязвимости выполнения кода с метками времени TCP/IP — CVE-2009-1925

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.
  • В Windows Vista, если для сетевого профиля задано значение Public, система не затрагивается этой уязвимостью, так как неопрошенные входящие сетевые пакеты блокируются по умолчанию.
  • Windows Server 2003 не влияет на эту уязвимость.

Обходные пути для уязвимости выполнения кода TCP/IP — CVE-2009-1925

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, включите расширенную фильтрацию TCP/IP в системах, поддерживающих эту функцию.

    Вы можете включить расширенную фильтрацию TCP/IP для блокировки всего незапрошенного входящего трафика. Дополнительные сведения о настройке фильтрации TCP/IP см. в статье базы знаний Майкрософт 309798.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, используйте личный брандмауэр, например брандмауэр интернета Подключение ion

    Все поддерживаемые выпуски Windows Vista входят в состав брандмауэра Windows, двустороннего брандмауэра, который автоматически включен.

    Чтобы включить функцию брандмауэра Windows с помощью мастера настройки сети, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления.
    2. Дважды щелкните сетевые Подключение и выберите пункт "Изменить брандмауэр Windows" Параметры.
    3. На вкладке "Общие " убедитесь, что выбрано значение "Вкл." (Рекомендуется). Это позволит включить брандмауэр Windows.
    4. Если брандмауэр Windows включен, выберите "Не разрешать исключения " для запрета всего входящего трафика.

    Примечание. Если вы хотите включить определенные программы и службы для обмена данными через брандмауэр, щелкните Параметры на вкладке "Дополнительно", а затем выберите программы, протоколы и необходимые службы.

Часто задаваемые вопросы об уязвимости выполнения кода с метками времени TCP/IP — CVE-2009-1925

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код с повышенными привилегиями в уязвимых системах. Затем злоумышленник может установить программы или просмотреть, изменить или удалить данные; или создайте новые учетные записи с полными правами пользователя.

Что вызывает уязвимость? 
Уязвимость вызвана неправильной очисткой сведений о состоянии windows TCP/IP. Это приводит к тому, что стек TCP/IP ссылается на поле в качестве указателя функции, когда он фактически содержит другие сведения.

Что такое TCP/IP? 
TCP/IP — это набор сетевых протоколов, широко используемых в Интернете. TCP/IP обеспечивает связь между взаимосвязанными сетями компьютеров с различными аппаратными архитектурами и разными операционными системами. TCP/IP включает стандарты взаимодействия компьютеров и соглашений о подключении сетей и маршрутизации трафика. Дополнительные сведения о TCP/IP см. в статье TechNet, обзор сети и TCP/IP.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может запустить произвольный код. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может попытаться воспользоваться уязвимостью, создав специально созданные сетевые пакеты и отправив пакеты в службу прослушивания в затронутой системе.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Все затронутые операционные системы подвергаются риску от этой уязвимости. Однако серверы подвергаются основному риску от этой уязвимости, так как они, скорее всего, будут прослушивать службу в сети. Протоколы или программы, поддерживающие длительные сеансы и имеющие прогнозируемую информацию TCP/IP, подвергаются повышенному риску этой проблемы.

Что делает обновление? 
Обновление устраняет эту уязвимость, изменив способ обработки пакетов TCP/IP.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость с потерянными Подключение TCP/IP — CVE-2009-1926

Уязвимость типа "отказ в обслуживании" существует в обработке TCP/IP в Microsoft Windows из-за ошибки при обработке специально созданных пакетов с небольшим или нулевым размером окна получения TCP. Если приложение закрывает TCP-подключение с ожидающим отправкой данных, и злоумышленник установил небольшой или нулевой размер окна получения TCP, затронутый сервер не сможет полностью закрыть TCP-подключение. Злоумышленник может воспользоваться уязвимостью, заполнив систему специально созданными пакетами, что приведет к остановке реагирования на новые запросы. Система не будет реагировать даже после того, как злоумышленник перестанет отправлять вредоносные пакеты.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2009-1926.

Факторы устранения уязвимостей tcp/IP, потерянных Подключение, — CVE-2009-1926

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Рекомендации по брандмауэру и стандартные конфигурации брандмауэра по умолчанию могут помочь защитить сети от атак, исходящих за пределами корпоративного периметра. Рекомендации рекомендуют, чтобы системы, подключенные к Интернету, имели минимальное количество портов.
  • В Windows Vista, если для сетевого профиля задано значение Public, система не затрагивается этой уязвимостью, так как неопрошенные входящие сетевые пакеты блокируются по умолчанию.

Обходные пути для уязвимостей tcp/IP, потерянных Подключение ions — CVE-2009-1926

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, включите расширенную фильтрацию TCP/IP в системах, поддерживающих эту функцию.

    Вы можете включить расширенную фильтрацию TCP/IP для блокировки всего незапрошенного входящего трафика. Дополнительные сведения о настройке фильтрации TCP/IP см. в статье базы знаний Майкрософт 309798.

  • Чтобы защититься от сетевых попыток использовать эту уязвимость, используйте личный брандмауэр, например брандмауэр интернета Подключение ion

    Все поддерживаемые выпуски Windows Vista входят в состав брандмауэра Windows, двустороннего брандмауэра, который автоматически включен.

    Для всех поддерживаемых выпусков Windows Server 2003 используйте функцию брандмауэра интернета Подключение ion, чтобы защитить подключение к Интернету, блокируя незапрошенный входящий трафик. Корпорация Майкрософт рекомендует заблокировать все незапрошенные входящие сообщения из Интернета.

    Чтобы включить функцию брандмауэра Windows с помощью мастера настройки сети, выполните следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления.
    2. Дважды щелкните сетевые Подключение и выберите пункт "Изменить брандмауэр Windows" Параметры.
    3. На вкладке "Общие " убедитесь, что выбрано значение "Вкл." (Рекомендуется). Это позволит включить брандмауэр Windows.
    4. Если брандмауэр Windows включен, выберите "Не разрешать исключения " для запрета всего входящего трафика.

    Для систем Windows Server 2003 настройте брандмауэр Подключение ion internet Подключение ion вручную для подключения, выполнив следующие действия.

    1. Нажмите кнопку "Пуск", а затем щелкните панель управления.
    2. В представлении категорий по умолчанию щелкните "Сеть" и "Интернет Подключение" и щелкните "Сетевые Подключение".
    3. Щелкните правой кнопкой мыши подключение, на котором нужно включить брандмауэр Подключение ion в Интернете, а затем щелкните "Свойства".
    4. Перейдите на вкладку Дополнительно.
    5. Щелкните, чтобы выбрать команду "Защитить компьютер" или "Сеть", ограничив или запретив доступ к этому компьютеру из проверка Интернета, а затем нажмите кнопку "ОК".

    Примечание. Если вы хотите включить определенные программы и службы для обмена данными через брандмауэр, щелкните Параметры на вкладке "Дополнительно", а затем выберите программы, протоколы и необходимые службы.

Часто задаваемые вопросы об уязвимостях tcp/IP, потерянных Подключение, — CVE-2009-1926

Что такое область уязвимости? 
Это уязвимость типа "отказ в обслуживании". Злоумышленник, использующий эту уязвимость, может привести к тому, что затронутая система перестанет отвечать. Обратите внимание, что уязвимость типа "отказ в обслуживании" не позволит злоумышленнику выполнить код или повысить свои права пользователя, но это может привести к остановке приема запросов в затронутой системе.

Что вызывает уязвимость? 
Уязвимость обусловлена стеком TCP/IP Windows, что позволяет подключениям зависать на неопределенный срок в состоянии FIN-WAIT-1 или FIN-WAIT-2 в определенных условиях.

Что такое TCP/IP? 
TCP/IP — это набор сетевых протоколов, широко используемых в Интернете. TCP/IP обеспечивает связь между взаимосвязанными сетями компьютеров с различными аппаратными архитектурами и разными операционными системами. TCP/IP включает стандарты взаимодействия компьютеров и соглашений о подключении сетей и маршрутизации трафика. Дополнительные сведения о TCP/IP см. в статье TechNet, обзор сети и TCP/IP.

Что такое состояния FIN-WAIT-1 и FIN-WAIT-2? 
TCP-подключение проходит через ряд различных состояний во время транзакции между клиентом и сервером. Состояние FIN-WAIT-1 представляет систему, ожидая запроса на завершение подключения из удаленного TCP- или подтверждение запроса на завершение подключения, отправленного ранее. Состояние FIN-WAIT-2 представляет систему, ожидая запроса на завершение подключения из удаленного TCP. Дополнительные сведения см. в статье RFC 793.

Что такое размер окна получения TCP? 
Размер окна приема протокола передачи (TCP) — это максимальный объем полученных данных в байтах, который можно буферизать одновременно на принимающей стороне подключения. Узел отправки может отправлять только этот объем данных перед ожиданием подтверждения и обновления окна от принимающего узла. Размер окна получения TCP имеет значение нулю, но предотвращает передачу данных для передачи дополнительных байтов данных до увеличения размера окна. Дополнительные сведения о параметре размера окна получения TCP см. в статье MSDN, размер окна получения TCP и масштабирование окон.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к тому, что затронутая система перестает реагировать.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может воспользоваться уязвимостью, заполнив систему специально созданными подключениями, предназначенными для сохранения состояния TCP-подключения в состоянии FIN-WAIT-1 или FIN-WAIT-2 на неопределенный срок.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Все затронутые операционные системы подвергаются риску от этой уязвимости. Однако серверы подвергаются основному риску от этой уязвимости, так как они, скорее всего, будут прослушивать службу в сети. Протоколы или программы, поддерживающие длительные сеансы и имеющие прогнозируемую информацию TCP/IP, подвергаются повышенному риску этой проблемы.

Что делает обновление? 
Обновление устраняет эту уязвимость, сбрасывая существующие TCP-подключения адаптивно и ограничивая количество новых TCP-подключений до восстановления системных ресурсов.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости путем ответственного раскрытия информации. Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично раскрыта при первоначальном выпуске этого бюллетеня по безопасности.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов и не видела никаких примеров подтверждения кода концепции, опубликованного при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре обновления Майкрософт и Обновл. Windows. Обновления безопасности также доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности".

Наконец, обновления системы безопасности можно скачать из каталога обновлений Майкрософт. Каталог центра обновления Майкрософт предоставляет доступный для поиска каталог содержимого, доступный через Обновл. Windows и Центр обновления Майкрософт, включая обновления системы безопасности, драйверы и пакеты обновления. Выполнив поиск по номеру бюллетеня системы безопасности (например, MS07-036), вы можете добавить все применимые обновления в корзину (включая различные языки для обновления) и скачать в папку выбранного варианта. Дополнительные сведения о каталоге центра обновления Майкрософт см. в разделе "Вопросы и ответы о каталоге обновлений Майкрософт".

Обратите внимание , что корпорация Майкрософт не поддерживает обновление Office и средство инвентаризации обновлений Office с 1 августа 2009 г. Чтобы продолжить получение последних обновлений для продуктов Microsoft Office, используйте Центр обновления Майкрософт. Дополнительные сведения см. в статье Об обновлении Microsoft Office: часто задаваемые вопросы.

Руководство по обнаружению и развертыванию

Корпорация Майкрософт предоставляет рекомендации по обнаружению и развертыванию обновлений системы безопасности. В этом руководстве содержатся рекомендации и сведения, которые помогут ИТ-специалистам понять, как использовать различные средства для обнаружения и развертывания обновлений безопасности. Дополнительные сведения см. в статье базы знаний Майкрософт 961747.

Microsoft Baseline Security Analyzer

Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам сканировать локальные и удаленные системы для отсутствия обновлений безопасности, а также распространенных ошибок в настройке безопасности. Дополнительные сведения о МБ SA см. в анализаторе безопасности Microsoft Base Security.

В следующей таблице приведена сводка по обнаружению МБ SA для этого обновления системы безопасности.

Программное обеспечение. МБ SA 2.1
Windows Server 2003 с пакетом обновления 2 Да
Windows Server 2003 x64 Edition с пакетом обновления 2 Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Да
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) Да
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Да
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Да
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Да

Дополнительные сведения о МБ SA 2.1 см. в статье МБ SA 2.1. Часто задаваемые вопросы.

Службы Windows Server Update Services

С помощью служб Windows Server Update Services (WSUS) администраторы могут развертывать последние критические обновления и обновления системы безопасности для операционных систем Windows 2000 и более поздних версий, Office XP и Более поздних версий, Exchange Server 2003 и SQL Server 2000. Дополнительные сведения о развертывании этого обновления системы безопасности с помощью служб Центра обновления Windows Server см. на веб-сайте windows Server Update Services.

Сервер управления системами

В следующей таблице приведена сводка по обнаружению и развертыванию SMS для этого обновления системы безопасности.

Программное обеспечение. SMS 2.0 SMS 2003 с SUIT SMS 2003 с ITMU Configuration Manager 2007
Windows Server 2003 с пакетом обновления 2 Да Да Да Да
Windows Server 2003 x64 Edition с пакетом обновления 2 No No Да Да
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium No No Да Да
Windows Vista, Windows Vista с пакетом обновления 1 (SP1) и Windows Vista с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Vista x64 Edition, Windows Vista x64 Edition с пакетом обновления 1 (SP1) и Windows Vista x64 Edition с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для 32-разрядных систем и Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для систем на основе x64 и Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да
Windows Server 2008 для систем на основе Itanium и Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) No No См . примечание для WindowsVistaи Windows Server 2008 ниже Да

Для SMS 2.0 и SMS 2003 средство инвентаризации обновлений безопасности (SUIT) может использоваться SMS для обнаружения обновлений безопасности. См. также скачивание для system Management Server 2.0.

Для SMS 2003 средство инвентаризации SMS 2003 для Microsoft Обновления (ITMU) может использоваться SMS для обнаружения обновлений безопасности, предлагаемых Центром обновления Майкрософт и поддерживаемых службами Центра обновления Windows Server. Дополнительные сведения о SMS 2003 ITMU см. в средстве инвентаризации SMS 2003 для Microsoft Обновления. Дополнительные сведения о средствах сканирования SMS см. в статье SMS 2003 Средства сканирования обновлений программного обеспечения. См. также скачивание для System Management Server 2003.

System Center Configuration Manager 2007 использует WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения Configuration Manager 2007 см . в System Center Configuration Manager 2007.

Примечание для WindowsVista и Windows Server 2008 Microsoft Systems Management Server 2003 с пакетом обновления 3 включает поддержку управляемости Windows Vistaи Windows Server 2008.

Дополнительные сведения о SMS см. на веб-сайте SMS.

Дополнительные сведения см. в статье базы знаний Майкрософт 910723: сводный список ежемесячных руководств по обнаружению и развертыванию.

Обновление средства оценки совместимости и набор средств совместимости приложений

Обновления часто записывать в те же файлы и параметры реестра, необходимые для запуска приложений. Это может активировать несовместимость и увеличить время, необходимое для развертывания обновлений системы безопасности. Вы можете упростить тестирование и проверку обновлений Windows для установленных приложений с помощью компонентов средства оценки совместимости обновлений, включенных в набор средств совместимости приложений.

Набор средств совместимости приложений (ACT) содержит необходимые средства и документацию для оценки и устранения проблем совместимости приложений перед развертыванием Microsoft Windows Vista, Обновл. Windows, обновления безопасности Майкрософт или новой версии Windows Internet Обозреватель в вашей среде.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ Windowsserver2003-kb967723-x86-enu /quiet
Для всех поддерживаемых выпусков на основе x64 Windows Server 2003:\ Windowsserver2003.WindowsXP-КБ 967723-x64-enu /quiet
Для всех поддерживаемых выпусков На основе Itanium Windows Server 2003:\ Windowsserver2003-КБ 967723-ia64-enu /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ Windowsserver2003-kb967723-x86-enu /norestart
Для всех поддерживаемых выпусков на основе x64 Windows Server 2003:\ Windowsserver2003.WindowsXP-КБ 967723-x64-enu /norestart
Для всех поддерживаемых выпусков на основе Itanium Windows Server 2003:\ Windowsserver2003-КБ 967723-ia64-enu /norestart
Обновление файла журнала КБ 967723.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Это обновление безопасности не поддерживает HotPatching. Дополнительные сведения о HotPatching см. в статье базы знаний Майкрософт 897341.
Сведения об удалении Использование средства "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 967723$\Spuninst
Сведения о файлах См. статью 967723 базы знаний Майкрософт
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 967723\Filelist

Сведения о развертывании

Установка обновления

При установке этого обновления системы безопасности установщик проверка, чтобы узнать, обновлен ли один или несколько файлов, которые обновляются в вашей системе, ранее были обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения о установщике см. на веб-сайте Microsoft TechNet.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает многие параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе "Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".

    2. В области результатов поиска щелкните "Все файлы и папки" в разделе "Компаньон поиска".

    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".

    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".

      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.

    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.

      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.

  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 967723-x86 /quiet\ \ Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 967723-x64 /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 967723-x86 /quiet /norestart\ \ Для всех поддерживаемых выпусков Windows Vista:\ Windows6.0-КБ 967723-x64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью 967723 базы знаний Майкрософт
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 967723-x86 /quiet\ \ Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ 967723-x64 /quiet\ \ Для всех поддерживаемых выпусков Windows Server 2008:\ Windows6.0-КБ 967723-ia64 /quiet
Установка без перезапуска Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 967723-x86 /quiet /norestart\ \ Для всех поддерживаемых выпусков windows Server 2008:\ Windows6.0-КБ 967723-x64 /quiet /norestart\ \ Для всех поддерживаемых выпусков на основе Itanium в Windows Server 2008:\ Windows6.0-КБ 967723-ia64 /quiet /norestart
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? Да, после применения этого обновления безопасности необходимо перезапустить систему.
HotPatching Неприменимо.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью 967723 базы знаний Майкрософт
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/?, /h, /help Отображает справку по поддерживаемым коммутаторам.
/quiet Подавляет отображение сообщений о состоянии или ошибках.
/norestart При сочетании с /quiet система не будет перезапущена после установки, даже если для завершения установки требуется перезагрузка.

Дополнительные сведения о установщике wusa.exe см. в статье базы знаний Майкрософт 934307.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск", а затем введите имя файла обновления в меню "Пуск поиска".
    2. Когда файл появится в разделе "Программы", щелкните правой кнопкой мыши имя файла и щелкните "Свойства".
    3. На вкладке "Общие" сравните размер файла с таблицами сведений о файле, указанными в бюллетене КБ статье.
    4. Вы также можете щелкнуть вкладку "Сведения" и сравнить сведения, такие как версия файла и дата изменения, с таблицами сведений о файле, указанными в бюллетене КБ статье.
    5. Наконец, вы также можете щелкнуть вкладку "Предыдущие версии" и сравнить сведения о файлах для предыдущей версии файла с сведениями о файле для новой или обновленной версии файла.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

  • Джек C. Луи из Outpost24 для отчетности об уязвимости tcp/IP нулевого размера окна (CVE-2008-4609)
  • Fabian Yamaguchi из Recurity Labs GmbH для создания отчетов об уязвимости tcp/IP, потерянных Подключение ions (CVE-2009-1926)

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (8 сентября 2009 г.): Бюллетень опубликован.
  • Версия 2.0 (9 сентября 2009 г.): добавлена версия Windows XP с пакетом обновления 2, Windows XP с пакетом обновления 3 и Windows XP Professional x64 Edition с пакетом обновления 2 для затронутого программного обеспечения. Также добавлены записи в раздел, часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности, объясняя, почему корпорация Майкрософт не выпускает обновления для затронутых выпусков Windows XP и уточняя область обновлений для уязвимостей типа "отказ в обслуживании". В этом бюллетене не было изменений в обновлениях системы безопасности.
  • Версия 2.1 (10 сентября 2009 г.): обновлены записи Microsoft Windows 2000 и Windows XP в разделе "Часто задаваемые вопросы", связанные с этим обновлением безопасности, чтобы уточнить область уязвимостей и списка рекомендуемых действий.

Построено в 2014-04-18T13:49:36Z-07:00