Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS11-079 — важно

Уязвимости в шлюзе microsoft Forefront Unified Access могут привести к удаленному выполнению кода (2544641)

Опубликовано: 11 октября 2011 г.

Версия: 1.0

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает пять частных уязвимостей в Шлюзе Единого доступа (UAG) Microsoft Forefront. Наиболее серьезные из этих уязвимостей могут разрешить удаленное выполнение кода, если пользователь посещает затронутый веб-сайт с помощью специально созданного URL-адреса. Однако злоумышленник не сможет заставить пользователей посетить такой веб-сайт. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.

Это обновление безопасности оценивается как важно для всех поддерживаемых версий Microsoft Forefront Unified Access Gateway 2010. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление системы безопасности устраняет уязвимости, изменив способ обработки специально созданных запросов UAG, изменение файла MicrosoftClient.JAR и добавление обработки исключений вокруг значения NULL веб-сервера UAG. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Корпорация Майкрософт рекомендует клиентам применять обновление при первой возможности.

Известные проблемы.Статья базы знаний Майкрософт 2544641 документы о известных проблемах, которые могут возникнуть у клиентов при установке этого обновления безопасности. В этой статье также описаны рекомендуемые решения для этих проблем.

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Чтобы определить жизненный цикл поддержки для вашей версии или выпуска программного обеспечения, посетите служба поддержки Майкрософт жизненный цикл.

Затронутого программного обеспечения

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Бюллетени, замененные этим обновлением
Microsoft Forefront Unified Access Gateway 2010[1]\ (КБ 2522482) Удаленное выполнение кода Внимание нет
Microsoft Forefront Unified Access Gateway 2010 с обновлением 1[1]\ (КБ 2522483) Удаленное выполнение кода Внимание нет
Microsoft Forefront Unified Access Gateway 2010 с обновлением 2[1]\ (КБ 2522484) Удаленное выполнение кода Внимание нет
Microsoft Forefront Unified Access Gateway 2010 с пакетом обновления 1[1]\ (КБ 2522485) Удаленное выполнение кода Внимание нет

[1]Это обновление доступно только в Центре загрузки Майкрософт. См. следующий раздел: часто задаваемые вопросы и ответы, связанные с этим обновлением системы безопасности.

Почему обновления доступны только в Центре загрузки Майкрософт? 
Корпорация Майкрософт выпускает эти обновления в Центре загрузки Майкрософт, чтобы клиенты могли как можно скорее обновлять свои системы.

Где указаны сведения о файле? 
Дополнительные сведения о файле см. в справочных таблицах в разделе "Развертывание обновления безопасности".

Влияет ли интеллектуальная Шлюз приложений (IAG) на уязвимости, описанные в этом бюллетене? 
Да. Microsoft Intelligent Шлюз приложений 2007 с пакетом обновления 2 (SP2) влияет на уязвимость разделения ответа ExcelTable (CVE-2011-1895), уязвимость ExcelTable Рефлексия ed XSS (CVE-20 11-1896), уязвимость по умолчанию Рефлексия XSS (CVE-2011-1897) и отравленная уязвимость выполнения кода (CVE-2011-1969). Для получения дополнительной информации клиенты IAG должны обратиться к своим изготовителям оборудования. Клиенты в США и Канаде также могут получать техническую поддержку от службы клиентов и поддержки в 1-800-936-3100. Международные клиенты также могут получать техническую поддержку от службы и группы поддержки безопасности полей в 1-425-454-7946. Корпорация Майкрософт не взимает плату за вызовы поддержки, связанные с обновлениями безопасности. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите служба поддержки Майкрософт.

Необходимо ли администраторам выполнять какие-либо дополнительные действия после установки этого обновления? 
Да. После установки этого обновления администратор UAG должен открыть консоль управления Forefront UAG и активировать конфигурацию для защиты клиентов от уязвимостей, описанных в этом бюллетене.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности? 
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах. Вместо установки нескольких обновлений, которые почти одинаковы, клиентам необходимо установить только это обновление.

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о возможности использования уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке бюллетеня по эксплойтации в октябре. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость XSS в ответе ExcelTable — CVE-2011-1895 Уязвимость ExcelTable Рефлексия XSS — CVE-2011-1896 Уязвимость по умолчанию Рефлексия XSS — CVE-2011-1897 Уязвимость отравленного выполнения кода — CVE-2011-1969 Сбой файла cookie null — CVE-2011-2012 Оценка серьезности агрегата
Microsoft Forefront Unified Access Gateway 2010 Важно \ Повышение привилегий Важно \ Повышение привилегий Важно \ Повышение привилегий Важно \ Удаленное выполнение кода Важно \ Отказ в обслуживании Важно!
Microsoft Forefront Unified Access Gateway 2010 с обновлением 1 Важно \ Повышение привилегий Важно \ Повышение привилегий Важно \ Повышение привилегий Важно \ Удаленное выполнение кода Важно \ Отказ в обслуживании Важно!
Microsoft Forefront Unified Access Gateway 2010 с обновлением 2 Важно \ Повышение привилегий Важно \ Повышение привилегий Важно \ Повышение привилегий Важно \ Удаленное выполнение кода Важно \ Отказ в обслуживании Важно!
Microsoft Forefront Unified Access Gateway 2010 с пакетом обновления 1 (SP1) Важно \ Повышение привилегий Важно \ Повышение привилегий Важно \ Повышение привилегий Важно \ Удаленное выполнение кода Важно \ Отказ в обслуживании Важно!

Уязвимость XSS в ответе ExcelTable — CVE-2011-1895

Уязвимость с разделением HTTP-ответа существует на сервере Шлюза единого доступа (UAG) Microsoft Forefront, где JavaScript можно внедрить обратно пользователю на результирующей странице, эффективно позволяя злоумышленникам управлять JavaScript в контексте пользователя, щелкнувшего ссылку.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2011-1895.

Устранение факторов для уязвимости XSS в ответе ExcelTable — CVE-2011-1895

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.

Обходные пути для уязвимости XSS в ответе ExcelTable — CVE-2011-1895

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости XSS для ответа ExcelTable — CVE-2011-1895

Что такое область уязвимости? 
Это уязвимость для межстранитовых сценариев, которая может привести к повышению привилегий или раскрытию информации.

Что вызывает уязвимость? 
Эта уязвимость вызвана тем, что шлюз единого доступа Forefront (UAG) неправильно обрабатывает скрипт, содержащийся в специально созданном запросе, что позволяет отражать вредоносное содержимое обратно пользователю.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы для принятия действий от имени жертвы и внедрения вредоносного содержимого в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью? 
Для использования этой уязвимости авторизованный пользователь UAG должен щелкнуть специально созданный URL-адрес, который принимает пользователя на целевой сайт на сервере UAG, который содержит вредоносный скрипт, который затем отражает скрипт обратно в браузер пользователя.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив сообщение электронной почты, содержащее специально созданный URL-адрес пользователю целевого сайта UAG и убедив пользователя щелкнуть специально созданный URL-адрес.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный URL-адрес целевого сайта, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают их на веб-сайт злоумышленника, а затем убедить их щелкнуть специально созданный URL-адрес.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Пользователи с доступом к серверу UAG подвергаются риску эксплуатации этой уязвимости.

Что делает обновление? 
Это устраняет уязвимость, изменив способ обработки специально созданных запросов UAG, блокируя возможность отражения содержимого обратно пользователю.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость ExcelTable Рефлексия XSS — CVE-2011-1896

Уязвимость XSS существует на сервере Microsoft Forefront Unified Access Gateway (UAG), где JavaScript можно внедрить обратно пользователю на результирующей странице, эффективно позволяя злоумышленникам управлять JavaScript в контексте пользователя, щелкнувшего ссылку.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2011-1896.

Смягчающие факторы уязвимости ExcelTable Рефлексия XSS — CVE-2011-1896

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.

Обходные пути для уязвимостей ExcelTable Рефлексия XSS — CVE-2011-1896

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы о уязвимости ExcelTable Рефлексия XSS — CVE-2011-1896

Что такое область уязвимости? 
Это уязвимость для межстранитовых сценариев, которая может привести к повышению привилегий или раскрытию информации.

Что вызывает уязвимость? 
Эта уязвимость возникает, когда шлюз Единого доступа Forefront (UAG) неправильно обрабатывает скрипт в специально созданном запросе, что позволяет отражать вредоносное содержимое обратно пользователю.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы для принятия действий от имени жертвы и внедрения вредоносного содержимого в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью? 
Для использования этой уязвимости авторизованный пользователь UAG должен щелкнуть специально созданный URL-адрес, который принимает пользователя на целевой сайт на сервере UAG, который содержит вредоносный скрипт, который затем отражает скрипт обратно в браузер пользователя.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив сообщение электронной почты, содержащее специально созданный URL-адрес пользователю целевого сайта UAG и убедив пользователя щелкнуть специально созданный URL-адрес.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный URL-адрес целевого сайта, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают их на веб-сайт злоумышленника, а затем убедить их щелкнуть специально созданный URL-адрес.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Пользователи с доступом к серверу UAG подвергаются риску эксплуатации этой уязвимости.

Что делает обновление? 
Это обновление устраняет уязвимость, изменив способ обработки специально созданных запросов UAG, блокируя возможность отражения содержимого обратно пользователю.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость по умолчанию Рефлексия XSS — CVE-2011-1897

Уязвимость XSS существует на сервере Microsoft Forefront Unified Access Gateway (UAG), где JavaScript можно внедрить обратно пользователю на результирующей странице, эффективно позволяя злоумышленникам управлять JavaScript в контексте пользователя, щелкнувшего ссылку.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2011-1897.

Смягчающие факторы для уязвимостей по умолчанию Рефлексия XSS — CVE-2011-1897

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.

Обходные решения по умолчанию Рефлексия уязвимости XSS по умолчанию — CVE-2011-1897

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Часто задаваемые вопросы об уязвимости XSS по умолчанию Рефлексия — CVE-2011-1897

Что такое область уязвимости? 
Это уязвимость для межстранитовых сценариев, которая может привести к повышению привилегий или раскрытию информации.

Что вызывает уязвимость? 
Эта уязвимость вызвана тем, что шлюз Единого доступа Forefront (UAG) неправильно обрабатывает специально созданные запросы, что позволяет отражать содержимое обратно пользователю.

Что может сделать злоумышленник? 
Злоумышленник, который успешно воспользовался этой уязвимостью, может прочитать содержимое, которое злоумышленник не авторизован для чтения, использовать удостоверение жертвы для принятия действий от имени жертвы и внедрения вредоносного содержимого в браузер жертвы.

Как злоумышленник может воспользоваться уязвимостью? 
Чтобы эта уязвимость была использована, авторизованный пользователь UAG должен щелкнуть специально созданный URL-адрес, который принимает пользователя на целевой сайт на сервере UAG, который содержит вредоносный скрипт, который затем отражает скрипт обратно в браузер пользователя.

В сценарии атаки электронной почты злоумышленник может воспользоваться уязвимостью, отправив сообщение электронной почты, содержащее специально созданный URL-адрес пользователю целевого сайта UAG и убедив пользователя щелкнуть специально созданный URL-адрес.

В сценарии атаки на основе Веб-сайта злоумышленнику придется разместить веб-сайт, содержащий специально созданный URL-адрес целевого сайта, который используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещающие пользовательское содержимое, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений, которые принимают их на веб-сайт злоумышленника, а затем убедить их щелкнуть специально созданный URL-адрес.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Пользователи с доступом к серверу UAG подвергаются риску эксплуатации этой уязвимости.

Что делает обновление? 
Это обновление изменяет способ обработки специально созданных запросов UAG, блокируя возможность отражения содержимого обратно пользователю.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость отравленного выполнения кода — CVE-2011-1969

Microsoft Forefront Unified Access Gateway (UAG) применяет подписанный applet Java, который может использоваться вредоносными веб-сайтами для удаленного выполнения кода в любом веб-браузере с поддержкой Java.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2011-1969.

Смягчающие факторы для уязвимости в выполнении кода в чашке кода — CVE-2011-1969

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки на основе веб-сайтов злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, принимающие или размещенные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенного messenger, которое принимает пользователей на веб-сайт злоумышленника.
  • Злоумышленник, успешно использующий эту уязвимость, может получить те же права пользователя, что и локальный пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Обходные пути для отравленной уязвимости выполнения кода — CVE-2011-1969

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Черный список файла MicrosoftClient.Jar

    Добавьте запись для следующего файла:

    Java\jre6\lib\security\blacklist

    # UAG Client MicrosoftClient.jar
    SHA1-Digest-Manifest: dBKbNW1PZSjJ0lGcCeewcCrYx5g=
    

    Влияние обходного решения. MicrosoftClient.JAR будет заблокировано выполнение в системе.

    Как отменить обходное решение. 

    Удалите запись для следующего файла:

    Java\jre6\lib\security\blacklist

    # UAG Client MicrosoftClient.jar
    SHA1-Digest-Manifest: dBKbNW1PZSjJ0lGcCeewcCrYx5g=
    

Часто задаваемые вопросы об уязвимости в выполнении кода в чашке кода — CVE-2011-1969

Что такое область уязвимости? 
Это уязвимость удаленного выполнения кода. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора.

Что вызывает уязвимость? 
Эта уязвимость вызвана уязвимым приложением Java, которое устанавливается в браузере сервером Forefront Unified Access Gateway (UAG).

Что может сделать злоумышленник? 
Злоумышленник может использовать эту уязвимость для использования клиентов, использующих UAG.

Как злоумышленник может воспользоваться уязвимостью? 
Уязвимость удаленного выполнения кода представлена в любом браузере с поддержкой Java, установив уязвимый файл .jar в клиентских системах. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и пользователь, вошедший в систему. Если пользователь вошел в систему с правами администратора, злоумышленник, который успешно воспользовался этой уязвимостью, может получить полный контроль над затронутой системой. Он может устанавливать программы, просматривать, изменять или удалять данные и создавать новые учетные записи с полными пользовательскими правами.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Клиентские системы, использующие UAG, влияют на эту уязвимость. Эта уязвимость не позволяет компрометировать сервер UAG.

Что делает обновление? 
Это обновление изменяет уязвимый файл .jar.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость типа "отказ в обслуживании" существует в реализации шлюза Microsoft Forefront Unified Access (UAG). При этом злоумышленник может использовать уязвимость, чтобы остановить рабочий процесс IIS и запретить доступ к веб-службам в затронутой системе.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2011-2012.

Корпорация Майкрософт не определила какие-либо факторы устранения этой уязвимости.

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Что такое область уязвимости? 
Это уязвимость типа "отказ в обслуживании".

Что вызывает уязвимость? 
Эта уязвимость вызвана неправильной проверкой значения NULL, содержащегося в файле cookie сеанса.

Что может сделать злоумышленник? 
Злоумышленник, который использует эту уязвимость, может использовать его для сбоя веб-сервера на затронутом компьютере UAG.

Как злоумышленник может воспользоваться уязвимостью? 
Злоумышленник может использовать эту уязвимость, отправив специально созданный сетевой трафик на затронутый веб-сервер UAG.

Какие системы в первую очередь подвергаются риску от уязвимости? 
Системы под управлением веб-сервера UAG.

Что делает обновление? 
Это обновление добавляет обработку исключений вокруг значения NULL веб-сервера UAG.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта? 
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости? 
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Управление обновлениями программного обеспечения и безопасности, которые необходимо развернуть на серверах, настольных компьютерах и мобильных системах в вашей организации. Дополнительные сведения см. в Центре управления обновлениями TechNet. Веб-сайт Microsoft TechNet Security предоставляет дополнительные сведения о безопасности в продуктах Майкрософт.

Обновления системы безопасности доступны в Центре загрузки Майкрософт. Их можно найти проще всего, выполнив поиск ключевое слово "обновление системы безопасности". Эти обновления также будут предоставлены с помощью других стандартных методов распространения после завершения тестирования, чтобы обеспечить успешное распространение через эти каналы.

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Forefront Unified Access Gateway 2010 (все версии)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения. Дополнительные сведения см. в подразделе " Сведения о развертывании" в этом разделе.

Включение в будущие пакеты обновления Обновление для этой проблемы будет включено в будущий пакет обновления или накопительный пакет обновления
Развертывание
Установка без вмешательства пользователя Для Шлюза единого доступа Forefront 2010 (КБ 2522482):\ UAG_HF_КБ 2522482_0_0_8.msp /quiet
Для Шлюза единого доступа Forefront 2010 с обновлением 1 (КБ 2522483):\ UAG-КБ 2522483-v4.0.1152.163-ENU.msp /quiet
Для Шлюза единого доступа Forefront 2010 с обновлением 2 (КБ 2522484):\ UAG-КБ 2522484-v4.0.1269.284-ENU.msp /quiet
Для Шлюза единого доступа Forefront 2010 с пакетом обновления 1 (КБ 2522485):\ UAG-КБ 2522485-v4.0.1752.10073-ENU.msp /quiet
Установка без перезапуска ForEfront Unified Access Gateway 2010 (КБ 2522482):\ UAG_HF_КБ 2522482_0_0_8.msp /norestart
Для Шлюза единого доступа Forefront 2010 с обновлением 1 (КБ 2522483):\ UAG-КБ 2522483-v4.0.1152.163-ENU.msp /norestart
Для Шлюза единого доступа Forefront 2010 с обновлением 2 (КБ 2522484):\ UAG-КБ 2522484-v4.0.1269.284-ENU.msp /norestart
Для Microsoft Forefront Unified Access Gateway 2010 с пакетом обновления 1 (КБ 2522485):\ UAG-КБ 252485-v4.0.1752.10073-ENU.msp /norestart
Обновление файла журнала Для Шлюза единого доступа Forefront 2010 (КБ 2522482):\ MSI2522482.log
Для Forefront Unified Access Gateway 2010 с обновлением 1 (КБ 2522483):\ MSI2522483.log
Для Forefront Unified Access Gateway 2010 с обновлением 2 (КБ 2522484):\ MSI2522484.log
Для Microsoft Forefront Unified Access Gateway 2010 с пакетом обновления 1 (КБ 2522485):\ MSI2522485.log
Дополнительные сведения См. подраздел, средства обнаружения и развертывания и рекомендации
Требование перезапуска
Требуется перезагрузка? В некоторых случаях для этого обновления не требуется перезапуск. Если используются необходимые файлы, это обновление потребует перезагрузки. Если такое поведение возникает, появится сообщение, которое советует перезапустить.\ \ Чтобы уменьшить вероятность необходимости перезапуска, остановите все затронутые службы и закройте все приложения, которые могут использовать затронутые файлы перед установкой обновления системы безопасности. Дополнительные сведения о причинах, по которым может потребоваться перезапуститься, см . в статье базы знаний Майкрософт 887012.
HotPatching Нет данных
Сведения об удалении Используйте окно "Установленные Обновления" в качестве сборки Администратор istrator или запустите msiexec из командной строки с повышенными привилегиями.
Сведения о файлах Forefront Unified Access Gateway 2010 (КБ 2522482):\ См. статью базы знаний Майкрософт 2522482
Для Forefront Unified Access Gateway 2010 с обновлением 1 (КБ 2522483):\ См. статью базы знаний Майкрософт 2522483
Для Forefront Unified Access Gateway 2010 с обновлением 2 (КБ 2522484):\ См. статью базы знаний Майкрософт 2522484
Для Microsoft Forefront Unified Access Gateway 2010 с пакетом обновления 1 (КБ 2522485):\ См. статью базы знаний Майкрософт 2522485
Проверка раздела реестра Forefront Unified Access Gateway 2010 (КБ 2522482):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D1CA9800102AF58\E85EC0B9221C4BC4081C15D414260CC7\54EBBA62-C7BB-4006-91D2-EFEB0738F93A
Для Шлюза единого доступа Forefront 2010 с обновлением 1 (КБ 2522483):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-5-18\Components\1F535B6CD0A46D1CA9800102AF58\E85EC0B9221C4BC4081C15D414260CC7\038FB8C4-F12D-428B-83F5-A964C34B6F2E
Для Шлюза единого доступа Forefront 2010 с обновлением 2 (КБ 2522484):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D1CA9800102AF58\E85EC0B9221C4BC4081C15D414260CC7\9524A26-7896-47D2-A49D-1FF43BC1C53C
Для Microsoft Forefront Unified Access Gateway 2010 с пакетом обновления 1 (КБ 2522485):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D1CA9800102AF58\E85EC0B9221C4BC4081C15D414260CC7\715FC104-32DB-4AAB-A1B9-F1F496F71DE5

Сведения о развертывании

Установка обновления

При установке этого обновления безопасности установщик проверка, если один или несколько файлов, обновляемых в системе, были ранее обновлены исправлением Майкрософт.

Если вы ранее установили исправление для обновления одного из этих файлов, установщик копирует RTMQFE, SP1QFE или SP2QFE-файлы в систему. В противном случае установщик копирует файлы RTMGDR, SP1GDR или SP2GDR в систему. Обновления системы безопасности могут содержать не все варианты этих файлов. Дополнительные сведения об этом поведении см. в статье базы знаний Майкрософт 824994.

Дополнительные сведения об установщике см. в статье базы знаний Майкрософт 832475.

Дополнительные сведения о терминологии, которая отображается в этом бюллетене, например исправление, см . в статье базы знаний Майкрософт 824684.

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки.
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/overwriteoem Перезаписывает OEM-файлы без запроса.
/nobackup Не выполняет резервное копирование файлов, необходимых для удаления.
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.
/integrate:path Интегрирует обновление в исходные файлы Windows. Эти файлы находятся по пути, указанному в коммутаторе.
/extract[:p ath] Извлекает файлы без запуска программы установки.
/ER Включает расширенные отчеты об ошибках.
/verbose Включает подробное ведение журнала. Во время установки создает %Windir%\CabBuild.log. Этот журнал содержит сведения о файлах, скопированных. Использование этого параметра может привести к тому, что установка продолжается медленнее.

Обратите внимание , что эти коммутаторы можно объединить в одну команду. Для обратной совместимости обновление системы безопасности также поддерживает параметры установки, которые использует более ранняя версия программы установки. Дополнительные сведения о поддерживаемых параметрах установки см . в статье базы знаний Майкрософт 262841.

Обратите внимание на это обновление, однако вы не можете объединить /quiet и /forcerestart для этого обновления . Эта известная проблема, связанная с параметрами установки в статье базы знаний Майкрософт 2316074.

Удаление обновления

Это обновление системы безопасности поддерживает следующие параметры установки.

Switch Description
/help Отображает параметры командной строки.
Режимы установки
/passive Режим автоматической установки. Взаимодействие с пользователем не требуется, но отображается состояние установки. Если перезагрузка требуется в конце программы установки, диалоговое окно будет представлено пользователю с предупреждением таймера о том, что компьютер перезагрузится в течение 30 секунд.
/quiet Тихий режим. Это то же самое, что и в автоматическом режиме, но не отображаются сообщения о состоянии или ошибках.
Параметры перезагрузки
/norestart Не перезапускается при завершении установки
/forcerestart Перезапускает компьютер после установки и принудительно закрывает другие приложения при завершении работы без сохранения открытых файлов.
/warnrestart[:x] Представляет диалоговое окно с предупреждением таймера о том, что компьютер перезагрузится в x секундах. (Значение по умолчанию — 30 секунд.) Предназначено для использования с параметром /quiet или пассивным коммутатором.
/promptrestart Отображает диалоговое окно с запросом локального пользователя разрешить перезапуск.
Специальные параметры
/forceappsclose Принудительно закрывает другие программы при завершении работы компьютера.
/log:path Разрешает перенаправление файлов журнала установки.

Проверка применения обновления

  • Microsoft Baseline Security Analyzer

    Чтобы убедиться, что обновление безопасности применено к затронутой системе, вы можете использовать средство microsoft Base Security Analyzer (МБ SA). Дополнительные сведения см. в разделе " Средства обнаружения и развертывания" и "Рекомендации" в этом бюллетене.

  • Проверка версии файла

    Так как в Microsoft Windows существует несколько выпусков, следующие действия могут отличаться в системе. Если они есть, ознакомьтесь с документацией по продукту, чтобы выполнить эти действия.

    1. Нажмите кнопку "Пуск" и нажмите кнопку "Поиск".
    2. В области результатов поиска щелкните "Всефайлы и папки" в разделе "Компаньон поиска".
    3. В поле "Все" или "Часть" введите имя файла из соответствующей таблицы сведений о файле и нажмите кнопку "Поиск".
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файле и выберите пункт "Свойства".
      Примечание. В зависимости от выпуска операционной системы или программ, установленных в вашей системе, некоторые файлы, перечисленные в таблице сведений о файлах, могут быть не установлены.
    5. На вкладке "Версия" определите версию файла, установленного в системе, сравнив его с версией, которая задокументирована в соответствующей таблице сведений о файле.
      Примечание Атрибуты, отличные от версии файла, могут изменяться во время установки. Сравнение других атрибутов файла с сведениями в таблице сведений о файле не является поддерживаемым методом проверки применения обновления. Кроме того, в некоторых случаях файлы могут быть переименованы во время установки. Если сведения о файле или версии отсутствуют, используйте один из других доступных методов для проверки установки обновлений.
  • Проверка раздела реестра

    Кроме того, вы можете проверить файлы, установленные этим обновлением безопасности, проверив разделы реестра, перечисленные в таблице ссылок в этом разделе.

    Эти разделы реестра могут содержать полный список установленных файлов. Кроме того, эти разделы реестра могут не создаваться правильно, если администратор или изготовитель оборудования интегрирует или слипирует это обновление безопасности в исходные файлы установки Windows.

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, посетите веб-сайты активных защиты, предоставляемые партнерами программы, перечисленные в программе Microsoft Active Protections Program (MAPP).

Поддержка

  • Клиенты в США и Канаде могут получать техническую поддержку от службы поддержки безопасности или 1-866-PCSAFETY. Плата за вызовы поддержки, связанные с обновлениями безопасности, не взимается. Дополнительные сведения о доступных вариантах поддержки см. в справке и поддержке Майкрософт.
  • Международные клиенты могут получать поддержку от своих местных дочерних компаний Майкрософт. Плата за поддержку, связанную с обновлениями безопасности, не взимается. Дополнительные сведения о том, как обратиться в корпорацию Майкрософт за вопросами поддержки, посетите веб-сайт международной поддержки.

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (11 октября 2011 г.): Бюллетень опубликован.

Построено в 2014-04-18T13:49:36Z-07:00