Бюллетень по безопасности

Бюллетень по безопасности Майкрософт MS13-036 — важно

Уязвимости в драйвере в режиме ядра могут разрешить повышение привилегий (2829996)

Опубликовано: 09 апреля 2013 г. | Обновлено: 24 апреля 2013 г.

Версия: 3.1

Общие сведения

Краткий обзор

Это обновление системы безопасности разрешает три частных уязвимости и одну публично раскрытую уязвимость в Microsoft Windows. Наиболее серьезные из этих уязвимостей могут разрешить повышение привилегий, если злоумышленник входит в систему и запускает специально созданное приложение. Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться наиболее серьезными уязвимостями.

Это обновление безопасности оценивается как важно для всех поддерживаемых выпусков Microsoft Windows. Дополнительные сведения см. в подразделе " Затронутое и не затронутое программное обеспечение" в этом разделе.

Обновление безопасности устраняет уязвимости, исправляя способ обработки объектов в режиме ядра Windows в памяти. Дополнительные сведения об уязвимостях см. в подразделе часто задаваемых вопросов (часто задаваемых вопросов) для конкретной записи уязвимостей в следующем разделе: сведения об уязвимостях.

Рекомендация. Большинство клиентов включили автоматическое обновление и не должны предпринимать никаких действий, так как это обновление безопасности будет загружено и установлено автоматически. Клиенты, которые не включили автоматическое обновление, должны проверка для обновлений и установить это обновление вручную. Сведения о конкретных параметрах конфигурации при автоматическом обновлении см. в статье базы знаний Майкрософт 294871.

Для администраторов и корпоративных установок или конечных пользователей, которые хотят установить это обновление вручную, корпорация Майкрософт рекомендует пользователям применять обновление при первой возможности с помощью программного обеспечения для управления обновлениями или проверка для обновлений с помощью службы центра обновления Майкрософт.

См. также раздел, средства обнаружения и развертывания и рекомендации далее в этом бюллетене.

Статья базы знаний

Статья базы знаний 2829996
Сведения о файле Да
Хэши SHA1/SHA2 Да
Известные проблемы Да\ 2840149 2839011\

Затронутое и не затронутое программное обеспечение

Следующее программное обеспечение было проверено, чтобы определить, какие версии или выпуски затронуты. Другие версии или выпуски либо прошли жизненный цикл поддержки, либо не затрагиваются. Сведения о жизненном цикле поддержки для версии или выпуска программного обеспечения см. в разделе служба поддержки Майкрософт Жизненный цикл.

Затронутого программного обеспечения 

Операционная система Максимальное влияние на безопасность Оценка серьезности агрегата Обновления заменено
Windows XP
Windows XP с пакетом обновления 3 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows XP Professional x64 Edition с пакетом обновления 2 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2003 x64 Edition с пакетом обновления 2 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Vista
Windows Vista с пакетом обновления 2 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Vista с пакетом обновления 2 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Vista x64 Edition с пакетом обновления 2 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Vista x64 Edition с пакетом обновления 2 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows 7
Windows 7 для 32-разрядных систем (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows 7 для 32-разрядных систем (2840149) Несанкционированное получение привилегий Умеренно нет
Windows 7 для 32-разрядных систем с пакетом обновления 1 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows 7 для 32-разрядных систем с пакетом обновления 1 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows 7 для систем на основе x64 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows 7 для систем на основе x64 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows 7 для систем на основе x64 с пакетом обновления 1 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows 7 для систем на основе x64 с пакетом обновления 1 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows 2008 R2
Windows Server 2008 R2 для систем на основе x64 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 R2 для систем на основе x64 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2008 R2 для систем на основе Itanium (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 R2 для систем на основе Itanium (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (2840149) Несанкционированное получение привилегий Умеренно нет
Windows 8
Windows 8 для 32-разрядных систем (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows 8 для 64-разрядных систем (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2012
Windows Server 2012 (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows RT
Windows RT[1](2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Вариант установки основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2008 R2 для систем на основе x64 (установка основных серверных компонентов) (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 R2 для систем на основе x64 (установка основных серверных компонентов) (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) (2840149) Несанкционированное получение привилегий Умеренно нет
Windows Server 2012 (установка основных серверных компонентов) (2808735) Несанкционированное получение привилегий Внимание 2778344 в MS13-016

[1]Это обновление доступно только через Обновл. Windows.

Вопросы и ответы по обновлению

Почему этот бюллетень был изменен23 апреля 2013 г.? Что произошло с исходным обновлением системы безопасности 2823324?
Чтобы устранить известные проблемы с обновлением системы безопасности 2823324, корпорация Майкрософт повторно обновила бюллетень MS13-036, чтобы заменить обновление 2823324 обновлением 2840149 для NTFS.sys при установке во всех затронутых версиях Microsoft Windows. Срок действия обновления безопасности 2823324 истек 11 апреля 2013 года. Корпорация Майкрософт настоятельно рекомендует клиентам с обновлением 2823324 по-прежнему удалять обновление перед применением обновления 2840149. Все клиенты должны применить обновление 2840149, которое заменяет истекший срок действия обновления 2823324.

Для загрузки и удаленияобновления 2823324я использовал ISO-файл ISO для восстановления диска Майкрософт.Следует ли применятьобновление 23 апреля 2013 г. (2840149)?
Да. Клиенты, которые использовали ISO-код диска восстановления Майкрософт, доступный в Центре загрузки Майкрософт, чтобы вернуть свои компьютеры в нормальное рабочее состояние, должны применить обновление 2840149.

Я уже успешно установил исходное 2823324обновление системы безопасностии не испытывает никаких трудностей. Следует ли применятьповторное обновление 23 апреля 2013г. (2840149)?
Да. 11 апреля 2013 г. Корпорация Майкрософт предоставила рекомендации по удалению всех клиентов обновлений системы безопасности 2823324 и истек срок действия связанных пакетов. В ситуациях, когда клиенты не удалили исходное обновление, они должны применить повторное обновление (2840149), которое заменяет истекший срок действия обновления 2823324. Клиентам не нужно удалять истекший срок действия обновления 2823324 перед применением обновления 2840149; Однако корпорация Майкрософт настоятельно рекомендует ее. Клиенты, которые не удаляют истекший срок действия обновления, будут хранить список для 2823324 в соответствии с установленными обновлениями в панель управления.

Я удалил исходное обновление системы безопасности2823324. Следует ли применятьповторное обновление 23 апреля 2013 г. (2840149)?
Да. Чтобы защититься от CVE-2013-1293, все клиенты должны применить повторное обновление (2840149), которое заменяет истекший срок действия обновления 2823324.

Что делать, если после установки2823324 обновления безопасностивозникли трудности при перезапуске системы?
Чтобы помочь клиентам, которые испытывают трудности при перезапуске своих систем после установки обновления системы безопасности 2823324, корпорация Майкрософт предоставляет загрузочный образ МУЛЬТИМЕДИА через Центр загрузки Майкрософт (DLC). Клиенты, которые не могут успешно перезапустить свои системы после применения обновления 2823324, могут скачать этот образ для создания загрузочного DVD-диска или USB-диска, с помощью которого они могут загружать свои системы, удалять обновления системы безопасности 2823324 и возвращать свои системы в нормальное рабочее состояние. Ознакомьтесь с Центром загрузки Майкрософт для получения дополнительных рекомендаций и загрузки ISO.

Корпорация Майкрософт рекомендует использовать этот образ ISO, только если клиенты не могут успешно перезапустить свои системы. Клиенты, которые могут перезапускать обычно не должны использовать этот ISO-образ и вместо этого должны ссылаться на статью базы знаний Майкрософт 2839011 инструкции по удалению обновления системы безопасности 2823324.

Что такое ISO-образ?
ISO-образ — это средство распространения программного обеспечения для упрощения написания или "сжигания" образа на съемные загрузочные носители, такие как DVD-диски. Образ ISO состоит из каждого записанного сектора оптического диска, в том числе оптической файловой системы.

Почему этот бюллетень был изменен 11 апреля 2013 года?
Корпорация Майкрософт пересмотрела этот бюллетень, чтобы устранить известные проблемы, связанные с установкой обновления системы безопасности 2823324. Корпорация Майкрософт изучает поведение, когда системы могут не восстановиться после перезагрузки или когда приложения не загружаются после применения этого обновления безопасности. Корпорация Майкрософт рекомендует клиентам удалить это обновление. В качестве дополнительной меры предосторожности корпорация Майкрософт удалила ссылки на скачивание 2823324 обновления системы безопасности. Инструкции по удалению этого обновления см. в статье базы знаний Майкрософт 2839011.

Почему это обновление устраняет несколько обнаруженных уязвимостей безопасности?
Это обновление содержит поддержку нескольких уязвимостей, так как изменения, необходимые для решения этих проблем, находятся в связанных файлах.

Существует несколько пакетов обновлений, доступных длянекоторых затронутых программ. Необходимо ли установить все обновления, перечисленные в таблице затронутых программ для программного обеспечения?
Да. Клиенты должны применять все обновления, предлагаемые для программного обеспечения, установленного в своих системах.

Необходимо ли установить эти обновления безопасности в определенной последовательности?
№ Несколько обновлений для одной версии программного обеспечения Microsoft Windows или Microsoft Windows Server можно применять в любой последовательности.

Я использую старый выпуск программного обеспечения, рассмотренного в этом бюллетене по безопасности. Что делать?
Затронутые программы, перечисленные в этом бюллетене, были проверены, чтобы определить, какие выпуски затронуты. Другие выпуски прошли жизненный цикл поддержки. Дополнительные сведения о жизненном цикле продукта см. на веб-сайте жизненного цикла служба поддержки Майкрософт.

Это должно быть приоритетом для клиентов, имеющих старые выпуски программного обеспечения для миграции на поддерживаемые выпуски, чтобы предотвратить потенциальное воздействие уязвимостей. Чтобы определить жизненный цикл поддержки для выпуска программного обеспечения, см. раздел "Выбор продукта для сведений о жизненном цикле". Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см . в политике поддержки жизненного цикла пакета обновления.

Клиенты, которым требуется пользовательская поддержка более старого программного обеспечения, должны обратиться к своему представителю группы учетных записей Майкрософт, менеджеру технической учетной записи или соответствующему представителю партнера Майкрософт для пользовательских вариантов поддержки. Клиенты без альянса, Premier или авторизованного контракта могут связаться со своим местным офисом продаж Майкрософт. Контактные данные см. на веб-сайте Microsoft Worldwide Information , выберите страну в списке контактных данных и нажмите кнопку " Перейти ", чтобы просмотреть список телефонных номеров. При вызове попросите поговорить с местным менеджером по продажам в службу поддержки Premier. Дополнительные сведения см. в разделе "Часто задаваемые вопросы о политике жизненного цикла служба поддержки Майкрософт".

Сведения об уязвимостях

Оценки серьезности и идентификаторы уязвимостей

Следующие оценки серьезности предполагают потенциальное максимальное влияние уязвимости. Сведения о вероятности, в течение 30 дней после выпуска этого бюллетеня по безопасности, о эксплойтации уязвимости в отношении его оценки серьезности и влияния на безопасность, см. в сводке по индексу эксплойтации в апреле бюллетеня. Дополнительные сведения см. в разделе "Индекс эксплойтации Майкрософт".

Затронутого программного обеспечения Уязвимость состояния гонки Win32k — CVE-2013-1283 Уязвимость синтаксического анализа шрифтов Win32k — CVE-2013-1291 Уязвимость состояния гонки Win32k — CVE-2013-1292 Уязвимость расшифровки указателя NTFS NULL — CVE-2013-1293 Оценка серьезности агрегата
Windows XP
Windows XP с пакетом обновления 3 (SP3) Важное повышение привилегий Умеренный отказ в обслуживании Неприменимо Неприменимо Важно! 
Windows XP Professional x64 Edition с пакетом обновления 2 Важное повышение привилегий Неприменимо Нет данных Неприменимо Важно! 
Windows Server 2003
Windows Server 2003 с пакетом обновления 2 Важное повышение привилегий Умеренный отказ в обслуживании Неприменимо Неприменимо Важно! 
Windows Server 2003 x64 Edition с пакетом обновления 2 Важное повышение привилегий Неприменимо Нет данных Неприменимо Важно! 
Windows Server 2003 с пакетом обновления 2 (SP2) для систем на основе Itanium Важное повышение привилегий Неприменимо Нет данных Неприменимо Важно! 
Windows Vista
Windows Vista с пакетом обновления 2 (SP2) Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Vista x64 Edition с пакетом обновления 2 Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (SP2) Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008 для систем на основе Itanium с пакетом обновления 2 (SP2) Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows 7
Windows 7 для 32-разрядных систем Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows 7 для систем на основе x64 Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows 7 для систем на основе x64 с пакетом обновления 1 (SP1) Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008 R2
Windows Server 2008 R2 для систем на основе x64 Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (SP1) Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008 R2 for Itanium-based Systems Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008 R2 для систем на основе Itanium с пакетом обновления 1 (SP1) Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows 8
Windows 8 для 32-разрядных систем Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Нет данных Важно! 
Windows 8 для 64-разрядных систем Важное повышение привилегий Нет данных Важное повышение привилегий Нет данных Важно! 
Windows Server 2012
Windows Server 2012 Важное повышение привилегий Нет данных Важное повышение привилегий Нет данных Важно! 
Windows RT
Windows RT Важное повышение привилегий Нет данных Важное повышение привилегий Нет данных Важно! 
Установка основных серверных компонентов
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (установка основных серверных компонентов) Важное повышение привилегий Умеренный отказ в обслуживании Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008 для систем на основе x64 с пакетом обновления 2 (установка основных серверных компонентов) Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008 R2 для систем на основе x64 (установка основных серверных компонентов) Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2008 R2 для систем на основе x64 с пакетом обновления 1 (установка основных серверных компонентов) Важное повышение привилегий Нет данных Важное повышение привилегий Умеренное повышение привилегий Важно! 
Windows Server 2012 (установка основных серверных компонентов) Важное повышение привилегий Нет данных Важное повышение привилегий Нет данных Важно! 

Уязвимость состояния гонки Win32k — CVE-2013-1283

Уязвимость с повышением привилегий существует, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может получить повышенные привилегии и прочитать произвольные объемы памяти ядра.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1283.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить повышенные привилегии и прочитать произвольные объемы памяти ядра.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, предназначенное для повышения привилегий.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость синтаксического анализа шрифтов Win32k — CVE-2013-1291

Уязвимость типа "отказ в обслуживании" существует, когда Windows не может обрабатывать специально созданный файл шрифта. Уязвимость может привести к остановке реагирования и перезапуску компьютера.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1291.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • В сценарии атаки веб-браузера злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают предоставленные пользователем контент или объявления, могут содержать специально созданное содержимое, которое может использовать эту уязвимость. Однако во всех случаях злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленнику придется убедить пользователей посетить веб-сайт, как правило, щелкнув ссылку в сообщении электронной почты или сообщении мгновенных сообщений Messenger, которые принимают пользователей на веб-сайт злоумышленника.
  • По умолчанию все поддерживаемые версии Microsoft Outlook, Microsoft Outlook Express и Windows Mail открывают HTML-сообщения электронной почты в зоне "Ограниченные сайты", что по умолчанию отключает скачивание шрифта. Если пользователь щелкает ссылку в сообщении электронной почты, пользователь по-прежнему может быть уязвим к эксплуатации этой уязвимости с помощью сценария атаки на основе веб-сайта. Уязвимость также может быть использована, если пользователь открывает вложение, отправленное в сообщении электронной почты.
  • Вредоносный файл можно отправить в виде вложения электронной почты, но злоумышленнику придется убедить пользователя открыть вложение для использования уязвимости.

Методы обхода проблемы

Решение относится к изменению параметра или конфигурации, которое не исправляет базовую уязвимость, но поможет заблокировать известные векторы атак перед применением обновления. Корпорация Майкрософт проверила следующие обходные пути и состояния в обсуждении, сокращает ли решение функциональные возможности:

  • Отключение службы WebClient

    Отключение службы WebClient помогает защитить затронутые системы от попыток использования этой уязвимости, блокируя наиболее вероятный вектор удаленной атаки через клиентную службу веб-распределенного разработки и управления версиями (WebDAV). После применения этого обходного решения удаленные злоумышленники по-прежнему могут воспользоваться этой уязвимостью, чтобы система запускала программы, расположенные на компьютере целевого пользователя или локальной сети (LAN), но пользователям будет предложено подтвердить, прежде чем открывать произвольные программы из Интернета.

    Чтобы отключить службу WebClient, выполните следующие действия.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Services.msc и нажмите кнопку "ОК".
    2. Щелкните правой кнопкой мыши WebClientservice и выберите "Свойства".
    3. Измените тип запуска на "Отключено". Если служба запущена, нажмите кнопку "Остановить".
    4. Нажмите кнопку "ОК " и выйти из приложения управления.

    Влияние обходного решения. Если служба WebClient отключена, запросы веб-распределенной разработки и управления версиями (WebDAV) не передаются. Кроме того, все службы, которые явно зависят от службы веб-клиента, не запускаются, и в журнал системы будет входить сообщение об ошибке. Например, общие папки WebDAV будут недоступны на клиентском компьютере.

    Как отменить обходное решение.

    Чтобы повторно включить службу WebClient, выполните следующие действия.

    1. Нажмите кнопку "Пуск", нажмите кнопку "Запустить", введите Services.msc и нажмите кнопку "ОК".
    2. Щелкните правой кнопкой мыши WebClientservice и выберите "Свойства".
    3. Измените тип запуска на "Автоматически". Если служба не запущена, нажмите кнопку "Пуск".
    4. Нажмите кнопку "ОК " и выйти из приложения управления.
  • Блокировать TCP-порты 139 и 445 в брандмауэре

    Эти порты используются для запуска соединения с затронутым компонентом. Блокировка TCP-портов 139 и 445 на брандмауэре поможет защитить системы, которые находятся за этим брандмауэром от попыток использования этой уязвимости. Корпорация Майкрософт рекомендует блокировать все незапрошенные входящий трафик из Интернета, чтобы предотвратить атаки, которые могут использовать другие порты. Дополнительные сведения о портах см. в статье TechNet, TCP и назначения портов UDP.

    Влияние обходного решения. Несколько служб Windows используют затронутые порты. Блокировка подключения к портам может привести к тому, что различные приложения или службы не работают. Ниже перечислены некоторые приложения или службы, которые могут быть затронуты.

    • Приложения, использующие S МБ (CIFS)
    • Приложения, использующие почтовые слотки или именованные каналы (RPC по протоколу S МБ)
    • Сервер (общий доступ к файлам и печати)
    • Групповая политика
    • Вход в сеть
    • Распределенная файловая система (DFS)
    • Лицензирование сервера терминалов
    • Диспетчер очереди печати
    • Браузер компьютеров
    • Указатель вызова удаленной процедуры
    • Служба факсов
    • Служба индексирования
    • Журналы производительности и оповещения
    • Сервер управления системами
    • Служба ведения журнала лицензий

    Как отменить обходное решение. Разблокируйте TCP-порты 139 и 445 на брандмауэре. Дополнительные сведения о портах см. в разделе "Назначения портов TCP и UDP".

    Отключение панелей предварительного просмотра и сведений в Windows Обозреватель запрещает просмотр шрифтов TrueType в Windows Обозреватель. Хотя это предотвращает просмотр вредоносных файлов в Windows Обозреватель, он не предотвращает локального пользователя, прошедшего проверку подлинности, запускать специально созданную программу для использования этой уязвимости.

    Чтобы отключить эти области в Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2, выполните следующие действия:

    1. Откройте Windows Обозреватель, щелкните "Упорядочить" и щелкните "Макет".
    2. Снимите панель сведений и параметры меню previewpane.
    3. Откройте Windows Обозреватель, щелкните "Упорядочить", а затем щелкните Folderandsearchoptions.
    4. Щелкните вкладку "Вид ".
    5. Установите флажок "Всегда показывать значки", никогда не эскизы в разделе "Расширенные наборы".
    6. Закройте все открытые экземпляры Windows Обозреватель, чтобы изменения вступают в силу.

    Как отменить обходное решение. Чтобы повторно включить панели предварительной версии и сведений Windows Обозреватель в Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2:

    1. Откройте Windows Обозреватель, щелкните "Упорядочить" и щелкните "Макет".
    2. Выберите как область сведений, так и параметры меню previewpane.
    3. Откройте Windows Обозреватель, щелкните "Упорядочить", а затем щелкните Folderandsearchoptions.
    4. Щелкните вкладку "Вид"
    5. Снимите поле для значков Always Show, никогда не набитых ногтями в Advancedsettings.
    6. Закройте все открытые экземпляры Windows Обозреватель, чтобы изменения вступают в силу.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость типа "отказ в обслуживании".

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает специально созданный файл шрифта.

Что такое формат шрифтаOpenType?
OpenType — это формат шрифта, разработанный корпорацией Майкрософт и Adobe в качестве расширения формата шрифта TrueType Apple. Файл шрифта OpenType содержит данные в формате таблицы, которая состоит из шрифта TrueType или шрифта структуры PostScript. Растризаторы используют сочетания данных из таблиц, содержащихся в шрифте, для отображения контуров глифов TrueType или PostScript. Дополнительные сведения см. в разделе "Вопросы и ответы о типографии Microsoft" OpenType.

Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, который успешно воспользовался этой уязвимостью, может привести к остановке реагирования и перезапуску системы.

Как злоумышленник может воспользоваться уязвимостью?
Существует несколько средств, которые могут позволить злоумышленнику использовать эту уязвимость.

В сценарии атаки на веб-основе злоумышленник может разместить специально созданный веб-сайт, предназначенный для использования этой уязвимости, а затем убедить пользователя просмотреть веб-сайт. Злоумышленнику не удастся заставить пользователей просматривать управляемое злоумышленником содержимое. Вместо этого злоумышленнику придется убедить пользователей принять меры, как правило, путем получения им ссылки в сообщении электронной почты или в сообщении мгновенных сообщений, которое принимает пользователей на веб-сайт злоумышленника или открыв вложение, отправленное по электронной почте.

В сценарии атаки на общий доступ к файлам злоумышленник может предоставить специально созданный документ, предназначенный для использования этой уязвимости, а затем убедить пользователя открыть документ.

В локальном сценарии атаки злоумышленник также может воспользоваться этой уязвимостью, запустив специально созданное приложение. Однако злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью в этом сценарии.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки драйвера в режиме ядра Windows специально созданным файлом шрифта.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость состояния гонки Win32k — CVE-2013-1292

Уязвимость с повышением привилегий существует, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может получить повышенные привилегии и прочитать произвольные объемы памяти ядра.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1292.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра Windows неправильно обрабатывает объекты в памяти.

Что такое драйвер режима ядра Windows (win32k.sys)?
Win32k.sys является драйвером устройства в режиме ядра и является частью ядра подсистемы Windows. Он содержит диспетчер окон, в котором отображается окно элементов управления; управляет выходными данными экрана; собирает входные данные с клавиатуры, мыши и других устройств; и передает пользовательские сообщения приложениям. Он также содержит интерфейс графического устройства (GDI), который является библиотекой функций для графических выходных устройств. Наконец, он служит оболочкой для поддержки DirectX, реализованной в другом драйвере (dxgkrnl.sys).

Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может получить повышенные привилегии и прочитать произвольные объемы памяти ядра.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала придется войти в систему. Затем злоумышленник может запустить специально созданное приложение, предназначенное для повышения привилегий.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
№ Корпорация Майкрософт получила информацию об этой уязвимости через согласованное раскрытие уязвимостей.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Уязвимость расшифровки указателя NTFS NULL — CVE-2013-1293

Уязвимость с повышением привилегий существует, когда драйвер в режиме ядра NTFS неправильно обрабатывает объекты в памяти. Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра. Затем злоумышленник может установить программы; просмотр, изменение или удаление данных; или создайте новые учетные записи с полными правами администратора.

Сведения об этой уязвимости в качестве стандартной записи в списке распространенных уязвимостей и уязвимостей см. в разделе CVE-2013-1293.

Смягчающие факторы

Устранение рисков ссылается на параметр, общую конфигурацию или общую рекомендацию, существующую в состоянии по умолчанию, которая может снизить серьезность эксплуатации уязвимости. В вашей ситуации могут оказаться полезными следующие факторы устранения рисков:

  • Неадминистратор в системе должен иметь физический доступ к системе и должен быть вошедший в систему с допустимыми учетными данными входа для использования этой уязвимости.

Методы обхода проблемы

Корпорация Майкрософт не определила обходные пути для этой уязвимости.

Вопросы и ответы

Что такое область уязвимости?
Это уязвимость с повышением привилегий.

Что вызывает уязвимость?
Уязвимость возникает, когда драйвер в режиме ядра NTFS неправильно обрабатывает объекты в памяти.

Что такое NTFS?
NTFS — это файловая система, которая определяет, как файлы называются, хранятся и упорядочены на томе.

Что такое ядро Windows?
Ядро Windows является ядром операционной системы. Он предоставляет службы на уровне системы, такие как управление устройствами и управление памятью, выделяет время процессора для процессов и управляет обработкой ошибок.

Что может сделать злоумышленник?
Злоумышленник, успешно использующий эту уязвимость, может запустить произвольный код в режиме ядра.

Как злоумышленник может воспользоваться уязвимостью?
Чтобы использовать эту уязвимость, злоумышленнику придется подключить специально созданный том NTFS. В обычной ситуации только администраторы имеют необходимые привилегии для подключения тома NTFS. Однако неадминистратор может подключить том NTFS, вставив съемный диск в целевую систему. В такой ситуации для использования уязвимости неадминистратору потребуется физический доступ к системе и потребуется войти в систему с допустимыми учетными данными входа.

Какие системы в первую очередь подвергаются риску от уязвимости?
Рабочие станции и серверы терминалов в основном подвержены риску. Серверы могут быть подвержены большему риску, если администраторы позволяют пользователям входить на серверы и запускать программы. Однако рекомендации настоятельно препятствуют этому.

Что делает обновление?
Обновление устраняет уязвимость, исправляя способ обработки объектов в памяти драйвера в режиме ядра Windows.

Когда был опубликован этот бюллетень по безопасности, была ли эта уязвимость публично раскрыта?
Да. Эта уязвимость была публично раскрыта. Она была назначена общей уязвимости и уязвимости CVE-2013-1293.

Когда был выпущен этот бюллетень по безопасности, корпорация Майкрософт получила какие-либо отчеты об использовании этой уязвимости?
№ Корпорация Майкрософт не получила никакой информации, чтобы указать, что эта уязвимость была публично использована для атак клиентов при первоначальном выпуске этого бюллетеня по безопасности.

Обновление сведений

Средства обнаружения и развертывания и рекомендации

Несколько ресурсов помогают администраторам развертывать обновления системы безопасности. 

  • Анализатор безопасности Microsoft Base (МБ SA) позволяет администраторам проверять локальные и удаленные системы для отсутствия обновлений безопасности и распространенных ошибок в настройке безопасности. 
  • Службы обновления Windows Server (WSUS), сервер управления системами (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления безопасности. 
  • Компоненты средства оценки совместимости обновлений, включенные в состав набор средств совместимости приложений, упрощают тестирование и проверку обновлений Windows в установленных приложениях. 

Сведения об этих и других средствах, доступных, см. в разделе "Средства безопасности для ИТ-специалистов". 

Развертывание обновлений безопасности

Затронутого программного обеспечения

Для получения сведений об определенном обновлении безопасности для затронутого программного обеспечения щелкните соответствующую ссылку:

Windows XP (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для Windows XP с пакетом обновления 3:\ WindowsXP-КБ 2808735-x86-enu.exe
Для Windows XP Professional x64 Edition с пакетом обновления 2:\ WindowsServer2003.WindowsXP-КБ 2808735-x64-enu.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2808735.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2808735$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2808735
Проверка раздела реестра Для всех поддерживаемых 32-разрядных выпусков Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP\SP4\КБ 2808735\Filelist
Для всех поддерживаемых выпусков windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows XP версии 2003\SP3\КБ 2808735\Filelist

Обратите внимание , что обновление поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Windows Server 2003 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003:\ WindowsServer2003-КБ 2808735-x86-enu.exe
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2003:\ WindowsServer2003.WindowsXP-КБ 2808735-x64-enu.exe
Для всех поддерживаемых выпусков Windows Server 2003 на основе Itanium:\ WindowsServer2003-КБ 2808735-ia64-enu.exe
Параметры установки См. статью базы знаний Майкрософт 262841
Обновление файла журнала КБ 2808735.log
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Использование элемента "Добавить или удалить программы" в панель управления или служебной программе Spuninst.exe, расположенной в папке %Windir%$NTUninstall КБ 2808735$\Spuninst
Сведения о файле См. статью базы знаний Майкрософт 2808735
Проверка раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Обновления\Windows Server 2003\SP3\КБ 2808735\Filelist

Обратите внимание , что обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Windows Vista (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Vista:\ Windows6.0-КБ 2808735-x86.msu\ Windows6.0-КБ 2840149-x86.msu
Для всех поддерживаемых выпусков windows Vista:\ Windows6.0-КБ 2808735-x64.msu\ Windows6.0-КБ 2840149-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2808735\ См. статью базы знаний Майкрософт 2840149
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имена файлов обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows Server 2008:\ Windows6.0-КБ 2808735-x86.msu\ Windows6.0-КБ 2840149-x86.msu
Для всех поддерживаемых выпусков на основе x64 в Windows Server 2008:\ Windows6.0-КБ 2808735-x64.msu\ Windows6.0-КБ 2840149-x64.msu
Для всех поддерживаемых выпусков Windows Server 2008:Windows6.0-КБ 2808735-ia64.msu\ Windows6.0-КБ 2840149-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное WUSA, щелкните панель управления и нажмите кнопку "Безопасность". В разделе Обновл. Windows щелкните "Просмотреть установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2808735\ См. статью базы знаний Майкрософт 2840149
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 7 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 7:\ Windows6.1-КБ 2808735-x86.msu\ Windows6.1-КБ 2840149-x86.msu
Для всех поддерживаемых выпусков windows 7:\ Windows6.1-КБ 2808735-x64.msu\ Windows6.1-КБ 2840149-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2808735\ См. статью базы знаний Майкрософт 2840149
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2008 R2 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков windows Server 2008 R2:\ Windows6.1-КБ 2808735-x64.msu\ Windows6.1-КБ 2840149-x64.msu
Для всех поддерживаемых выпусков Windows Server 2008 R2:\ Windows6.1-КБ 2808735-ia64.msu\ Windows6.1-КБ 2840149-ia64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Удалить или щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните Просмотреть установленные обновления и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2808735\ См. статью базы знаний Майкрософт 2840149
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows 8 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 8:\ Windows8-RT-КБ 2808735-x86.msu
Для всех поддерживаемых 64-разрядных выпусков Windows 8:\ Windows8-RT-КБ 2808735-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Uninstall или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2808735
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows Server 2012 (все выпуски)

Справочная таблица

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Имя файла обновления системы безопасности Для всех поддерживаемых выпусков Windows Server 2012:\ Windows8-RT-КБ 2808735-x64.msu
Параметры установки См. статью базы знаний Майкрософт 934307
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Чтобы удалить обновление, установленное WUSA, используйте переключатель установки /Uninstall или щелкните панель управления, щелкните "Система и безопасность", щелкните Обновл. Windows, а затем щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файле См. статью базы знаний Майкрософт 2808735
Проверка раздела реестра Обратите внимание , что раздел реестра не существует для проверки наличия этого обновления.

Windows RT (все выпуски)

В следующей таблице содержатся сведения об обновлении системы безопасности для этого программного обеспечения.

Развертывание Это обновление доступно только через Обновл. Windows.
Требование перезапуска Да, после применения этого обновления безопасности необходимо перезапустить систему.
Сведения об удалении Щелкните панель управления, щелкните "Система и безопасность", а затем в разделе Обновл. Windows щелкните "Установленные обновления" и выберите из списка обновлений.
Сведения о файлах См. статью базы знаний Майкрософт 2808735

Другие сведения

Благодарности

Корпорация Майкрософт благодарит нас за то, что мы работаем над защитой клиентов:

Программа Microsoft Active Protections (MAPP)

Чтобы повысить защиту безопасности для клиентов, корпорация Майкрософт предоставляет сведения об уязвимостях основным поставщикам программного обеспечения безопасности перед каждым ежемесячным выпуском обновления безопасности. Затем поставщики программного обеспечения безопасности могут использовать эту информацию об уязвимости, чтобы обеспечить обновленную защиту для клиентов с помощью своего программного обеспечения или устройств, таких как антивирусная программа, сетевые системы обнаружения вторжений или системы предотвращения вторжений на основе узлов. Чтобы определить, доступны ли активные защиты от поставщиков программного обеспечения безопасности, перейдите на веб-сайты активных защиты, предоставляемые партнерами программы, перечисленными в программе Microsoft Active Protections Program (MAPP).

Поддержка

Получение справки и поддержки для этого обновления системы безопасности

Заявление об отказе

Сведения, предоставленные в Базе знаний Майкрософт, предоставляются "как есть" без каких-либо гарантий. Корпорация Майкрософт отказывается от всех гарантий, явных или подразумеваемых, включая гарантии торговых возможностей и соответствия определенной цели. В любом случае корпорация Майкрософт или ее поставщики не несут ответственности за любые убытки, включая прямые, косвенные, случайные, косвенные, косвенные, следовательно, потерю прибыли или специальные убытки, даже если корпорация Майкрософт или ее поставщики были уведомлены о возможности таких повреждений. Некоторые государства не разрешают исключение или ограничение ответственности за последующие или случайные убытки, поэтому не может применяться ограничение.

Редакции

  • V1.0 (9 апреля 2013 г.): Бюллетень опубликован.
  • Версия 2.0 (11 апреля 2013 г.): добавлены ссылки на статью базы знаний Майкрософт 2823324 и статью базы знаний Майкрософт 2839011 в разделе "Известные проблемы". Удалены ссылки центра загрузки для обновления системы безопасности Майкрософт 2823324. Корпорация Майкрософт рекомендует клиентам удалить это обновление. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".
  • Версия 2.1 (17 апреля 2013 г.): добавлены вопросы и ответы о дополнительных рекомендациях для клиентов, у которых возникают трудности с перезапуском систем после установки обновления системы безопасности 2823324. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".
  • Версия 3.0 (23 апреля 2013 г.): повторно выпущен бюллетень по замене обновления 2823324 обновлением 2840149 для NTFS.sys при установке в поддерживаемых выпусках Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2. Дополнительные сведения см. в разделе "Вопросы и ответы об обновлении".
  • Версия 3.1 (24 апреля 2013 г.): исправлена гиперссылка КБ статьи и неправильные номера КБ для Windows 7 для систем на основе x64 и Windows Server 2008 R2 для систем на основе Itanium в таблице "Затронутые программы". Это только информационные изменения.

Построено в 2014-04-18T13:49:36Z-07:00