A Microsoft számú biztonsági közleménye MS09-012 - Fontos

A Windows biztonsági rései a jogok kiterjesztését tehetik lehetővé (959454)

Közzétéve: 2009. április 14. | Frissítve: 2009. április 29.

Verzió: 2.0

Általános tudnivalók

Összefoglalás

A biztonsági frissítés a Microsoft Windows négy, nyilvánosan jelentett biztonsági rését szünteti meg. A biztonsági rések a jogok kiterjesztését tehetik lehetővé, ha a támadó bejelentkezhet a rendszerre, és ott különlegesen kialakított alkalmazást futtat. A támadónak a biztonsági rés kihasználásához a helyi gépen kell tudnia kódot futtatni. A biztonsági rések bármelyikét kiaknázó támadó teljes mértékben átveheti az érintett rendszer irányítását.

Ez a fontos besorolású biztonsági frissítés a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista és Windows Server 2008 összes támogatott kiadását érinti. További információkért lásd az Érintett és nem érintett szoftverek alfejezetet.

A biztonsági frissítés a biztonsági rés elhárítása érdekében javítja a Microsoft Distributed Transaction Coordinator (MSDTC) által lekért token címzési módját a Microsoft Windows rendszerben, és megfelelően választja el a NetworkService vagy LocalService fiókokban futó WMI-szolgáltatókat és folyamatokat. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

A biztonsági frissítés az először a 951306. számú Microsoft biztonsági tanácsadóban ismertetett biztonsági rést is megszünteti.

Javaslat. A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft a minél előbbi telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák A Microsoft Tudásbázis 959454 számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek.

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

MSDTC Transaction Facility frissítés:Windows Service Isolation frissítés:Maximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Microsoft Windows 2000 Service Pack 4
(KB952004)
Nem érintettJogok kiterjesztéseFontosNincsenek
Windows XP Service Pack 2 és Windows XP Service Pack 3
(KB952004)
Lásd az alábbi sorokatJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows XP Service Pack 2
(KB956572)
Jogok kiterjesztéseFontos MS07-022,
MS08-002,
MS08-064
Lásd a fenti sort Windows XP Service Pack 3
(KB956572)
Jogok kiterjesztéseFontos MS08-064
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2
(KB952004)
Lásd az alábbi sortJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2
(KB956572)
Jogok kiterjesztéseFontos MS08-002,
MS08-064
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2
(KB952004)
Lásd az alábbi sortJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2
(KB956572)
Jogok kiterjesztéseFontos MS07-022,
MS08-002,
MS08-064
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2
(KB952004)
Lásd az alábbi sortJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2
(KB956572)
Jogok kiterjesztéseFontos MS08-002,
MS08-064
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhez
(KB952004)
Lásd az alábbi sortJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhez
(KB956572)
Jogok kiterjesztéseFontos MS08-002,
MS08-064
Windows Vista és Windows Vista Service Pack 1
(KB952004)
Lásd az alábbi sortJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows Vista és Windows Vista Service Pack 1
(KB956572)
Jogok kiterjesztéseFontos MS08-064
Windows Vista x64 Edition és Windows Vista x64 Edition Service Pack 1
(KB952004)
Lásd az alábbi sortJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows Vista x64 Edition és Windows Vista x64 Edition Service Pack 1
(KB956572)
Jogok kiterjesztéseFontos MS08-064
Windows Server 2008 32 bites rendszerekhez*
(KB952004)
Lásd az alábbi sortJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows Server 2008 32 bites rendszerekhez*
(KB956572)
Jogok kiterjesztéseFontos MS08-064
Windows Server 2008 x64 alapú rendszerekhez*
(KB952004)
Lásd az alábbi sortJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows Server 2008 x64 alapú rendszerekhez*
(KB956572)
Jogok kiterjesztéseFontos MS08-064
Windows Server 2008 Itanium alapú rendszerekhez
(KB952004)
Lásd az alábbi sortJogok kiterjesztéseFontosNincsenek
Lásd a fenti sort Windows Server 2008 Itanium alapú rendszerekhez
(KB956572)
Jogok kiterjesztéseFontos MS08-064

*Érinti a Windows Server 2008 kiszolgálómag-telepítését. A frissítés besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a Windows Server 2008 alkalmazást a kiszolgálómag-telepítési opcióval telepítették-e. További tudnivalókat ezzel a telepítési beállítással kapcsolatban a következő weboldalon talál:Server Core. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

Miért módosították a közleményt 2009. április 29-én?  
A Microsoft a frissített közleményben a Microsoft Windows 2000 Service Pack 4 norvég nyelvű frissítésének (KB952004) újrakiadását ismerteti, melynek célja a telepítés esetleges sikertelenségét okozó minőségi hiba javítása. Azoknak az ügyfeleknek, akik már letöltötték és megpróbálták telepíteni a norvég nyelvű frissítést, a közleményben ismertetett biztonsági rések elleni védelem érdekében le kell tölteniük és telepíteniük kell az újrakiadott frissítést. Az újrakiadás nem érint más frissítést vagy nyelvterületet.

Miért módosították a közleményt 2009. április 22-én?  
A közlemény arról tájékoztat, hogy a Microsoft Tudásbázis kapcsolódó 959454. sz. cikkénekA biztonsági frissítéssel kapcsolatos ismert problémák c. része frissült: leírja a frissítéshez kapcsolódó alkalmazáskompatibilitási problémát, amely a Microsoft Internet Security and Acceleration (ISA) Server 2000 Standard Edition, Microsoft Internet Security and Acceleration (ISA) Server 2004 Standard Edition illetve Microsoft Internet Security and Acceleration (ISA) Server 2006 Standard Edition kiadást futtató rendszereket érinti.

Hol találhatók a fájlinformációs adatok?  
A fájlinformációs adatok a Microsoft Tudásbázis 959454. számú cikkében találhatók.

Milyen ismert problémákkal találkozhatnak a felhasználók a biztonsági frissítés telepítésekor?  
A Microsoft Tudásbázis 959454 számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen, jelenleg már ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek.

Miért tartalmaz a közlemény két frissítést mindegyik érintett operációs rendszerekhez?  
A közlemény két, tudásbázisszámmal azonosított frissítést tartalmaz az összes érintett operációs rendszerhez. A Microsoft Windows 2000 felhasználóknak csak a KB952004 frissítőcsomagot kell telepíteniük. Az egyéb érintett operációs rendszerek felhasználóinak a KB952004 és a KB956572 csomagot is telepíteniük kell a használat operációsrendszer-környezetnek megfelelően.

A két frissítés a legtöbb operációs rendszer esetében szükségesnek bizonyul, hiszen a biztonsági rések kiküszöböléséhez elvégzendő módosításokat különféle összetevőkben kell végrehajtani. A KB952004 frissítés az MSDTC tranzakciótámogató ismert problémáját szünteti meg. A KB956572 a Windows rendszereken futó egyéb szolgáltatások megfelelő leválasztásához szükséges szervezeti módosításokat tartalmazza.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?  
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

Tartalmaz a frissítés funkcionalitásbeli módosítást is?  
Igen. A jelen közlemény A biztonsági réssel kapcsolatos tudnivalók részében felsorolt módosítások mellett a biztonsági frissítés a szolgáltatások leválasztására és védelmére szolgáló infrastruktúrát is kínál. Minden, Windows XP és Windows Server 2003 rendszerben egy fiókon belül futó folyamat teljes körűen hozzáfér egymáshoz. A frissítés lehetővé teszi harmadik fél felhasználói számára, hogy a RENDSZER tokeneket tartalmazó szolgáltatásaikat leválasszák és biztosítsák azok működését NetworkService vagy LocalService fiókokban. A rendszerleíró kulcsról további információt a Microsoft Tudásbázis 956572 sz. cikkében találhat.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Az egyes szoftverkiadások támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen szoftververziók illetve kiadások biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatát.

Azok az ügyfelek, akik további támogatást igényelnek a korábbi szoftverkiadásokhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartó menedzsernél vagy a Microsoft megfelelő partnerképviseleténél. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. Ha további tájékoztatást szeretne kapni a biztonsági rés kihasználásának a biztonsági közlemény kiadásától számított 30 napon belüli valószínűségére vonatkozóan (melynek megállapításánál figyelembe veszik a biztonsági rés súlyossági besorolását és a biztonsági rendszeren kiváltott hatását), olvassa el az áprilisi összefoglaló közlemény Kihasználhatósági információk című részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekA Windows MSDTC szolgáltatás-elkülönítési biztonsági rése - CVE-2008-1436 A Windows WMI szolgáltatás-elkülönítési biztonsági rése - CVE-2009-0078A Windows RPCSS szolgáltatás-elkülönítési biztonsági rése - CVE-2009-0079Windows ACL szálkészlet hiányosságából adódó biztonsági rés - CVE-2009-0080Összesített súlyossági besorolás
Microsoft Windows 2000 Service Pack 4 Fontos 
Jogok kiterjesztése
Nem érintettNem érintettNem érintett Fontos
Windows XP Service Pack 2 és Windows XP Service Pack 3 Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2 Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2 rendszerhez Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2 rendszerhez Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhez Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos
Windows Vista és Windows Vista Service Pack 1 Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos 
Jogok kiterjesztése
Fontos
Windows Vista x64 Edition és Windows Vista x64 Edition Service Pack 1 Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos 
Jogok kiterjesztése
Fontos
Windows Server 2008 32 bites rendszerekhez* Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos 
Jogok kiterjesztése
Fontos
Windows Server 2008 x64 alapú rendszerekhez* Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos 
Jogok kiterjesztése
Fontos
Windows Server 2008 Itanium alapú rendszerekhez Fontos 
Jogok kiterjesztése
Fontos 
Jogok kiterjesztése
Nem érintett Fontos 
Jogok kiterjesztése
Fontos

*Érinti a Windows Server 2008 kiszolgálómag-telepítését. A frissítés besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a Windows Server 2008 alkalmazást a kiszolgálómag-telepítési opcióval telepítették-e. További tudnivalókat ezzel a telepítési beállítással kapcsolatban a következő weboldalon talál:Server Core. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

A Windows platformokon működő Microsoft Distributed Transaction Coordinator (MSDTC) tranzakciótámogatóban jogok kiterjesztését okozó biztonsági rés található. Az elosztott tranzakciók koordinátora (MSDTC) egy olyan NetworkService tokent hagy maga után, amely bármely behívó folyamat által megszemélyesíthető. A biztonsági rés a NetworkService fiókon kívül, de SeImpersonatePrivilege jellemzővel futó folyamatoknál jogok kiterjesztését okozhatja a NetworkService fiókra, és annak jogosultságaival futtathat kódot. Ha egy támadó kihasználja a biztonsági rést, távolról mesterséges kódot futtathat és teljes mértékben átveheti az érintett rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2008-1436.

A Windows MSDTC szolgáltatás-elkülönítési biztonsági résének (CVE-2008-1436) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A támadónak a biztonsági rés kihasználásához a helyi gépen kell tudnia kódot futtatni.

A Windows MSDTC szolgáltatás-elkülönítési biztonsági résének (CVE-2008-1436) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • IIS 6.0 - Konfigurálja egy IIS alkalmazáskészlet munkavégző folyamatának identitását (WPI); ezután használatba veheti az IIS Manager alkalmazásban létrehozott fiókot, és letilthatja az MSDTC használatát

    Hajtsa végre a következő lépéseket:

    1. Az IIS Manager helyen bontsa ki a helyi számítógépet, majd az Alkalmazáskészletek elemet, jobb gombbal kattintson az adott készletre, és válassza ki a Tulajdonságok pontot.
    2. Kattintson az Identitás lapra, majd a Konfigurálható elemre. A Felhasználónév és a Jelszó mezőbe írja be annak a fiókfelhasználónak a nevét és jelszavát, amelyhez kapcsolódóan működtetni kívánja a munkavégző folyamatot.
    3. A kiválasztott felhasználói fiókot adja hozzá az IIS_WPG csoporthoz.

    A DTC (Elosztott tranzakciók koordinátora) kikapcsolása megvédi az érintett rendszert a biztonsági rést kihasználni próbáló támadásoktól. A DTC (Elosztott tranzakciók koordinátora) kikapcsolásához tegye a következőt:

    1. Kattintson a Start menü Vezérlőpult parancsára. Másik megoldásként mutasson a Beállítások pontra, majd kattintson a Vezérlőpult elemre.
    2. Kattintson duplán a Felügyeleti eszközök ikonra. Másik megoldásként váltson Klasszikus nézet opcióra, majd kattintson duplán a Felügyeleti eszközök lehetőségre.
    3. Kattintson duplán a Szolgáltatások elemre.
    4. Kattintson duplán a Distributed Transaction Coordinator elemre.
    5. Az Indítási típus listában válassza a Letiltva lehetőséget.
    6. Ha a folyamat már megy, kattintson a Leállítás lehetőségre, majd az OK gombra.

    Az MSDTC-szolgáltatást úgy is leállíthatja és letilthatja, hogy a parancssorba a következő parancsot írja be:

    sc stop MSDTC & sc config MSDTC start= disabled

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet. Például ilyen a Windows-hitelesítés; lásd: Microsoft Tudásbázis 871179 sz. cikke. Az MSDTC letiltása megakadályozza, hogy az alkalmazások nem megfelelő tranzakciókat folytassanak. Az MSDTC letiltása megakadályozza az IIS 5.1 futását Windows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 rendszerben, valamint az IIS 6.0 futását IIS 5.0 kompatibilitási módban. Az MSDTC letiltása megakadályozza a COM+ alkalmazások konfigurálását és futtatását is.

  • IIS 7.0 - Határozzon meg egy WPI-elemet az IIS Manager egyik alkalmazáskészletéhez.
    1. Az IIS Manager helyen bontsa ki a kiszolgáló-csomópontot, kattintson az Alkalmazáskészletek elemre, majd jobb gombbal kattintson az alkalmazáskészletre, és kattintson a Speciális beállítások elemre.
    2. Keresse meg az Identitás bejegyzést, és kattintson a gombra az Alkalmazáskészlet identitása párbeszédablak megnyitásához.
    3. Válassza az Egyéni fiók lehetőséget, majd a Beállítás elemre kattintva nyissa meg a Hitelesítő adatok beállítása párbeszédablakot. A felhasználónév és jelszó szövegdobozba írja be a kiválasztott Fióknév és Jelszó adatokat. Adja meg még egyszer a Jelszó elemet a Jelszó megerősítése szövegdobozban, majd kattintson az OK pontra.

    Megjegyzés Az IIS7 rendszerben az alkalmazáskészlet identitásainak IIS_WPG csoporthoz való hozzáadása dinamikusan történik, így azokat nem szükséges manuálisan hozzáadni.

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet.

  • IIS 7.0 - Adja meg az alkalmazáskészlet WPI tulajdonságát az APPCMD.exe paranccsal
    1. Emelt szintű parancssorban navigáljon a %systemroot%\system32\inetsrv könyvtárba.
    2. A következő szintaxissal futassa az APPCMD.exe parancsot, ahol a karakterlánc az alkalmazáskészlet neve, a userName:karakterlánc az alkalmazáskészlethez rendelt fiók neve, a jelszókarakterlánc pedig a fiók jelszava.

      appcmd set config /section:applicationPools /
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    Megjegyzés Az IIS 7.0 rendszerben az alkalmazáskészlet identitásainak IIS_WPG csoporthoz való hozzáadása dinamikusan történik, így azokat nem szükséges manuálisan hozzáadni.

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet.

Gyakran feltett kérdések a Windows MSDTC szolgáltatás-elkülönítési biztonsági rése (CVE-2008-1436) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés jogok kiterjesztését teheti lehetővé. A biztonsági rést sikeresen kihasználó támadó tetszőleges kódot futtathat NetworkServices jogosultságokkal. Ezt követően a támadó LocalSystem tokent szerezhet az érintett szolgáltatásoktól és programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rés oka, hogy a Microsoft Distributed Transaction Coordinator (MSDTC) tranzakciótámogató engedélyezi a NetworkService token megszerzését és használatát RPC-hívás közben.

Mi a Microsoft Distributed Transaction Coordinator?  
A Microsoft Distributed Transaction Coordinator (MSDTC) megosztott tranzakciótámogató a Microsoft Windows platformokhoz. Az MSDTC kipróbált tranzakciófeldolgozó technológiát alkalmaz. Rendszerhibák, sikertelen feldolgozás és kommunikációs hibák esetén is működőképes, lazán összekapcsolt rendszereket használ ki a méretezhető teljesítmény érdekében; könnyen telepíthető, konfigurálható és kezelhető.

Az MSDTC működéséről bővebben lásd az erről szóló cikket a DTC fejlesztői kézikönyvben.

Mi az RPC?  
A távoli eljáráshívási (RPC) protokollt programok használhatják a hálózat egy másik számítógépén található programtól való szolgáltatáskérésre. Az RPC elősegíti a számítógépek egymásközti kommunikációját, mert az RPC-protokollt használó programnak kell „értenie” a hálózati kommunikációban részt vevő hálózati protokollokat. Az RPC-protokollban a kérelmező program az ügyfél, a szolgáltatást nyújtó program pedig a kiszolgáló.

Mi a NetworkService fiók?  
A NetworkService fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Minimális jogosultságokkal rendelkezik a helyi számítógépen, és a hálózaton számítógépként viselkedik. A NetworkService fiók környezetében futó szolgáltatás bemutatja a számítógép hitelesítő adatait a távoli kiszolgálóknak. További információért olvassa el a NetworkService fiók című MSDN-cikket.

Mi a LocalService fiók?  
A LocalService fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Minimális jogosultságokkal rendelkezik a helyi számítógépen, és anonim hitelesítő adatokkal jelentkezik be a hálózatra. További információért olvassa el a LocalService fiók című MSDN-cikket.

Mi a LocalSystem fiók?  
A LocalSystem fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Kiterjedt jogosultságokkal rendelkezik a helyi számítógépen, és a hálózaton számítógépként viselkedik. A tokenjében szerepel az NT AUTHORITY\SYSTEM és a BUILTIN\Administrators biztonsági azonosító, az ilyen fiókok hozzáféréssel rendelkeznek a legtöbb rendszerobjektumhoz. A LocalSystem fiók környezetében futó szolgáltatás átveszi a szolgáltatásvezérlő biztonsági környezetét. A legtöbb szolgáltatáshoz nincs szükség ilyen magas jogosultsági szintre. További információért olvassa el a LocalSystem fiók című MSDN-cikket.

A probléma hogy érinti az IIS szolgáltatást?  
Az Internet Information Services (IIS) keretében felhasználó által megadott kódot futtató rendszereket érintheti a probléma. Ha teljesen megbízhatóként futtat például ISAPI szűrőket és kiterjesztéseket, illetve ASP.NET kódot, a biztonsági résnek kitett helyzet alakulhat ki.

Az IIS a következő esetekben nem érintett:

  • Az IIS 5.1, IIS 6.0 és az IIS 7.0 alaptelepítései.
  • Az ASP.NET alapbeállítás szerint a Teljes hozzáférés lehetőségnél alacsonyabb szinten fut

A probléma hogy érinti az SQL Server működését?  
Az SQL Server alkalmazást futtató rendszereket akkor érintheti a probléma, ha egy felhasználó rendszergazdai jogosultságot kap a kódok betöltésére és futtatására. Az SQL Server rendszergazdai jogosultsággal rendelkező felhasználó speciálisan kialakított kódot futtathat, amely támadásként értelmezhető. Ezt a jogosultságot a rendszer alapértelmezés szerint nem biztosítja.

A biztonsági rés milyen további alkalmazásokat érinthet?  
A SeImpersonatePrivilege mellett futó, felhasználói kódot betöltő és futtató folyamatoknál lehetővé válik a jogosultság kiterjesztésére törő támadás a jelen biztonsági közleményben ismertetett módon. A SeImpersonatePrivilege funkció leírása a Microsoft Tudásbázis 821546. sz. cikkében olvasható.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó tetszőleges kódot futtathat a NetworkService fiók környezetében. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?  
A biztonsági rés kihasználásához a támadónak először be kell jelentkeznie a rendszerbe, A támadónak egy olyan, speciális kialakítású alkalmazást kell futtatnia, mely képes a biztonsági rés kihasználására, és így a támadó teljes mértékben átveheti az érintett rendszer irányítását.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgálókat még nagyobb veszély fenyegeti, ha rendszergazdai jogosultságokkal nem rendelkező felhasználók jelentkezhetnek be és futtathatnak programokat. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

A XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 és a Windows Server 2003, Windows Vista, valamint Windows Server 2008 rendszer minden támogatott verzióját és kiadását érinti a probléma, amennyiben engedélyezték az IIS használatát, vagy a jelen közleményben ismertetett kockázatos körülmények közt telepítették és konfigurálták az SQL Server alkalmazást.

Ezen kívül a probléma kiemelten érinti a programkódok feltöltését engedélyező IIS rendszereket. Az SQL Server rendszerek akkor válnak érintetté, ha nem megbízható felhasználók jutnak fiókhozzáféréshez. Ez a webtárhely-szolgáltatókat vagy más hasonló környezeteket érintheti.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetése végett csökkenti a token MSDTC-ben előírt jogosultsági szintjét.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A normál biztonsági rés besorolást és a CVE-2008-1436 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Igen. Microsoft figyeli az esetleges biztonsági rés kihasználására törekvő támadásokat.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?  
Igen. Ez a biztonsági frissítés megszünteti a jelenleg kihasznált biztonsági rést. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2008-1436 azonosítót kapta.

A Windows Management Instrumentation (WMI) szolgáltatón a NetworkService illetve LocalService fiók alatt hibásan futó elkülönítési folyamatok miatt jogok kiterjesztését okozó biztonsági rés jön létre. A biztonsági rést kihasználó támadó kiterjesztett jogosultságokkal végezhet kódfuttatást az érintett rendszeren. Ha egy támadó kihasználja a biztonsági rést, távolról mesterséges kódot futtathat és teljes mértékben átveheti az érintett rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-0078.

A Windows WMI szolgáltatás-elkülönítési biztonsági résének (CVE-2009-0078) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A támadónak a biztonsági rés kihasználásához a helyi gépen kell tudnia kódot futtatni.

A Windows WMI szolgáltatás-elkülönítési biztonsági résének (CVE-2009-0078) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • IIS 6.0 - Konfigurálja egy IIS alkalmazáskészlet munkavégző folyamatának identitását (WPI); ezután használatba veheti az IIS Manager alkalmazásban létrehozott fiókot, és letilthatja az MSDTC használatát

    Hajtsa végre a következő lépéseket:

    1. Az IIS Manager helyen bontsa ki a helyi számítógépet, majd az Alkalmazáskészletek elemet, jobb gombbal kattintson az adott készletre, és válassza ki a Tulajdonságok pontot.
    2. Kattintson az Identitás lapra, majd a Konfigurálható elemre. A Felhasználónév és a Jelszó mezőbe írja be annak a fiókfelhasználónak a nevét és jelszavát, amelyhez kapcsolódóan működtetni kívánja a munkavégző folyamatot.
    3. A kiválasztott felhasználói fiókot adja hozzá az IIS_WPG csoporthoz.

    A DTC (Elosztott tranzakciók koordinátora) kikapcsolása megvédi az érintett rendszert a biztonsági rést kihasználni próbáló támadásoktól. A DTC (Elosztott tranzakciók koordinátora) kikapcsolásához tegye a következőt:

    1. Kattintson a Start menü Vezérlőpult parancsára. Másik megoldásként mutasson a Beállítások pontra, majd kattintson a Vezérlőpult elemre.
    2. Kattintson duplán a Felügyeleti eszközök ikonra. Másik megoldásként váltson Klasszikus nézet opcióra, majd kattintson duplán a Felügyeleti eszközök lehetőségre.
    3. Kattintson duplán a Szolgáltatások elemre.
    4. Kattintson duplán a Distributed Transaction Coordinator elemre.
    5. Az Indítási típus listában válassza a Letiltva lehetőséget.
    6. Ha a folyamat már megy, kattintson a Leállítás lehetőségre, majd az OK gombra.

    Az MSDTC-szolgáltatást úgy is leállíthatja és letilthatja, hogy a parancssorba a következő parancsot írja be:

    sc stop MSDTC & sc config MSDTC start= disabled

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet. Például ilyen a Windows-hitelesítés; lásd: Microsoft Tudásbázis 871179 sz. cikke. Az MSDTC letiltása megakadályozza, hogy az alkalmazások nem megfelelő tranzakciókat folytassanak. Az MSDTC letiltása megakadályozza az IIS 5.1 futását Windows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 rendszerben, valamint az IIS 6.0 futását IIS 5.0 kompatibilitási módban. Az MSDTC letiltása megakadályozza a COM+ alkalmazások konfigurálását és futtatását is.

  • IIS 7.0 - Határozzon meg egy WPI-elemet az IIS Manager egyik alkalmazáskészletéhez.
    1. Az IIS Manager helyen bontsa ki a kiszolgáló-csomópontot, kattintson az Alkalmazáskészletek elemre, majd jobb gombbal kattintson az alkalmazáskészletre, és kattintson a Speciális beállítások elemre.
    2. Keresse meg az Identitás bejegyzést, és kattintson a gombra az Alkalmazáskészlet identitása párbeszédablak megnyitásához.
    3. Válassza az Egyéni fiók lehetőséget, majd a Beállítás elemre kattintva nyissa meg a Hitelesítő adatok beállítása párbeszédablakot. A felhasználónév és jelszó szövegdobozba írja be a kiválasztott Fióknév és Jelszó adatokat. Adja meg még egyszer a Jelszó elemet a Jelszó megerősítése szövegdobozban, majd kattintson az OK pontra.

    Megjegyzés Az IIS7 rendszerben az alkalmazáskészlet identitásainak IIS_WPG csoporthoz való hozzáadása dinamikusan történik, így azokat nem szükséges manuálisan hozzáadni.

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet.

  • IIS 7.0 - Adja meg az alkalmazáskészlet WPI tulajdonságát az APPCMD.exe paranccsal
    1. Emelt szintű parancssorban navigáljon a %systemroot%\system32\inetsrv könyvtárba.
    2. A következő szintaxissal futassa az APPCMD.exe parancsot, ahol a karakterlánc az alkalmazáskészlet neve, a userName:karakterlánc az alkalmazáskészlethez rendelt fiók neve, a jelszókarakterlánc pedig a fiók jelszava.

      appcmd set config /section:applicationPools /
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    Megjegyzés Az IIS 7.0 rendszerben az alkalmazáskészlet identitásainak IIS_WPG csoporthoz való hozzáadása dinamikusan történik, így azokat nem szükséges manuálisan hozzáadni.

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet.

Gyakran feltett kérdések a Windows WMI szolgáltatás-elkülönítési biztonsági rése (CVE-2009-0078) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés jogok kiterjesztését teheti lehetővé. A biztonsági rést sikeresen kihasználó támadó a LocalSystem fiókkal azonos jogosultsággal futtathat mesterséges programkódot. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rést a Windows Management Instrumentation (WMI) szolgáltatón a NetworkService illetve LocalService fiók alatt hibásan futó elkülönítési folyamatok okozzák. Az azonos fiókon belül futó különböző folyamatok teljes körűen hozzáférnek egymás erőforrásaihoz (fájlkezelés, beállításkulcsok, kezelők stb.). A WMI-szolgáltatói gazdafolyamat bizonyos esetekben RENDSZER tokeneket tart. Ha a támadó a NetworkService illetve LocalService fiók környezetében fér hozzá a számítógéphez, programkód futtatásával megkísérelheti a WMI szolgáltató gazdafolyamatainak tesztelését a RENDSZER tokenek vonatkozásában. Ha a keresés RENDSZER tokent talál, a támadó kódja RENDSZER szintű jogosultságok megszerzésére használható fel.

Mi a Windows Management Instrumentation (WMI)?  
A Windows Management Instrumentation (WMI) a Microsoft Windows operációs rendszerek elsődleges kezelési technológiája. Lehetővé teszi a vállalati rendszerek következetes és egységes kezelését, felügyeletét és követését. A WMI rendszergazdák számára lehetővé teszi asztali gépek alkalmazások, hálózatok, vállalati összetevők és kiszolgálórendszerek konfigurációs beállításainak lekérdezését, módosítását és megfigyelését. További tudnivalókért lásd WMI Scripting Primer.

Mi a NetworkService fiók?  
A NetworkService fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Minimális jogosultságokkal rendelkezik a helyi számítógépen, és a hálózaton számítógépként viselkedik. A NetworkService fiók környezetében futó szolgáltatás bemutatja a számítógép hitelesítő adatait a távoli kiszolgálóknak. További információért olvassa el a NetworkService fiók című MSDN-cikket.

Mi a LocalService fiók?  
A LocalService fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Minimális jogosultságokkal rendelkezik a helyi számítógépen, és anonim hitelesítő adatokkal jelentkezik be a hálózatra. További információért olvassa el a LocalService fiók című MSDN-cikket.

Mi a LocalSystem fiók?  
A LocalSystem fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Kiterjedt jogosultságokkal rendelkezik a helyi számítógépen, és a hálózaton számítógépként viselkedik. A tokenjében szerepel az NT AUTHORITY\SYSTEM és a BUILTIN\Administrators biztonsági azonosító, az ilyen fiókok hozzáféréssel rendelkeznek a legtöbb rendszerobjektumhoz. A LocalSystem fiók környezetében futó szolgáltatás átveszi a szolgáltatásvezérlő biztonsági környezetét. A legtöbb szolgáltatáshoz nincs szükség ilyen magas jogosultsági szintre. További információért olvassa el a LocalSystem fiók című MSDN-cikket.

A probléma hogy érinti az IIS szolgáltatást?  
Az Internet Information Services (IIS) keretében felhasználó által megadott kódot futtató rendszereket érintheti a probléma. Ha teljesen megbízhatóként futtat például ISAPI szűrőket és kiterjesztéseket, illetve ASP.NET kódot, a biztonsági résnek kitett helyzet alakulhat ki.

Az IIS a következő esetekben nem érintett:

  • Az IIS 5.1, IIS 6.0 és az IIS 7.0 alaptelepítései.
  • Az ASP.NET alapbeállítás szerint a Teljes hozzáférés lehetőségnél alacsonyabb szinten fut

A probléma hogy érinti az SQL Server működését?  
Az SQL Server alkalmazást futtató rendszereket akkor érintheti a probléma, ha egy felhasználó rendszergazdai jogosultságot kap a kódok betöltésére és futtatására. Az SQL Server rendszergazdai jogosultsággal rendelkező felhasználó speciálisan kialakított kódot futtathat, amely támadásként értelmezhető. Ezt a jogosultságot a rendszer alapértelmezés szerint nem biztosítja.

A frissítés melyik WMI-szolgáltatókat érinti?
Az érintett WMI szolgáltatók teljes felsorolása a Microsoft Tudásbázis 956572. sz. cikkében olvasható.

A biztonsági rés milyen további alkalmazásokat érinthet?  
A SeImpersonatePrivilege mellett futó, felhasználói kódot betöltő és futtató folyamatoknál lehetővé válik a jogosultság kiterjesztésére törő támadás a jelen biztonsági közleményben ismertetett módon. A SeImpersonatePrivilege funkció leírása a Microsoft Tudásbázis 821546. sz. cikkében olvasható.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó speciálisan kialakított kódot futtathat a NetworkService vagy LocalService fiók környezetében, ezzel hozzáférést szerezhet a szintén a NetworkService vagy LocalService keretében futó folyamatok erőforrásaihoz. Egyes folyamatok kiterjeszthetik a jogosultságot a LocalSystem szintjére, így bármelyik NetworkService illetve LocalService folyamat is LocalSystem szintre terjesztheti ki jogosultságait. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?  
A biztonsági rés kihasználásához a támadónak először rá kell vennie a bejelentkezett felhasználót, hogy futtasson kódot az adott rendszeren. A támadónak egy olyan, speciális kialakítású alkalmazást kell futtatnia, mely képes a biztonsági rés kihasználására, és így a támadó teljes mértékben átveheti az érintett rendszer irányítását.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgálókat még nagyobb veszély fenyegeti, ha elégséges rendszergazdai jogosultságokkal nem rendelkező felhasználók jelentkezhetnek be és futtathatnak programokat. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

A XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 és a Windows Server 2003, Windows Vista, valamint Windows Server 2008 rendszer minden támogatott verzióját és kiadását érinti a probléma, amennyiben engedélyezték az IIS használatát, vagy a jelen közleményben ismertetett kockázatos körülmények közt telepítették és konfigurálták az SQL Server alkalmazást.

Ezen kívül a probléma kiemelten érinti a programkódok feltöltését engedélyező IIS rendszereket. Az SQL Server rendszerek akkor válnak érintetté, ha nem megbízható felhasználók jutnak fiókhozzáféréshez. Ez a webtárhely-szolgáltatókat vagy más hasonló környezeteket érintheti.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetése érdekében biztonságos módon biztosítja a WMI szolgáltatók leválasztását.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A normál biztonsági rés besorolást és a CVE-2009-0078 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Igen. Microsoft figyeli az esetleges biztonsági rés kihasználására törekvő támadásokat.

Az RPCSS szolgáltatón a NetworkService illetve LocalService fiók alatt hibásan futó elkülönítési folyamatok miatt jogok kiterjesztését okozó biztonsági rés jön létre. A biztonsági rést kihasználó támadó kiterjesztett jogosultságokkal végezhet kódfuttatást az érintett rendszeren. Ha egy támadó kihasználja a biztonsági rést, távolról mesterséges kódot futtathat és teljes mértékben átveheti az érintett rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-0079.

A Windows RPCSS szolgáltatás-elkülönítési biztonsági résének (CVE-2009-0079) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A támadónak a biztonsági rés kihasználásához a helyi gépen kell tudnia kódot futtatni.

A Windows RPCSS szolgáltatás-elkülönítési biztonsági résének (CVE-2009-0079) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • IIS 6.0 - Konfigurálja egy IIS alkalmazáskészlet munkavégző folyamatának identitását (WPI); ezután használatba veheti az IIS Manager alkalmazásban létrehozott fiókot, és letilthatja az MSDTC használatát

    Hajtsa végre a következő lépéseket:

    1. Az IIS Manager helyen bontsa ki a helyi számítógépet, majd az Alkalmazáskészletek elemet, jobb gombbal kattintson az adott készletre, és válassza ki a Tulajdonságok pontot.
    2. Kattintson az Identitás lapra, majd a Konfigurálható elemre. A Felhasználónév és a Jelszó mezőbe írja be annak a fiókfelhasználónak a nevét és jelszavát, amelyhez kapcsolódóan működtetni kívánja a munkavégző folyamatot.
    3. A kiválasztott felhasználói fiókot adja hozzá az IIS_WPG csoporthoz.

    A DTC (Elosztott tranzakciók koordinátora) kikapcsolása megvédi az érintett rendszert a biztonsági rést kihasználni próbáló támadásoktól. A DTC (Elosztott tranzakciók koordinátora) kikapcsolásához tegye a következőt:

    1. Kattintson a Start menü Vezérlőpult parancsára. Másik megoldásként mutasson a Beállítások pontra, majd kattintson a Vezérlőpult elemre.
    2. Kattintson duplán a Felügyeleti eszközök ikonra. Másik megoldásként váltson Klasszikus nézet opcióra, majd kattintson duplán a Felügyeleti eszközök lehetőségre.
    3. Kattintson duplán a Szolgáltatások elemre.
    4. Kattintson duplán a Distributed Transaction Coordinator elemre.
    5. Az Indítási típus listában válassza a Letiltva lehetőséget.
    6. Ha a folyamat már megy, kattintson a Leállítás lehetőségre, majd az OK gombra.

    Az MSDTC-szolgáltatást úgy is leállíthatja és letilthatja, hogy a parancssorba a következő parancsot írja be:

    sc stop MSDTC & sc config MSDTC start= disabled

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet. Például ilyen a Windows-hitelesítés; lásd: Microsoft Tudásbázis 871179 sz. cikke. Az MSDTC letiltása megakadályozza, hogy az alkalmazások nem megfelelő tranzakciókat folytassanak. Az MSDTC letiltása megakadályozza az IIS 5.1 futását Windows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 rendszerben, valamint az IIS 6.0 futását IIS 5.0 kompatibilitási módban. Az MSDTC letiltása megakadályozza a COM+ alkalmazások konfigurálását és futtatását is.

  • IIS 7.0 - Határozzon meg egy WPI-elemet az IIS Manager egyik alkalmazáskészletéhez.
    1. Az IIS Manager helyen bontsa ki a kiszolgáló-csomópontot, kattintson az Alkalmazáskészletek elemre, majd jobb gombbal kattintson az alkalmazáskészletre, és kattintson a Speciális beállítások elemre.
    2. Keresse meg az Identitás bejegyzést, és kattintson a gombra az Alkalmazáskészlet identitása párbeszédablak megnyitásához.
    3. Válassza az Egyéni fiók lehetőséget, majd a Beállítás elemre kattintva nyissa meg a Hitelesítő adatok beállítása párbeszédablakot. A felhasználónév és jelszó szövegdobozba írja be a kiválasztott Fióknév és Jelszó adatokat. Adja meg még egyszer a Jelszó elemet a Jelszó megerősítése szövegdobozban, majd kattintson az OK pontra.

    Megjegyzés Az IIS7 rendszerben az alkalmazáskészlet identitásainak IIS_WPG csoporthoz való hozzáadása dinamikusan történik, így azokat nem szükséges manuálisan hozzáadni.

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet.

  • IIS 7.0 - Adja meg az alkalmazáskészlet WPI tulajdonságát az APPCMD.exe paranccsal
    1. Emelt szintű parancssorban navigáljon a %systemroot%\system32\inetsrv könyvtárba.
    2. A következő szintaxissal futassa az APPCMD.exe parancsot, ahol a karakterlánc az alkalmazáskészlet neve, a userName:karakterlánc az alkalmazáskészlethez rendelt fiók neve, a jelszókarakterlánc pedig a fiók jelszava.

      appcmd set config /section:applicationPools /
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    Megjegyzés Az IIS 7.0 rendszerben az alkalmazáskészlet identitásainak IIS_WPG csoporthoz való hozzáadása dinamikusan történik, így azokat nem szükséges manuálisan hozzáadni.

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet.

Gyakran feltett kérdések a Windows RPCSS szolgáltatás-elkülönítési biztonsági rése (CVE-2009-0079) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés jogok kiterjesztését teheti lehetővé. A biztonsági rést sikeresen kihasználó támadó tetszőleges kódot futtathat LocalSystem jogosultságokkal. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rést az RPCSS szolgáltatón a NetworkService illetve LocalService fiók alatt hibásan futó elkülönítési folyamatok okozzák.

Mi az RPC?  
A távoli eljáráshívási (RPC) protokollt programok használhatják a hálózat egy másik számítógépén található programtól való szolgáltatáskérésre. Az RPC elősegíti a számítógépek egymásközti kommunikációját, mert az RPC-protokollt használó programnak kell „értenie” a hálózati kommunikációban részt vevő hálózati protokollokat. Az RPC-protokollban a kérelmező program az ügyfél, a szolgáltatást nyújtó program pedig a kiszolgáló.

Mi a NetworkService fiók?  
A NetworkService fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Minimális jogosultságokkal rendelkezik a helyi számítógépen, és a hálózaton számítógépként viselkedik. A NetworkService fiók környezetében futó szolgáltatás bemutatja a számítógép hitelesítő adatait a távoli kiszolgálóknak. További információért olvassa el a NetworkService fiók című MSDN-cikket.

Mi a LocalService fiók?  
A LocalService fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Minimális jogosultságokkal rendelkezik a helyi számítógépen, és anonim hitelesítő adatokkal jelentkezik be a hálózatra. További információért olvassa el a LocalService fiók című MSDN-cikket.

Mi a LocalSystem fiók?  
A LocalSystem fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Kiterjedt jogosultságokkal rendelkezik a helyi számítógépen, és a hálózaton számítógépként viselkedik. A tokenjében szerepel az NT AUTHORITY\SYSTEM és a BUILTIN\Administrators biztonsági azonosító, az ilyen fiókok hozzáféréssel rendelkeznek a legtöbb rendszerobjektumhoz. A LocalSystem fiók környezetében futó szolgáltatás átveszi a szolgáltatásvezérlő biztonsági környezetét. A legtöbb szolgáltatáshoz nincs szükség ilyen magas jogosultsági szintre. További információért olvassa el a LocalSystem fiók című MSDN-cikket.

A probléma hogy érinti az IIS szolgáltatást?  
Az Internet Information Services (IIS) keretében felhasználó által megadott kódot futtató rendszereket érintheti a probléma. Ha teljesen megbízhatóként futtat például ISAPI szűrőket és kiterjesztéseket, illetve ASP.NET kódot, a biztonsági résnek kitett helyzet alakulhat ki.

Az IIS a következő esetekben nem érintett:

  • Az IIS 5.1, IIS 6.0 és az IIS 7.0 alaptelepítései.
  • Az ASP.NET alapbeállítás szerint a Teljes hozzáférés lehetőségnél alacsonyabb szinten fut

A probléma hogy érinti az SQL Server működését?  
Az SQL Server alkalmazást futtató rendszereket akkor érintheti a probléma, ha egy felhasználó rendszergazdai jogosultságot kap a kódok betöltésére és futtatására. Az SQL Server rendszergazdai jogosultsággal rendelkező felhasználó speciálisan kialakított kódot futtathat, amely támadásként értelmezhető. Ezt a jogosultságot a rendszer alapértelmezés szerint nem biztosítja.

A biztonsági rés milyen további alkalmazásokat érinthet?  
A SeImpersonatePrivilege mellett futó, felhasználói kódot betöltő és futtató folyamatoknál lehetővé válik a jogosultság kiterjesztésére törő támadás a jelen biztonsági közleményben ismertetett módon. A SeImpersonatePrivilege funkció leírása a Microsoft Tudásbázis 821546. sz. cikkében olvasható.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó speciálisan kialakított kódot futtathat a NetworkService vagy LocalService fiók környezetében, ezzel hozzáférést szerezhet a szintén a NetworkService vagy LocalService keretében futó folyamatok erőforrásaihoz. Egyes folyamatok kiterjeszthetik a jogosultságot a LocalSystem szintjére, így bármelyik NetworkService illetve LocalService folyamat is LocalSystem szintre terjesztheti ki jogosultságait. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?  
A biztonsági rés kihasználásához a támadónak először be kell jelentkeznie a rendszerbe, A támadónak egy olyan, speciális kialakítású alkalmazást kell futtatnia, mely képes a biztonsági rés kihasználására, és így a támadó teljes mértékben átveheti az érintett rendszer irányítását.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgálókat még nagyobb veszély fenyegeti, ha elégséges rendszergazdai jogosultságokkal nem rendelkező felhasználók jelentkezhetnek be és futtathatnak programokat. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

A Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3 és a Windows Server 2003 rendszer minden támogatott verzióját és kiadását érinti a probléma, amennyiben engedélyezték az IIS használatát, vagy a jelen közleményben ismertetett kockázatos körülmények közt telepítették és konfigurálták az SQL Server alkalmazást.

Ezen kívül a probléma kiemelten érinti a programkódok feltöltését engedélyező IIS rendszereket. Az SQL Server rendszerek akkor válnak érintetté, ha nem megbízható felhasználók jutnak fiókhozzáféréshez. Ez a webtárhely-szolgáltatókat vagy más hasonló környezeteket érintheti.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetése érdekében kijavítja az elkülönítési folyamatok működését az RPCSS szolgáltatón, a NetworkService illetve LocalService fiók alatt.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A normál biztonsági rés besorolást és a CVE-2009-0079 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Igen. Microsoft figyeli az esetleges biztonsági rés kihasználására törekvő támadásokat.

A Windows hibás hozzáférés-szabályozási listákat (ACL) helyez az aktuális ThreadPool szálaira, és ez jogok kiterjesztését okozó biztonsági réshez vezethet. A biztonsági rést kihasználó támadó kiterjesztett jogosultságokkal végezhet kódfuttatást az érintett rendszeren. Ha egy támadó kihasználja a biztonsági rést, távolról mesterséges kódot futtathat és teljes mértékben átveheti az érintett rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-0080.

Windows ACL szálkészlet hiányosságából adódó biztonsági résének (CVE-2009-0080) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A támadónak a biztonsági rés kihasználásához a helyi gépen kell tudnia kódot futtatni. A biztonsági rést kihasználó támadó a LocalSystem szolgáltatással egyező hozzáférést nyer a rendszerhez.

Windows ACL szálkészlet hiányosságából adódó biztonsági résének (CVE-2009-0080) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • IIS 6.0 - Konfigurálja egy IIS alkalmazáskészlet munkavégző folyamatának identitását (WPI); ezután használatba veheti az IIS Manager alkalmazásban létrehozott fiókot, és letilthatja az MSDTC használatát

    Hajtsa végre a következő lépéseket:

    1. Az IIS Manager helyen bontsa ki a helyi számítógépet, majd az Alkalmazáskészletek elemet, jobb gombbal kattintson az adott készletre, és válassza ki a Tulajdonságok pontot.
    2. Kattintson az Identitás lapra, majd a Konfigurálható elemre. A Felhasználónév és a Jelszó mezőbe írja be annak a fiókfelhasználónak a nevét és jelszavát, amelyhez kapcsolódóan működtetni kívánja a munkavégző folyamatot.
    3. A kiválasztott felhasználói fiókot adja hozzá az IIS_WPG csoporthoz.

    A DTC (Elosztott tranzakciók koordinátora) kikapcsolása megvédi az érintett rendszert a biztonsági rést kihasználni próbáló támadásoktól. A DTC (Elosztott tranzakciók koordinátora) kikapcsolásához tegye a következőt:

    1. Kattintson a Start menü Vezérlőpult parancsára. Másik megoldásként mutasson a Beállítások pontra, majd kattintson a Vezérlőpult elemre.
    2. Kattintson duplán a Felügyeleti eszközök ikonra. Másik megoldásként váltson Klasszikus nézet opcióra, majd kattintson duplán a Felügyeleti eszközök lehetőségre.
    3. Kattintson duplán a Szolgáltatások elemre.
    4. Kattintson duplán a Distributed Transaction Coordinator elemre.
    5. Az Indítási típus listában válassza a Letiltva lehetőséget.
    6. Ha a folyamat már megy, kattintson a Leállítás lehetőségre, majd az OK gombra.

    Az MSDTC-szolgáltatást úgy is leállíthatja és letilthatja, hogy a parancssorba a következő parancsot írja be:

    sc stop MSDTC & sc config MSDTC start= disabled

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet. Például ilyen a Windows-hitelesítés; lásd: Microsoft Tudásbázis 871179 sz. cikke. Az MSDTC letiltása megakadályozza, hogy az alkalmazások nem megfelelő tranzakciókat folytassanak. Az MSDTC letiltása megakadályozza az IIS 5.1 futását Windows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 rendszerben, valamint az IIS 6.0 futását IIS 5.0 kompatibilitási módban. Az MSDTC letiltása megakadályozza a COM+ alkalmazások konfigurálását és futtatását is.

  • IIS 7.0 - Határozzon meg egy WPI-elemet az IIS Manager egyik alkalmazáskészletéhez.
    1. Az IIS Manager helyen bontsa ki a kiszolgáló-csomópontot, kattintson az Alkalmazáskészletek elemre, majd jobb gombbal kattintson az alkalmazáskészletre, és kattintson a Speciális beállítások elemre.
    2. Keresse meg az Identitás bejegyzést, és kattintson a gombra az Alkalmazáskészlet identitása párbeszédablak megnyitásához.
    3. Válassza az Egyéni fiók lehetőséget, majd a Beállítás elemre kattintva nyissa meg a Hitelesítő adatok beállítása párbeszédablakot. A felhasználónév és jelszó szövegdobozba írja be a kiválasztott Fióknév és Jelszó adatokat. Adja meg még egyszer a Jelszó elemet a Jelszó megerősítése szövegdobozban, majd kattintson az OK pontra.

    Megjegyzés Az IIS7 rendszerben az alkalmazáskészlet identitásainak IIS_WPG csoporthoz való hozzáadása dinamikusan történik, így azokat nem szükséges manuálisan hozzáadni.

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet.

  • IIS 7.0 - Adja meg az alkalmazáskészlet WPI tulajdonságát az APPCMD.exe paranccsal
    1. Emelt szintű parancssorban navigáljon a %systemroot%\system32\inetsrv könyvtárba.
    2. A következő szintaxissal futassa az APPCMD.exe parancsot, ahol a karakterlánc az alkalmazáskészlet neve, a userName:karakterlánc az alkalmazáskészlethez rendelt fiók neve, a jelszókarakterlánc pedig a fiók jelszava.

      appcmd set config /section:applicationPools /
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    Megjegyzés Az IIS 7.0 rendszerben az alkalmazáskészlet identitásainak IIS_WPG csoporthoz való hozzáadása dinamikusan történik, így azokat nem szükséges manuálisan hozzáadni.

    A megoldás hatása: A megoldás során létrehozott többi felhasználói fiók kezelése a rendszergazdára további feladatokat ró. Az alkalmazáskészletben futó alkalmazásoktól függően egyes alkalmazások működése érintett lehet.

Gyakran feltett kérdések a Windows ACL szálkészlet hiányosságából adódó biztonsági rése (CVE-2009-0080) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés jogok kiterjesztését teheti lehetővé. A biztonsági rést sikeresen kihasználó támadó tetszőleges kódot futtathat LocalSystem jogosultságokkal. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rés oka, hogy a Windows hibás hozzáférés-szabályozási listákat (ACL) helyez az aktuális ThreadPool szálaira.

Mi a Windows ThreadPool Class?  
A Windows ThreadPool Class munkaelemek elküldésére, aszinkron I/O elemek feldolgozására, más szálak helyetti várakozásra és időzítők feldolgozására alkalmas szálkészletet biztosít. Számos alkalmazás hoz létre olyan szálakat, amelyek eseményre várva hosszabb időt töltenek el „alvó” állapotban. Vannak szálak, amelyek az alvó módból időnként aktiválódnak frissítési vagy módosítási állapotinformációk lekérdezése érdekében. A szálak készletbe rendezése a szálak hatékonyabb használatát teszi lehetővé, hiszen az alkalmazás számára a rendszer által kezelt működő szálak készletét biztosítja. A szálkészletbe irányuló várakozási műveleteket egy adott szál kíséri figyelemmel. A várakozási művelet befejeződésekor a szálkészlet működő szálja végrehajtja a megfelelő visszahívási függvényt. További információért olvassa el a ThreadPool Class című MSDN-cikket.

Mi a hozzáférés-vezérlési lista (ACL)?  
A hozzáférés-vezérlési lista (ACL) egy objektumra vonatkozó biztonsági védőelemek felsorolása. Az objektum lehet fájl, folyamat, esemény, illetve bármi más, amihez kapcsolódik biztonsági leíró. A hozzáférés-vezérlési lista elemeit hozzáférés-vezérlő bejegyzésnek (ACE) hívják. Kétféle hozzáférés-vezérlési lista van, tulajdonosi és rendszerszintű. Az ACE-elemben lévő ACL-elemek határozzák meg a meghatalmazott hozzáférési jogait, a korlátozott és hitelesített jogokat. További információért lásd a Hozzáférés-vezérlési lista című MSDN-cikket.

Mi a NetworkService fiók?  
A NetworkService fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Minimális jogosultságokkal rendelkezik a helyi számítógépen, és a hálózaton számítógépként viselkedik. A NetworkService fiók környezetében futó szolgáltatás bemutatja a számítógép hitelesítő adatait a távoli kiszolgálóknak. További információért olvassa el a NetworkService fiók című MSDN-cikket.

Mi a LocalService fiók?  
A LocalService fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Minimális jogosultságokkal rendelkezik a helyi számítógépen, és anonim hitelesítő adatokkal jelentkezik be a hálózatra. További információért olvassa el a LocalService fiók című MSDN-cikket.

Mi a LocalSystem fiók?  
A LocalSystem fiók a szolgáltatásvezérlő által használt, előre meghatározott helyi fiók. Kiterjedt jogosultságokkal rendelkezik a helyi számítógépen, és a hálózaton számítógépként viselkedik. A tokenjében szerepel az NT AUTHORITY\SYSTEM és a BUILTIN\Administrators biztonsági azonosító, az ilyen fiókok hozzáféréssel rendelkeznek a legtöbb rendszerobjektumhoz. A LocalSystem fiók környezetében futó szolgáltatás átveszi a szolgáltatásvezérlő biztonsági környezetét. A legtöbb szolgáltatáshoz nincs szükség ilyen magas jogosultsági szintre. További információért olvassa el a LocalSystem fiók című MSDN-cikket.

A probléma hogy érinti az IIS szolgáltatást?  
Az Internet Information Services (IIS) keretében felhasználó által megadott kódot futtató rendszereket érintheti a probléma. Ha teljesen megbízhatóként futtat például ISAPI szűrőket és kiterjesztéseket, illetve ASP.NET kódot, a biztonsági résnek kitett helyzet alakulhat ki.

Az IIS a következő esetekben nem érintett:

  • Az IIS 5.1, IIS 6.0 és az IIS 7.0 alaptelepítései.
  • Az ASP.NET alapbeállítás szerint a Teljes hozzáférés lehetőségnél alacsonyabb szinten fut

A probléma hogy érinti az SQL Server működését?  
Az SQL Server alkalmazást futtató rendszereket akkor érintheti a probléma, ha egy felhasználó rendszergazdai jogosultságot kap a kódok betöltésére és futtatására. Az SQL Server rendszergazdai jogosultsággal rendelkező felhasználó speciálisan kialakított kódot futtathat, amely támadásként értelmezhető. Ezt a jogosultságot a rendszer alapértelmezés szerint nem biztosítja.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó speciálisan kialakított kódot futtathat a NetworkService vagy LocalService fiók környezetében, ezzel hozzáférést szerezhet a szintén a NetworkService vagy LocalService keretében futó folyamatok erőforrásaihoz. Egyes folyamatok kiterjeszthetik a jogosultságot a LocalSystem szintjére, így bármelyik NetworkService illetve LocalService folyamat is LocalSystem szintre terjesztheti ki jogosultságait. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?  
A biztonsági rés kihasználásához a támadónak először be kell jelentkeznie a rendszerbe, A támadónak egy olyan, speciális kialakítású alkalmazást kell futtatnia, mely képes a biztonsági rés kihasználására, és így a támadó teljes mértékben átveheti az érintett rendszer irányítását.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az elsődleges kockázathordozók a munkaállomások és a terminálkiszolgálók. A kiszolgálókat még nagyobb veszély fenyegeti, ha elégséges rendszergazdai jogosultságokkal nem rendelkező felhasználók jelentkezhetnek be és futtathatnak programokat. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

A Windows Vista, valamint Windows Server 2008 rendszer minden támogatott kiadását érinti a probléma, amennyiben engedélyezték az IIS használatát, vagy a jelen tanácsadóban ismertetett kockázatos körülmények közt telepítették és konfigurálták az SQL Server alkalmazást.

Ezen kívül a probléma kiemelten érinti a programkódok feltöltését engedélyező IIS rendszereket. Az SQL Server rendszerek akkor válnak érintetté, ha nem megbízható felhasználók jutnak fiókhozzáféréshez. Ez a webtárhely-szolgáltatókat vagy más hasonló környezeteket érintheti.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetéséhez kijavítja a szálkészleten belüli hozzáférés-szabályozási listákat.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A normál biztonsági rés besorolást és a CVE-2009-0080 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Igen. Microsoft figyeli az esetleges biztonsági rés kihasználására törekvő támadásokat.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update, Windows Update és az Office Update weboldalakról tölthetőek le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Útmutató az észleléshez és a telepítéshez

A Microsoft az e havi biztonsági frissítésekhez észlelési és telepítési útmutatót adott ki. Az útmutató a számítógépes szakembereknek is ötleteket adhat ahhoz, hogyan használják a különböző eszközöket, pl. Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS) és Extended Security Update Inventory Tool a biztonsági frissítések telepítéséhez. További információt a Microsoft Tudásbázis 910723. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA 2.1
Microsoft Windows 2000 Service Pack 4Igen
Windows XP Service Pack 2 és Windows XP Service Pack 3Igen
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2Igen
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2 rendszerhezIgen
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2 rendszerhezIgen
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhezIgen
Windows Vista és Windows Vista Service Pack 1Igen
Windows Vista x64 Edition és Windows Vista x64 Edition Service Pack 1Igen
Windows Server 2008 32 bites rendszerekhezIgen
Windows Server 2008 x64 alapú rendszerekhezIgen
Windows Server 2008 Itanium alapú rendszerekhezIgen

Az MBSA 2.1 alkalmazásról a Gyakran ismételt kérdések az MBSA 2.1 programról webhelyen olvashat.

Windows Server Update Services

A Windows Server Update Services (WSUS) szolgáltatással a rendszergazdák központilag telepíthetik a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, az Office XP és újabb kiadásaihoz, az Exchange Server 2003 és az SQL Server 2000 programokhoz. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003 SUSFP csomaggalSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Microsoft Windows 2000 Service Pack 4IgenIgenIgenIgen
Windows XP Service Pack 2 és Windows XP Service Pack 3IgenIgenIgenIgen
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2003 Service Pack 1 és Windows Server 2003 Service Pack 2 rendszerhezIgenIgenIgenIgen
Windows Server 2003 x64 Edition és Windows Server 2003 x64 Edition Service Pack 2 rendszerhezNemNemIgenIgen
Windows Server 2003 SP1 Itanium alapú rendszerekhez és Windows Server 2003 SP2 Itanium alapú rendszerekhezNemNemIgenIgen
Windows Vista és Windows Vista Service Pack 1NemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen
Windows Vista x64 Edition és Windows Vista x64 Edition Service Pack 1NemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 32 bites rendszerekhezNemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 x64 alapú rendszerekhezNemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 Itanium alapú rendszerekhezNemNemLásd alább a Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára c. résztIgen

Az SMS 2.0 és az SMS 2003 esetében a Security Update Inventory Tool (SUIT) mappában foglaló SMS SUS Feature Pack (SUSFP) lehetőséget az SMS felhasználhatja biztonsági frissítések keresésére. Lásd még: Letöltések a Systems Management Server 2.0 verzióhoz.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. Az SMS 2003 viszont a Microsoft Office Inventory Tool segítségével a Microsoft Office összetevőinek frissítési igényeit is meg tudja állapítani. Az Office Inventory Tool és egyéb keresőeszközök részletes leírását lásd az SMS 2003 szoftverfrissítés-kereső eszközök helyen. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Megjegyzés Windows Vista és Windows Server 2008 felhasználók számára A Microsoft Systems Management Server 2003 Service Pack 3 rendszer támogatja a Windows Vista és Windows Server 2008 kezelhetőségét.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőségének tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator eszközeivel, ami része az Application Compatibility Toolkit 5.0 csomagnak.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows 2000 (az összes verzió)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak
Telepítés
Telepítés felhasználói beavatkozás nélkülMicrosoft Windows 2000 Service Pack 4:
Windows2000-KB952004-x86-ENU /quiet
Telepítés újraindítás nélkülMicrosoft Windows 2000 Service Pack 4:
Windows2000-KB952004-x86-ENU /norestart
Frissítési naplófájlkb952004.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett
Információ az eltávolításhoz Microsoft Windows 2000 Service Pack 4:
Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB952004$\Spuninst mappában található
Fájlinformációk Lásd a Microsoft Tudásbázis 959454. számú cikkét
Rendszerleíró kulcsok ellenőrzése Microsoft Windows 2000 Service Pack 4: 

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB952004


Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülWindows XP Service Pack 2 és Windows XP Service Pack 3 esetén:
WindowsXP-KB952004-x86-ENU /quiet
WindowsXP-KB956572-x86-ENU /quiet
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet
WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet
Telepítés újraindítás nélkülWindows XP Service Pack 2 és Windows XP Service Pack 3:
WindowsXP-KB952004-x86-ENU /norestart
WindowsXP-KB956572-x86-ENU /norestart
Windows XP Professional x64 Edition és Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart
WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart
Frissítési naplófájlKB952004.log
KB956572.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB952004$\Spuninst és a %Windir%\$NTUninstallKB956572$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 959454. számú cikkét
Rendszerleíró kulcsok ellenőrzése A Windows XP összes támogatott 32 bites verziója esetén
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB952004
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB956572
A Windows XP összes támogatott, x64 alapú verziója esetén:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB952004\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB956572\Filelist

Megjegyzés A Windows XP Professional x64 Edition támogatott verzióinak vonatkozásában ez a frissítés megegyezik a Windows Server 2003 x64 Edition támogatott verzióinak frissítésével.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Server 2003 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
WindowsServer2003-KB952004-x86-ENU /quiet
WindowsServer2003-KB956572-x86-ENU /quiet
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet
WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
WindowsServer2003-KB952004-ia64-ENU /quiet
WindowsServer2003-KB956572-ia64-ENU /quiet
Telepítés újraindítás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
WindowsServer2003-KB952004-x86-ENU /norestart
WindowsServer2003-KB956572-x86-ENU /norestart
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart
WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
WindowsServer2003-KB952004-ia64-ENU /norestart
WindowsServer2003-KB956572-ia64-ENU /norestart
Frissítési naplófájlKB952004.log
KB956572.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingA biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB952004$\Spuninst és a %Windir%\$NTUninstallKB956572$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 959454. számú cikkét
Rendszerleíró kulcsok ellenőrzése HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB952004\Filelist
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB956572\Filelist

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB952004-x86 /quiet
Windows6.0-KB956572-x86 /quiet

A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB952004-x64 /quiet
Windows6.0-KB956572-x64 /quiet
Telepítés újraindítás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB952004-x86 /quiet /norestart
Windows6.0-KB956572-x86 /quiet /norestart

A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB952004-x64 /quiet /norestart
Windows6.0-KB956572-x64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 959454. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB952004-x86 /quiet
Windows6.0-KB956572-x86 /quiet

A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB952004-x64 /quiet
Windows6.0-KB956572-x64 /quiet

A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB952004-ia64 /quiet
Windows6.0-KB956572-ia64 /quiet
Telepítés újraindítás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB952004-x86 /quiet /norestart
Windows6.0-KB956572-x86 /quiet /norestart

A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB952004-x64 /quiet /norestart
Windows6.0-KB956572-x64 /quiet /norestart

A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB952004-ia64 /quiet /norestart
Windows6.0-KB956572-ia64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 959454. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Cesar Cerrudo, Argeniss, a Windows MSDTC szolgáltatás leválasztási biztonsági résének (CVE-2008-1436), a Windows WMI szolgáltatás leválasztási biztonsági résének (CVE-2009-0078), a Windows RPCSS szolgáltatás leválasztási biztonsági résének (CVE-2009-0079) és a Windows szálkészlet ACL biztonsági résének (CVE-2009-0080) jelentéséért.

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2009. április 14.): Közlemény kiadva.
  • 1.1 verzió (2009. április 15.): Javítottuk a Windows ACL szálkészlet hiányosságából adódó biztonsági résével (CVE-2009-0080) kapcsolatos gyakran ismételt kérdéseket felsoroló részt, töröltük az egyik hibás „Mi a frissítés feladata?” című szakaszt. A módosítás csak tájékoztató jellegű.
  • 1.2 verzió (2009. április 22.): A Gyakran ismételt kérdések a biztonsági frissítéssel kapcsolatban c. rész egy bejegyzéssel egészült ki, mely szerint a Microsoft Tudásbázis kapcsolódó 959454. cikkének A biztonsági frissítéssel kapcsolatos ismert problémák című része frissült. A módosítás csak tájékoztató jellegű.
  • 2.0 verzió (2009. április 29.): A Gyakran ismételt kérdések a biztonsági frissítéssel kapcsolatban c. rész a Microsoft Windows 2000 Service Pack 4 norvég nyelvű frissítésének (KB952004) újrakiadását ismertető bejegyzéssel bővült. A norvég nyelvű frissítést igénylő ügyfeleknek le kell tölteniük és telepíteniük kell az újra kiadott frissítést. Az újrakiadás nem érint más frissítést vagy nyelvterületet.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: