A Microsoft számú biztonsági közleménye MS09-020 - Fontos

Az Internet Information Services (IIS) biztonsági rései jogok kiterjesztését tehetik lehetővé (970483)

Közzétéve: 2009. június 9. | Frissítve: 2009. június 17.

Verzió: 1.1

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés egy nyilvánosságra került és két közvetlenül jelentett biztonsági rést szüntet meg a Microsoft Internet Information Services (IIS) rendszerben. A biztonsági réseket kihasználó támadó jogok kiterjesztését okozhatja, ha speciálisan létrehozott HTTP-kérelmet küld egy hitelesítéssel járó webhelyre. A biztonsági réseket kihasználó támadó meg tudja kerülni az engedélyezett hitelesítés típusát meghatározó IIS konfigurációt, a fájlrendszer-alapú hozzáférés-szabályozási listára (ACL) épülő ellenőrzést viszont nem, amely igazolja, hogy a fájl hozzáférhető-e az adott felhasználó számára. A biztonsági réseket sikeresen kihasználó támadó csupán a névtelen felhasználói fiók számára biztosított engedélyeket kaphatja meg a fájlrendszer ACL elemeihez.

A biztonsági frissítés a Microsoft Windows 2000, a Windows XP és Windows Server 2003 rendszer összes támogatott kiadásán futó Microsoft Internet Information Services programra vonatkozóan fontos besorolásúnak minősül. További tudnivalókért lásd az Érintett és nem érintett szoftverek részt ebben a fejezetben.

A biztonsági frissítés a biztonsági rések megszüntetése érdekében módosítja az IIS alkalmazás WebDAV funkciójában a HTTP-kérelmek kezelését. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

A biztonsági frissítés a 971492. Microsoft biztonsági tanácsadóban ismertetett biztonsági résre vonatkozik.

Javaslat. A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft a minél előbbi telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák Nincsenek

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerÖsszetevőMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Microsoft Windows 2000 Service Pack 4 Microsoft Internet Information Services 5.0 Jogok kiterjesztéseFontosNincsenek
Windows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 Microsoft Internet Information Services 5.1 Jogok kiterjesztéseFontosNincsenek
Windows XP Professional x64 Edition Service Pack 2 Microsoft Internet Information Services 6.0 Jogok kiterjesztéseFontosNincsenek
Windows Server 2003 Service Pack 2 Microsoft Internet Information Services 6.0 Jogok kiterjesztéseFontosNincsenek
Windows Server 2003 x64 Edition Service Pack 2 Microsoft Internet Information Services 6.0 Jogok kiterjesztéseFontosNincsenek
Windows Server 2003 SP2 for Itanium-based Systems Microsoft Internet Information Services 6.0 Jogok kiterjesztéseFontosNincsenek

Nem veszélyeztetett szoftverek

Operációs rendszerÖsszetevő
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2Microsoft Internet Information Services 7.0
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2Microsoft Internet Information Services 7.0
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2Microsoft Internet Information Services 7.0
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2Microsoft Internet Information Services 7.0
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2Microsoft Internet Information Services 7.0

Hol találhatók a fájlinformációs adatok?  
A fájlinformációs adatokat lásd a Biztonsági frissítés telepítése rész hivatkozási táblázataiban.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?  
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Az egyes szoftverkiadások támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen szoftververziók illetve kiadások biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatát.

Azok az ügyfelek, akik további támogatást igényelnek a korábbi szoftverkiadásokhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartó menedzsernél vagy a Microsoft megfelelő partnerképviseleténél. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. A biztonsági rés kihasználásának valószínűségére nézve a biztonsági közlemény kiadásától számított 30 napon belül, továbbá a súlyossági besoroláshoz és a biztonsági rendszeren kiváltott hatáshoz képest lásd az júniusi összefoglaló közlemény Kihasználhatósági információk c. részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekAz IIS 5.0 WebDAV hitelesítés megkerülését okozó biztonsági rése - CVE-2009-1122Az IIS 5.1 és 6.0 WebDAV hitelesítés megkerülését okozó biztonsági rése - CVE-2009-1535Összesített súlyossági besorolás
Microsoft Internet Information Services (IIS) 5.0 Microsoft Windows 2000 Service Pack 4 rendszeren Fontos 
Jogok kiterjesztése
Nem érintett Fontos
Microsoft Internet Information Services (IIS) 5.1 alkalmazás Windows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 rendszerenNem érintett Fontos 
Jogok kiterjesztése
Fontos
Microsoft Internet Information Services (IIS) 6.0 alkalmazás Windows XP Professional x64 Edition Service Pack 2 rendszerenNem érintett Fontos 
Jogok kiterjesztése
Fontos
Microsoft Internet Information Services (IIS) 6.0 alkalmazás Windows Server 2003 Service Pack 2 rendszerenNem érintett Fontos 
Jogok kiterjesztése
Fontos
Microsoft Internet Information Services (IIS) 6.0 alkalmazás Windows Server 2003 x64 Edition Service Pack 2 rendszerenNem érintett Fontos 
Jogok kiterjesztése
Fontos
Microsoft Internet Information Services (IIS) 6.0 alkalmazás Windows Server 2003 SP2 Itanium alapú rendszerekhez környezetbenNem érintett Fontos 
Jogok kiterjesztése
Fontos

A jogok illetéktelen kiterjesztését lehetővé tévő biztonsági rést a HTTP-kérelmek feldolgozási módja okozza az IIS WebDAV bővítményében. A biztonsági rést kihasználó támadó speciálisan kialakított HTTP-kérelem létrehozásával hozzáférést szerezhet az ajánlottan hitelesítést igénylő helyekhez.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-1122.

Az IIS 5.0 WebDAV hitelesítés megkerülését okozó biztonsági résének (CVE-2009-1122) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A Microsoft Internet Information Services 5.1, 6.0 és 7.0 verzióját nem érinti a biztonsági rés.
  • A névtelen felhasználói fiók alapértelmezés szerint nem rendelkezik írási jogosultsággal. A biztonsági rés írási jogosultsággal történő kihasználásához a névtelen felhasználói fiókhoz írási jogosultságot biztosító ACL-t kellene beállítani az IIS mappaszerkezetében. Alapértelmezésben azonban a névtelen felhasználói fiókhoz csak olvasási jogosultságot biztosító ACL van beállítva. Az IIS 6.0 alkalmazás egyértelműen megtagadja a hozzáférés-vezérlő bejegyzést (ACE) az alapértelmezett névtelen felhasználói fiókok írási jogosultságaitól. Ha a rendszergazda nem bírálja felül, a megtagadási hozzáférési szabályt az alapértelmezett webhely gyökérkönyvtárában található összes gyermekelem örökli.
  • A fájlrendszer hozzáférés-vezérlési listáit be kell tartani. A biztonsági rést kihasználó támadó meg tudja kerülni az engedélyezett hitelesítés típusát meghatározó IIS konfigurációt, a fájlrendszer-alapú ACL-re épülő ellenőrzést viszont nem, amely igazolja, hogy a fájl hozzáférhető-e az adott felhasználó számára. A biztonsági rés sikeres kihasználásával a támadó csupán a névtelen felhasználói fiók számára biztosított engedélyeket kaphatja meg a fájlrendszer ACL-szintjén. Ennélfogva a biztonsági réssel nem haladható meg a névtelen felhasználói fióknak a fájlrendszer hozzáférés-vezérlési listái által megadott hozzáférési szintje. Az alapértelmezett névtelen felhasználói fiók az IUSR_<számítógépnév> fiók.

Az IIS 5.0 WebDAV hitelesítés megkerülését okozó biztonsági rés (CVE-2009-1122) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • A WebDAV letiltása

    Ha a kiszolgálón nincs szükség a WebDAV funkcióra, akkor letiltható.

    Az IIS 5.0 alkalmazásban a WebDAV funkció a Microsoft Tudásbázis 241520. sz. cikkében leírtak szerint tiltható le.

    A megoldás hatása: A megoldás alkalmazását követően az IIS nem szolgálja ki a WebDAV-kérelmeket.

  • Alternatív eljárás a WebDAV funkció letiltására az IIS 5.0 alkalmazásban

    A WebDAV letiltására az IIS Lockdown Tool 2.1 is használható. Lásd a Microsoft Tudásbázis 325864. számú cikkét

    • A telepítés azonnali indításához kattintson a Megnyitás vagy a Program futtatása a jelenlegi helyéről gombra.
    • A letöltés számítógépre való mentéséhez és későbbi telepítéséhez kattintson a Mentés vagy a Lemezre mentés gombra.

    A megoldás hatása: Ez a módszer az UrlScan telepítésével éri el a kívánt célt. Alapértelmezésben az UrlScan az egyébként a WebDAV bővítményhez hozzárendelt HTTP-parancsok vagy -fejlécek észlelésével blokkolja a WebDAV bővítményre érkező kérelmeket. Ha eltávolítja az IIS Lockdown eszközt, attól az UrlScan a rendszeren marad. Az UrlScan eltávolításához törölje az UrlScan ISAPI-szűrő regisztrációját az IIS-kezelő beépülő modulban.

  • Módosítsa a fájlrendszer hozzáférés-vezérlési listáit a névtelen felhasználói fiók elérésének letiltására

    Ha szükség van a WebDAV funkcióra, az NTFS hozzáférés-vezérlési listákat kell használni a kiszolgáló erőforrásaihoz történő hozzáférés szabályozására. Ha azt szeretné, hogy a névtelen felhasználó ne érhesse el a WebDAV bővítményen keresztül az erőforrásokat, ennek megfelelő olvasási vagy írási NTFS ACL listákat kell alkalmazni. A hozzáférés-vezérlési listák IIS-tartalomnak megfelelő beállításáról a következő cikkekben talál bővebb információt:

    A megoldás hatása: A megoldás alkalmazása káros hatással lehet az olyan termékekre, amelyeknél az IUSR_<computername> fióknak hozzá kell férnie a tartalomhoz. A termékpéldák közé tartozik a System Center Configuration Manager 2007.

Gyakran feltett kérdések az IIS 5.0 WebDAV hitelesítés megkerülését okozó biztonsági rése (CVE-2009-1122) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A jogok kiterjesztését okozó biztonsági rés lehetővé teszi, hogy a támadó kikerülje az IIS Server tartalmához való hozzáféréshez kötődő hitelesítési előírást.

Mi okozza a biztonsági rést?  
A WebDAV funkció nem megfelelően értelmezi a speciálisan létrehozott URL-kérelmet. Ennek következtében a WebDAV a kérelem kezelése során helytelen konfigurációt alkalmaz. Ha az alkalmazott konfiguráció lehetővé teszi a névtelen hozzáférést, a speciálisan kialakított kérelem kikerülheti a hitelesítést. Továbbá mivel a WebDAV hibás konfigurációt alkalmaz, előfordulhat, hogy a WebDAV nem veszi figyelembe az egy adott elérési útra alkalmazandó IIS konfiguráció többi beállítását, például az IP-címre vonatkozó korlátozásokat.

Vegye figyelembe, hogy az IIS ekkor is a beállított névtelen felhasználói fiók biztonsági környezetének megfelelően dolgozza fel a kérelmet. Ennélfogva a biztonsági rés nem használható az NTFS ACL listák megkerülésére. A névtelen felhasználói fióknak a fájlrendszer hozzáférés-vezérlési listáiban megadott korlátozásai továbbra is érvényesek.

Mi az a névtelen felhasználói fiók?  
Ha a webkiszolgálón lévő webhelyek és alkalmazások névtelen hozzáférést igényelnek, az IIS szolgáltatást kifejezetten névtelen hozzáférést biztosító felhasználói fiókkal kell konfigurálni. Ezután névtelen webes felhasználótól érkező kérelem esetén a rendszer ezt a fiókot alkalmazza a fájlrendszeren lévő tartalomhoz történő hozzáféréshez. Alapértelmezett konfigurációban az IIS az IUSR_<számítógépnév> névtelen felhasználói fiók, ahol a <számítógépnév> annak a számítógépnek a neve, amelyen az IIS fut. A névtelen felhasználói azonosító azonban módosítható, és a névtelen felhasználói fióktól eltérő helyi felhasználói fiókkal vagy tartományi felhasználói fiókkal is használható.

Mi a WebDAV?  
A Web Distributed Authoring and Versioning (WebDAV) a Hypertext Transfer Protocol (HTTP) bővítménye, mely meghatározza az alapvető fájlműveletek (például másolás, áthelyezés, törlés és létrehozás) végrehajtását a számítógépen, HTTP környezetben.

Mi a hozzáférés-vezérlési lista (ACL)?  
A hozzáférés-vezérlési lista (ACL) egy objektumra vonatkozó biztonsági védőelemek felsorolása. (Az objektum lehet fájl, folyamat, esemény, illetve bármi más, amihez kapcsolódik biztonsági leíró.) A hozzáférés-vezérlési lista elemeit hozzáférés-vezérlő bejegyzésnek (ACE) hívják. Kétféle hozzáférés-vezérlési lista van, tulajdonosi és rendszerszintű. Az ACE-elemben lévő ACL-elemek határozzák meg a meghatalmazott hozzáférési jogait, a korlátozott és hitelesített jogokat. További információért lásd a Hozzáférés-vezérlési lista című MSDN-cikket.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó meg tudja kerülni az engedélyezett hitelesítés típusát meghatározó IIS konfigurációt, a fájlrendszer-alapú ACL-re épülő ellenőrzést viszont nem, amely igazolja, hogy a fájl hozzáférhető-e az adott felhasználó számára. A biztonsági rés sikeres kihasználásával a támadó csupán a névtelen felhasználói fiók számára biztosított engedélyeket kaphatja meg a fájlrendszer ACL-szintjén. Ezáltal a támadó névtelenül férhet hozzá olyan információkhoz, amelyek csak a jogosult felhasználót illetnék, vagy fájlokat írhat olyan helyekre, ahol a névtelen felhasználói fióknak van írási jogosultsága.

Hogyan használhatja ki a támadó a biztonsági rést?  
A biztonsági rést kihasználó támadó speciálisan kialakított, névtelen HTTP-kérelem hitelesítést igénylő webhelyre küldésével jogosulatlan hozzáférést szerezhet a védett erőforrásokhoz.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Elsődlegesen azokat a Microsoft Windows 2000 rendszereket érinti a kockázat, amelyeken IIS 5.0 verzió fut és ahol engedélyezték a WebDAV használatát. Ezek többnyire web- vagy alkalmazáskiszolgálók, de fejlesztői, weblapkészítői illetve munkaállomás-rendszerek is lehetnek, azhol az IIS alkalmazást WebDAV környezetben használják. Az alapértelmezett konfigurációtól eltérő rendszerek, ahol a névtelen felhasználói fiók írási jogosultsággal rendelkezik, fokozott veszélynek vannak kitéve.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetése érdekében módosítja az IIS alkalmazás WebDAV funkciójában a HTTP-kérelmek kezelését.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről. A Microsoft nem kapott olyan információt, hogy e közlemény eredeti változatának megjelenéséig a biztonsági rést a nyilvánosság tudomására hozták volna.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

A jogok illetéktelen kiterjesztését lehetővé tévő biztonsági rést a HTTP-kérelmek feldolgozási módja okozza az IIS WebDAV bővítményében. A biztonsági rést kihasználó támadó speciálisan kialakított HTTP-kérelem létrehozásával hozzáférést szerezhet a jellemzően hitelesítést igénylő helyekhez.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-1535.

Az IIS 5.1 és 6.0 WebDAV hitelesítés megkerülését okozó biztonsági résének (CVE-2009-1535) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A Microsoft Internet Information Server 5.0 és 7.0 verzióját nem érinti a biztonsági rés.
  • A WebDAV funkció az IIS 6.0 alkalmazásban alapértelmezésben működik. Ha az IIS 6.0 alkalmazás Windows Server 2003 rendszeren fut, a WebDAV funkció alapértelmezésben nem működik. Amennyiben a rendszergazda nem engedélyezi a WebDAV bővítményt ezeken a rendszereken, a biztonsági rés nem használható ki.
  • A névtelen felhasználói fiók alapértelmezés szerint nem rendelkezik írási jogosultsággal. A biztonsági rés írási jogosultsággal történő kihasználásához a névtelen felhasználói fiókhoz írási jogosultságot biztosító ACL-t kellene beállítani az IIS mappaszerkezetében. Alapértelmezésben azonban a névtelen felhasználói fiókhoz csak olvasási jogosultságot biztosító ACL van beállítva. Az IIS 6.0 verzióban az alapértelmezett névtelen felhasználói fiókhoz kifejezett megtagadási hozzáférési szabály tartozik. Ha a rendszergazda nem bírálja felül, a megtagadási hozzáférési szabályt az alapértelmezett webhely gyökérkönyvtárában található összes gyermekelem örökli.
  • A fájlrendszer hozzáférés-vezérlési listáit be kell tartani. A biztonsági rést kihasználó támadó meg tudja kerülni az engedélyezett hitelesítés típusát meghatározó IIS konfigurációt, a fájlrendszer-alapú ACL-re épülő ellenőrzést viszont nem, amely igazolja, hogy a fájl hozzáférhető-e az adott felhasználó számára. A biztonsági rés sikeres kihasználásával a támadó csupán a névtelen felhasználói fiók számára biztosított engedélyeket kaphatja meg a fájlrendszer ACL-szintjén. Ennélfogva a biztonsági réssel nem haladható meg a névtelen felhasználói fióknak a fájlrendszer hozzáférés-vezérlési listái által megadott hozzáférési szintje. Az alapértelmezett névtelen felhasználói fiók az IUSR_<számítógépnév> fiók.

Az IIS 5.1 és 6.0 WebDAV hitelesítés megkerülését okozó biztonsági résének (CVE-2009-1535) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • A WebDAV letiltása

    Ha a kiszolgálón nincs szükség a WebDAV funkcióra, akkor letiltható.

    IIS 5.0 és IIS 5.1 esetén a WebDAV a Microsoft Tudásbázis 241520. sz. cikkében leírtak szerint tiltható le.

    IIS 6.0 esetén a WebDAV a következő lépésekkel tiltható le:

    1. Indítsa el az IIS-kezelő MMC beépülő modulját.
    2. Bontsa ki a bal oldali ablaktáblán a helyi számítógép ikont.
    3. Kattintson az elem alatti Webszolgáltatás-bővítmények pontra.
    4. Válassza ki a jobb oldali ablaktáblán a WebDAV elemet, és kattintson a Tiltás gombra.

    A megoldás hatása: A megoldás alkalmazását követően az IIS nem szolgálja ki a WebDAV-kérelmeket.

  • Más módszer a WebDAV kikapcsolására az IIS 5.1 és az IIS 6.0 verzióban

    A WebDAV letiltására a Microsoft UrlScan Filter 3.1 is használható.

    IIS 5.1 és IIS 6.0 esetén töltse le a Microsoft UrlScan Filter 3.1 verzióját a következő címekről:

    Ekkor tegye a következőt:

    • A telepítés azonnali indításához kattintson a Megnyitás vagy a Program futtatása a jelenlegi helyéről gombra.
    • A letöltés számítógépre való mentéséhez és későbbi telepítéséhez kattintson a Mentés vagy a Lemezre mentés gombra.

    A megoldás hatása: Ez a módszer az UrlScan telepítésével éri el a kívánt célt. Alapértelmezésben az UrlScan az egyébként a WebDAV bővítményhez hozzárendelt HTTP-parancsok vagy -fejlécek észlelésével blokkolja a WebDAV bővítményre érkező kérelmeket.

  • A fájlrendszer hozzáférés-vezérlési listáinak módosítása a névtelen felhasználói fiók elérésének tiltására

    Ha szükség van a WebDAV funkcióra, az NTFS hozzáférés-vezérlési listákat kell használni a kiszolgáló erőforrásaihoz történő hozzáférés szabályozására. Ha azt szeretné, hogy a névtelen felhasználó ne érhesse el a WebDAV bővítményen keresztül az erőforrásokat, ennek megfelelő olvasási vagy írási NTFS ACL listákat kell alkalmazni. A hozzáférés-vezérlési listák IIS-tartalomnak megfelelő beállításáról a következő cikkekben talál bővebb információt:

    A megoldás hatása: A megoldás alkalmazása káros hatással lehet az olyan termékekre, amelyeknél az IUSR_<computername> fióknak hozzá kell férnie a tartalomhoz. A termékpéldák közé tartozik a System Center Configuration Manager 2007.

Gyakran feltett kérdések az IIS 5.1 és 6.0 WebDAV hitelesítés megkerülését okozó biztonsági rése (CVE-2009-1535) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A jogok kiterjesztését okozó biztonsági rés lehetővé teszi, hogy a támadó kikerülje az IIS kiszolgáló tartalmához való hozzáféréshez kötődő hitelesítési előírást.

Mi okozza a biztonsági rést?  
A WebDAV funkció nem megfelelően értelmezi a speciálisan létrehozott URL-kérelmet. Ennek következtében a WebDAV a kérelem kezelése során helytelen konfigurációt alkalmaz. Ha az alkalmazott konfiguráció lehetővé teszi a névtelen hozzáférést, a speciálisan kialakított kérelem kikerülheti a hitelesítést. Továbbá mivel a WebDAV hibás konfigurációt alkalmaz, előfordulhat, hogy a WebDAV nem veszi figyelembe az egy adott elérési útra alkalmazandó IIS konfiguráció többi beállítását, például az IP-címre vonatkozó korlátozásokat.

Vegye figyelembe, hogy az IIS ekkor is a beállított névtelen felhasználói fiók biztonsági környezetének megfelelően dolgozza fel a kérelmet. Ennélfogva a biztonsági rés nem használható az NTFS ACL listák megkerülésére. A névtelen felhasználói fióknak a fájlrendszer hozzáférés-vezérlési listáiban megadott korlátozásai továbbra is érvényesek.

Mi az a névtelen felhasználói fiók?  
Ha a webkiszolgálón lévő webhelyek és alkalmazások névtelen hozzáférést igényelnek, az IIS szolgáltatást kifejezetten névtelen hozzáférést biztosító felhasználói fiókkal kell konfigurálni. Ezután névtelen webes felhasználótól érkező kérelem esetén a rendszer ezt a fiókot alkalmazza a fájlrendszeren lévő tartalomhoz történő hozzáféréshez. Alapértelmezett konfigurációban az IIS az IUSR_<számítógépnév> névtelen felhasználói fiók, ahol a <számítógépnév> annak a számítógépnek a neve, amelyen az IIS fut. A névtelen felhasználói azonosító azonban módosítható, és a névtelen felhasználói fióktól eltérő helyi felhasználói fiókkal vagy tartományi felhasználói fiókkal is használható.

Mi a WebDAV?  
A Web Distributed Authoring and Versioning (WebDAV) a Hypertext Transfer Protocol (HTTP) bővítménye, mely meghatározza az alapvető fájlműveletek (például másolás, áthelyezés, törlés és létrehozás) végrehajtását a számítógépen, HTTP környezetben.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó meg tudja kerülni az engedélyezett hitelesítés típusát meghatározó IIS konfigurációt, a fájlrendszer-alapú ACL-re épülő ellenőrzést viszont nem, amely igazolja, hogy a fájl hozzáférhető-e az adott felhasználó számára. A biztonsági rés sikeres kihasználásával a támadó csupán a névtelen felhasználói fiók számára biztosított engedélyeket kaphatja meg a fájlrendszer ACL-szintjén. Ezáltal a támadó névtelenül férhet hozzá olyan információkhoz, amelyek csak a jogosult felhasználót illetnék, vagy fájlokat írhat olyan helyekre, ahol a névtelen felhasználói fióknak van írási jogosultsága.

Hogyan használhatja ki a támadó a biztonsági rést?  
A biztonsági rést kihasználó támadó speciálisan kialakított, névtelen HTTP-kérelem hitelesítést igénylő webhelyre küldésével jogosulatlan hozzáférést szerezhet a védett erőforrásokhoz.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Azon Windows XP és Windows Server 2003 rendszerek, ahol IIS 5.1 vagy 6.0 fut, és be van kapcsolva a WebDAV funkció, fokozott kockázat alá esnek. Ezek a rendszerek többnyire web- vagy alkalmazáskiszolgálók, de fejlesztői, weblapkészítői illetve munkaállomás-rendszerek is lehetnek, ahol az IIS alkalmazást WebDAV környezetben használják. Az alapértelmezett konfigurációtól eltérő rendszerek, ahol a névtelen felhasználói fiók írási jogosultsággal rendelkezik, fokozott veszélynek vannak kitéve.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetése érdekében módosítja az IIS alkalmazás WebDAV funkciójában a HTTP-kérelmek kezelését.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A biztonsági rést először a Microsoft 971492. számú biztonsági tanácsadója ismertette, és a CVE-2009-1535 azonosítót kapta. A biztonsági rést a CVE-2009-1676 azonosítóval is jellemzik.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update, Windows Update és az Office Update weboldalakról tölthetőek le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Útmutató az észleléshez és a telepítéshez

A Microsoft az e havi biztonsági frissítésekhez észlelési és telepítési útmutatót adott ki. Az útmutató a számítógépes szakembereknek is ötleteket adhat ahhoz, hogyan használják a különböző eszközöket, pl. Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS) és Extended Security Update Inventory Tool a biztonsági frissítések telepítéséhez. További információt a Microsoft Tudásbázis 910723. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA 2.1
Microsoft Windows 2000 Service Pack 4Igen
Windows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3Igen
Windows XP Professional x64 Edition Service Pack 2Igen
Windows Server 2003 Service Pack 2Igen
Windows Server 2003 x64 Edition Service Pack 2Igen
Windows Server 2003 SP2 for Itanium-based SystemsIgen

Az MBSA 2.1 alkalmazásról a Gyakran ismételt kérdések az MBSA 2.1 programról webhelyen olvashat.

Windows Server Update Services

A Windows Server Update Services (WSUS) szolgáltatással a rendszergazdák központilag telepíthetik a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, az Office XP és újabb kiadásaihoz, az Exchange Server 2003 és az SQL Server 2000 programokhoz. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003 SUSFP csomaggalSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Microsoft Windows 2000 Service Pack 4IgenIgenIgenIgen
Windows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3IgenIgenIgenIgen
Windows XP Professional x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2003 Service Pack 2IgenIgenIgenIgen
Windows Server 2003 x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2003 SP2 for Itanium-based SystemsNemNemIgenIgen

Az SMS 2.0 és az SMS 2003 esetében a Security Update Inventory Tool (SUIT) mappában foglaló SMS SUS Feature Pack (SUSFP) lehetőséget az SMS felhasználhatja biztonsági frissítések keresésére. Lásd még: Letöltések a Systems Management Server 2.0 verzióhoz.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. Az SMS 2003 viszont a Microsoft Office Inventory Tool segítségével a Microsoft Office összetevőinek frissítési igényeit is meg tudja állapítani. Az Office Inventory Tool és egyéb keresőeszközök részletes leírását lásd az SMS 2003 szoftverfrissítés-kereső eszközök helyen. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőségének tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator eszközeivel, ami része az Application Compatibility Toolkit 5.0 csomagnak.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows 2000 (az összes verzió)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak
Telepítés
Telepítés felhasználói beavatkozás nélkülWindows2000-KB970483-x86-ENU /quiet
Telepítés újraindítás nélkülWindows2000-KB970483-x86-ENU /norestart
Frissítési naplófájlkb970483.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése parancsát vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB970483$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 970483. számú cikkét
Rendszerleíró kulcsok ellenőrzése HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB970483\Filelist

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows XP Professional (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülWindows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 esetén:
Windowsxp-kb970483-x86-enu /quiet
Windows XP Professional x64 Edition Service Pack 2 esetén:
WindowsServer2003.WindowsXP-kb970483-x64-enu /quiet
Telepítés újraindítás nélkülWindows XP Professional Service Pack 2 és Windows XP Professional Service Pack 3 esetén:
Windowsxp-kb970483-x86-enu /norestart
Windows XP Professional x64 Edition Service Pack 2 esetén:
WindowsServer2003.WindowsXP-kb970483-x64-enu /norestart
Frissítési naplófájlKB970483.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése parancsát vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB970483$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 970483. számú cikkét
Rendszerleíró kulcsok ellenőrzése A Windows XP összes támogatott 32 bites verziója esetén
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB970483\Filelist
A Windows XP összes támogatott, x64 alapú verziója esetén:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB970483\Filelist

Megjegyzés A Windows XP Professional x64 Edition támogatott verzióinak vonatkozásában ez a frissítés megegyezik a Windows Server 2003 x64 Edition támogatott verzióinak frissítésével.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Server 2003 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
Windowsserver2003-kb970483-x86-enu /quiet
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
Windowsserver2003.WindowsXP-KB970483-x64-enu /quiet
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
Windowsserver2003-KB970483-ia64-enu /quiet
Telepítés újraindítás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
Windowsserver2003-kb970483-x86-enu /norestart
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
Windowsserver2003.WindowsXP-KB970483-x64-enu /norestart
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
Windowsserver2003-KB970483-ia64-enu /norestart
Frissítési naplófájlKB970483.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingA biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése parancsát vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB970483$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 970483. számú cikkét
Rendszerleíró kulcsok ellenőrzése HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB970483\Filelist

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Yamata Li, Palo Alto Networks, az IIS 5.0 WebDAV hitelesítés megkerülését okozó biztonsági rés (CVE-2009-1122) jelentéséért

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2009. június 9.): Közzététel.
  • 1.1 verzió (2009. június 17.): Bővültek a "Mi okozza a biztonsági rést?" c. rész GYIK bejegyzései a CVE-2009-1122 és CVE-2009-1535 témakörre vonatkozóan. A módosítás csak tájékoztató jellegű.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: