A Microsoft számú biztonsági közleménye MS09-048 - Kritikus

A Windows TCP/IP protokolljának biztonsági rései távoli programkódfuttatásra adhatnak lehetőséget (967723)

Közzétéve: 2009. szeptember 8. | Frissítve: 2009. szeptember 9.

Verzió: 2.0

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés több közvetlenül jelentett biztonsági rés hibáját szünteti meg az átvitelvezérlő protokoll/internetprotokoll (TCP/IP) feldolgozási folyamatában. A biztonsági rések távoli kódfuttatást tesznek lehetővé, ha a támadó speciálisan kialakított TCP-/IP-csomagokat küld a hálózaton keresztül a figyelőszolgáltatással ellátott számítógépre. A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.

A biztonsági frissítés a Windows Vista és Windows Server 2008 rendszerek összes támogatott kiadására nézve Kritikus besorolásúnak minősül, a Microsoft Windows 2000 és a Windows Server 2003 rendszerek összes támogatott kiadására nézve pedig alacsony besorolású. További tudnivalókat a közlemény későbbi részében az Érintett és nem érintett szoftverek cím alatt talál.

A biztonsági frissítés a biztonsági rések megoldása érdekében adaptívan csökkenti a meglévő TCP-csatlakozások számát, és mindaddig korlátozza az új TCP-csatlakozások számát, amíg a rendszer erőforrásai vissza nem álltak a normál szintre. Ezen felül módosítja a TCP-/IP-csomagok feldolgozásának módját is. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

Javaslat. A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft az azonnali telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák A Microsoft Tudásbázis 967723. számú cikkében olvasható, hogy a felhasználók a biztonsági frissítés telepítésekor milyen ismert problémákkal találkozhatnak. A cikkben a problémákra javasolt megoldások is szerepelnek.

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Microsoft Windows 2000 Service Pack 4*SzolgáltatásmegtagadásFontosNincsenek
Windows XP Service Pack 2 és Windows XP Service Pack 3*SzolgáltatásmegtagadásAlacsonyNincsenek
Windows XP Professional x64 Edition Service Pack 2*SzolgáltatásmegtagadásAlacsonyNincsenek
Windows Server 2003 Service Pack 2 SzolgáltatásmegtagadásFontosNincsenek
Windows Server 2003 x64 Edition Service Pack 2 SzolgáltatásmegtagadásFontosNincsenek
Windows Server 2003 SP2 for Itanium-based Systems SzolgáltatásmegtagadásFontosNincsenek
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Távoli kódfuttatásKritikusNincsenek
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez Service Pack 2**Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez Service Pack 2**Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2 Távoli kódfuttatásKritikusNincsenek

*Nincs elérhető frissítés További tájékoztatásért lásd a Gyakran ismételt kérdések a biztonsági frissítéssel kapcsolatban című részt.

**Érinti a Windows Server 2008 kiszolgálómag-telepítését. A frissítés besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a Windows Server 2008 alkalmazást a kiszolgálómag-telepítési opcióval telepítették-e. További tudnivalókat ezzel a telepítési beállítással kapcsolatban a következő weboldalon talál:Server Core. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

Nem veszélyeztetett szoftverek

Operációs rendszer
Windows 7 32 bites rendszerekhez
Windows 7 x64 alapú rendszerekhez
Windows Server 2008 R2 x64 alapú rendszerekhez
Windows Server 2008 R2 Itanium alapú rendszerekhez

Ha a Microsoft Windows 2000 Service Pack 4 szerepel az érintett termékek között, akkor ehhez miért nem ad ki a Microsoft frissítést?
A Microsoft Windows 2000 rendszereken nincs megfelelő architektúra a TCP/IP védelem számára, ami lehetetlenné teszi a biztonsági rést megszüntető javítás létrehozását a Microsoft Windows 2000 Service Pack 4 kiadáshoz. Ehhez újra ki kellene alakítani a Microsoft Windows 2000 Service Pack 4 operációs rendszer architektúrájának jelentős részét, nem csak az érintett összetevőket. Egy ilyen architektúra újraszervezés eredményeképpen a Microsoft Windows 2000 Service Pack 4 kompatibilitása nem lesz megfelelő: nincs rá garancia, hogy a Microsoft Windows 2000 Service Pack 4 rendszerben történő futtatásra tervezett alkalmazások az új rendszeren is működnek majd.

Ha a Windows XP szerepel az érintett termékek között, akkor a Microsoft miért nem ad ki hozzá frissítést?
Az alapértelmezés szerint a Windows XP Service Pack 2, Windows XP Service Pack 3 és a Windows XP Professional x64 Edition Service Pack 2 rendszereknél nincs konfigurálva útvonalfigyelés az ügyfél tűzfalban, ezért ezeket nem érinti a biztonsági rés. A szolgáltatásmegtagadást okozó támadásokhoz speciálisan létrehozott TCP-csomagok folyamatos beérkezésére van szükség; ennek megszűnése után a rendszer helyreáll. Ezért kapott Alacsony besorolást a Windows XP rendszerhez. Emellett a Windows XP Service Pack 2 és az újabb verziók tartalmaznak egy komoly állomás tűzfalat, amely védelmet nyújt a számítógépek számára az internetről vagy a privát hálózat szomszédos készülékeiről beérkező adatátvitellel szemben. A Windows XP rendszert nem érinti a CVE-2009-1925 biztonsági rés.

A frissítés teljesen megszünteti a TCP/IP nulla ablakméret biztonsági rése (CVE-2008-4609) és az elárvult TCP-/IP-csatlakozások biztonsági rése (CVE-2009-1926) hibáit?  
Mivel a CVE-2008-4609 és CVE-2009-1926 szolgáltatásmegtagadást okozó biztonsági rés magát a TCP/IP-protokollt érinti, a Windows Server 2003 és Windows Server 2008 rendszerre vonatkozó frissítés nem szünteti meg teljesen a biztonsági réseket: a frissítések csak nagyobb rugalmasságot biztosítanak a túlterhelési támadás közbeni működésben. A szolgáltatásmegtagadást okozó biztonsági rések további hatástalanításához használható a NAT és a fordított proxy kiszolgálók; ezek tovább mérséklik a hiba hatását az ügyfél-munkaállomásokra.

Hol találhatók a fájlinformációs adatok?  
A fájlinformációs adatokat lásd a Biztonsági frissítés telepítése rész hivatkozási táblázataiban.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?  
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Az egyes szoftverkiadások támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen szoftververziók illetve kiadások biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatát.

Azok az ügyfelek, akik további támogatást igényelnek a korábbi szoftverkiadásokhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartó menedzsernél vagy a Microsoft megfelelő partnerképviseleténél. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. A biztonsági rés kihasználásának valószínűségére nézve a biztonsági közlemény kiadásától számított 30 napon belül, továbbá a súlyossági besoroláshoz és a biztonsági rendszeren kiváltott hatáshoz képest lásd a szeptemberi összefoglaló közlemény Kihasználhatósági információk című részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekA TCP/IP nulla ablakméret biztonsági rése - CVE-2008-4609TCP-/IP-időbélyegzők kódfuttatási biztonsági rése - CVE-2009-1925Elárvult TCP-/IP-csatlakozások biztonsági rése - CVE-2009-1926Összesített súlyossági besorolás
Microsoft Windows 2000 Service Pack 4* Fontos 
Szolgáltatásmegtagadás
Nem érintett Fontos 
Szolgáltatásmegtagadás
Fontos
Windows XP Service Pack 2 és Windows XP Service Pack 3* Alacsony 
Szolgáltatásmegtagadás
Nem érintett Alacsony 
Szolgáltatásmegtagadás
Alacsony
Windows XP Professional x64 Edition Service Pack 2* Alacsony 
Szolgáltatásmegtagadás
Nem érintett Alacsony 
Szolgáltatásmegtagadás
Alacsony
Windows Server 2003 Service Pack 2 Fontos 
Szolgáltatásmegtagadás
Nem érintett Fontos 
Szolgáltatásmegtagadás
Fontos
Windows Server 2003 x64 Edition Service Pack 2 Fontos 
Szolgáltatásmegtagadás
Nem érintett Fontos 
Szolgáltatásmegtagadás
Fontos
Windows Server 2003 SP2 for Itanium-based Systems Fontos 
Szolgáltatásmegtagadás
Nem érintett Fontos 
Szolgáltatásmegtagadás
Fontos
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Mérsékelt 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Mérsékelt 
Szolgáltatásmegtagadás
Kritikus
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Mérsékelt 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Mérsékelt 
Szolgáltatásmegtagadás
Kritikus
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2* Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Fontos 
Szolgáltatásmegtagadás
Kritikus
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2* Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Fontos 
Szolgáltatásmegtagadás
Kritikus
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2 Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Fontos 
Szolgáltatásmegtagadás
Kritikus

*Nincs elérhető frissítés További tájékoztatásért lásd a Gyakran ismételt kérdések a biztonsági frissítéssel kapcsolatban című részt.

**Érinti a Windows Server 2008 kiszolgálómag-telepítését. A frissítés besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a Windows Server 2008 alkalmazást a kiszolgálómag-telepítési opcióval telepítették-e. További tudnivalókat ezzel a telepítési beállítással kapcsolatban a következő weboldalon talál:Server Core. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

A Microsoft Windows rendszerben történő TCP-/IP-feldolgozása szolgáltatásmegtagadást okozó biztonsági rést okoz annak köszönhetően, ahogyan a Windows kezeli a számtalan meglévő TCP-csatlakozást. A biztonsági rés fokozott mértékben kihasználható, ha speciálisan létrehozott csomagok feldolgozására késztetik a rendszert, miközben a TCP fogadóablak mérete kis számú vagy nulla értékű. A támadó a biztonsági rést kihasználva túlterhelheti a rendszert speciálisan létrehozott csomagokkal, ezáltal megakadályozhatja, hogy rendszer reagáljon az új kérelmekre, vagy automatikus újraindítást válthat ki.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2008-4609.

A TCP/IP nulla ablakméret biztonsági résének (CVE-2008-4609) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.
  • Ha a Windows Vista hálózati profiljának beállítása Nyilvános, a rendszert a probléma nem fenyegeti, mert ez alapértelmezésben letiltja a kéretlen hálózati csomagok beérkezését.

A TCP/IP nulla ablakméret biztonsági résének (CVE-2008-4609) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • A biztonsági rést kihasználó hálózatalapú támadások kivédésére engedélyezze a speciális TCP/IP-szűrést, ha a szolgáltatást a rendszer támogatja

    A speciális TCP/IP-szűrés engedélyezésével az összes kéretlen bejövő forgalmat letilthatja. Ha többet szeretne tudni a TCP/IP-szűrés beállításáról, olvassa el a Microsoft Tudásbázis 309798 számú cikkét.

  • A biztonsági rés hálózatalapú támadásainak kivédésére használjon személyes tűzfalat, például az Internetkapcsolat tűzfalát

    A Windows Vista összes támogatott kiadása tartalmazza a kétutas Windows tűzfalat, amely alapértelmezés szerint be van kapcsolva.

    A és a Windows Server 2003 minden támogatott kiadásán használja az Internetkapcsolat tűzfala funkciót, amely az internetkapcsolat védelme érdekében blokkolja a nem kívánt bejövő forgalmat. A Microsoft javasolja az internetről érkező teljes kéretlen bejövő forgalom zárolását.

    Az Windows Internetkapcsolat tűzfala szolgáltatásának bekapcsolásához a Hálózat beállítása varázslóval, hajtsa végre a következő lépéseket:

    1. Kattintson a Start menü Vezérlőpult parancsára.
    2. Kattintson duplán a Hálózati kapcsolatok elemre, majd kattintson a Windows tűzfal beállításainak módosítása lehetőségre.
    3. Az Általános lapon ellenőrizze, hogy a Bekapcsolva (ajánlott) érték van-e kiválasztva. Ezzel bekapcsolja a Windows tűzfalát.
    4. A tűzfal bekapcsolása után az összes bejövő forgalom letiltásához válassza a Kivételek tiltása lehetőséget.

    Windows Server 2003 rendszerek esetén konfigurálja manuálisan az Internetkapcsolat tűzfalát a következő lépésekkel:

    1. Kattintson a Start menü Vezérlőpult parancsára.
    2. Az alapértelmezett kategórianézetben kattintson a Hálózati és internetes kapcsolatok, majd a Hálózati kapcsolatok hivatkozásra.
    3. Kattintson jobb gombbal arra a kapcsolatra, amelynél engedélyezni kívánja az Internetkapcsolat tűzfala szolgáltatást, majd válassza a Tulajdonságok parancsot.
    4. Kattintson a Speciális fülre.
    5. Jelölje be a Védem a számítógépet és a hálózatot, korlátozom vagy letiltom a hozzáférést az internetről jelölőnégyzetet, majd kattintson az OK gombra.

    Megjegyzés Ha engedélyezni szeretné egyes programok vagy szolgáltatások használatát a tűzfalon keresztül, kattintson a Beállítások gombra a Speciális lapon, és válassza ki a kívánt programokat, protokollokat és szolgáltatásokat.

Gyakran feltett kérdések a TCP/IP nulla ablakméret biztonsági rése (CVE-2008-4609) kapcsán

Mire terjed ki a biztonsági rés hatása?  
Ez a biztonsági rés szolgáltatásmegtagadást okoz. A biztonsági rést kihasználó támadó az érintett rendszert a válaszadás megszakítására kényszerítheti. Fontos megjegyezni, hogy a szolgáltatásmegtagadást okozó biztonsági rések a támadó számára nem teszik lehetővé programkód futtatását vagy jogosultságok illetéktelen megszerzését, de segítségükkel megakadályozható a rendszerben a kérelmek fogadása.

Mi okozza a biztonsági rést?  
A biztonsági rés oka, hogy a Windows TCP-/IP-verem nem megfelelően kezeli a nagy számú meglévő TCP-csatlakozást. Ha egy távoli rendszer adatküldéssel és a TCP fogadóablak kis méretre vagy nullára való beállításával támadja a meglévő csatlakozásokat, ezzel szolgáltatásmegtagadást okozhat. A támadó azáltal is biztosíthatja a TCP-csatlakozások aktív állapotát, hogy ACK csomagokat küld a kiszolgálóra. A nagy számú rosszindulatú csatlakozás lefoglalhatja a kiszolgáló erőforrásait, és megakadályozhatja, hogy a kiszolgáló reagáljon a legitim csatlakozási kérelmekre.

Mi a TCP/IP?  
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP biztosítja az összekötött számítógép-hálózatok kommunikációját, melyek különböző hardverarchitektúrával rendelkeznek és az operációs rendszereik is különbözőek. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. Ha többet szeretne tudni a TCP/IP funkcióról, olvassa el a Hálózatok és a TCP/IP áttekintése című TechNet cikket.

Mit jelent a TCP fogadóablak mérete?  
A TCP fogadóablak mérete a fogadott adatok maximális mennyiségére utal (bájtban), ami a csatlakozás fogadó oldalán egyszerre pufferelhető. A küldő állomás csak ennyi adatot küldhet; ezután meg kell várnia a visszaigazolást és a fogadó állomás ablakának frissítését. Ha nullára állítja a TCP fogadóablak méretét, a csatlakozás aktív marad, de amíg az ablak méretét nem növelik, nem történhet további bájtokat jelentő adatátvitel. A TCP fogadóablakok méretlehetőségeiről bővebben lásd a következő TCP fogadóablakok mérete és a fogadóablakok méretezése című MSDN cikket.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó az érintett rendszer lefagyását idézheti elő.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó a biztonsági rés kihasználásával nagy számú, meghatározatlan ideig aktív TCP-csatlakozással terhelheti le a rendszert, vagy speciálisan létrehozott csomagokat küldhet úgy, hogy a TCP fogadóablak mérete kis értékre vagy nullára van állítva.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Minden érintett operációs rendszerre veszélyt jelent a biztonsági rés. A kiszolgálók azonban kiemelt veszélynek vannak kitéve, mivel valószínűbb, hogy működik rajtuk a hálózaton keresztüli szolgáltatásfigyelés funkció. Azok a protokollok vagy programok, amelyek hosszú munkameneteket tartanak fent és amelyek TCP-/IP-információi megjósolhatóak, fokozottan veszélyeztetettek.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megoldása érdekében adaptívan csökkenti a meglévő TCP-csatlakozások számát, és mindaddig korlátozza az új TCP-csatlakozások számát, amíg a rendszer erőforrásai vissza nem álltak a normál szintre.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Az első jelentés közvetlen érkezett, azonban később egy másik fél nyilvánosan is tájékoztatta a Microsoftot a problémáról. A biztonsági frissítés a nyilvánosságra hozott rést, valamint a belső vizsgálatok eredményeképpen feltárt egyéb hiányosságokat szünteti meg.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

A Windows TCP-/IP-verem távoli kódfuttatást lehetővé tévő biztonsági rését az okozza, hogy a TCP-/IP-verem nem megfelelően frissíti az állapotadatokat. Ennek hatására a TCP-/IP-verem funkciómutatóként aposztrofál egy olyan mezőt, amely valójában másfajta adatot tartalmaz. Az ismeretlen támadó a biztonsági rés kihasználásával speciálisan létrehozott TCP-/IP-csomagokat küldhet a hálózaton keresztüli szolgáltatáskövető funkcióval felszerelt számítógépre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-1925.

A TCP-/IP-időbélyegzők kódfuttatási biztonsági résének (CVE-2009-1925) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.
  • Ha a Windows Vista hálózati profiljának beállítása Nyilvános, a rendszert a probléma nem fenyegeti, mert ez alapértelmezésben letiltja a kéretlen hálózati csomagok beérkezését.
  • A Windows Server 2003 operációs rendszert nem érinti ez a biztonsági rés.

A TCP-/IP-időbélyegzők kódfuttatási biztonsági résének (CVE-2009-1925) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • A biztonsági rést kihasználó hálózatalapú támadások kivédésére engedélyezze a speciális TCP/IP-szűrést, ha a szolgáltatást a rendszer támogatja

    A speciális TCP/IP-szűrés engedélyezésével az összes kéretlen bejövő forgalmat letilthatja. Ha többet szeretne tudni a TCP/IP-szűrés beállításáról, olvassa el a Microsoft Tudásbázis 309798 számú cikkét.

  • A biztonsági rés hálózatalapú támadásainak kivédésére használjon személyes tűzfalat, például az Internetkapcsolat tűzfalát

    A Windows Vista összes támogatott kiadása tartalmazza a kétutas Windows tűzfalat, amely alapértelmezés szerint be van kapcsolva.

    Az Windows Internetkapcsolat tűzfala szolgáltatásának bekapcsolásához a Hálózat beállítása varázslóval, hajtsa végre a következő lépéseket:

    1. Kattintson a Start menü Vezérlőpult parancsára.
    2. Kattintson duplán a Hálózati kapcsolatok elemre, majd kattintson a Windows tűzfal beállításainak módosítása lehetőségre.
    3. Az Általános lapon ellenőrizze, hogy a Bekapcsolva (ajánlott) érték van-e kiválasztva. Ezzel bekapcsolja a Windows tűzfalát.
    4. A tűzfal bekapcsolása után az összes bejövő forgalom letiltásához válassza a Kivételek tiltása lehetőséget.

    Megjegyzés Ha engedélyezni szeretné egyes programok vagy szolgáltatások használatát a tűzfalon keresztül, kattintson a Beállítások gombra a Speciális lapon, és válassza ki a kívánt programokat, protokollokat és szolgáltatásokat.

Gyakran feltett kérdések a TCP-/IP-időbélyegzők kódfuttatási biztonsági rése (CVE-2009-1925) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést sikeresen kihasználó támadó kiterjesztett jogosultságokkal tetszőleges kódot futtathat a veszélyeztetett rendszereken. Ezt követően programokat telepíthet vagy adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rést az okozza, hogy a Windows TCP-/IP-verem nem megfelelően frissíti az állapotadatokat. Ennek hatására a TCP-/IP-verem funkciómutatóként aposztrofál egy olyan mezőt, amely valójában másfajta adatot tartalmaz.

Mi a TCP/IP?  
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP biztosítja az összekötött számítógép-hálózatok kommunikációját, melyek különböző hardverarchitektúrával rendelkeznek és az operációs rendszereik is különbözőek. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. Ha többet szeretne tudni a TCP/IP funkcióról, olvassa el a Hálózatok és a TCP/IP áttekintése című TechNet cikket.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó mesterséges kódot futtathat az érintett rendszeren. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó megpróbálhatja kihasználni a biztonsági rést, ha speciálisan erre a célra kialakított hálózati csomagokat hoz létre, és elküldi azokat a szolgáltatásfigyelő funkciónak az érintett rendszeren.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Minden érintett operációs rendszerre veszélyt jelent a biztonsági rés. A kiszolgálók azonban kiemelt veszélynek vannak kitéve, mivel valószínűbb, hogy működik rajtuk a hálózaton keresztüli szolgáltatásfigyelés funkció. Olyan protokollok vagy programok, melyek hosszú munkameneteket tartanak fent és melyek TCP/IP információi megjósolhatóak fokozottan veszélyeztetettek.

Mi a frissítés feladata?  
A frissítés a biztonsági rés elhárítása érdekében módosítja a TCP-/IP-csomagok feldolgozásának módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről. A Microsoft nem kapott olyan információt, hogy e közlemény eredeti változatának megjelenéséig a biztonsági rést a nyilvánosság tudomására hozták volna.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

A Microsoft Windows alkalmazásban meglévő TCP-/IP-feldolgozás szolgáltatásmegtagadást okozó biztonsági résének hátterében a speciálisan létrehozott csomagok kis méretű vagy nulla értékű TCP fogadóablakban történő feldolgozása áll. Ha egy alkalmazás úgy szakítja meg a TCP-csatlakozást, hogy még adatok várakoznak az elküldésre és a támadó kis méretű vagy nulla értékű TCP fogadóablakot adott meg, az érintett kiszolgáló nem fogja tudni teljesen megszakítani a TCP-csatlakozást. A támadó a biztonsági rést kihasználva túlterhelheti a rendszert speciálisan létrehozott csomagokkal, ezáltal megakadályozhatja, hogy rendszer reagáljon az új kérelmekre. A rendszer esetleg azután is inaktív marad, amikor a támadó befejezte a rosszindulatú csomagok küldését.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-1926.

Az elárvult TCP-/IP-csatlakozások biztonsági résének (CVE-2009-1926) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.
  • Ha a Windows Vista hálózati profiljának beállítása Nyilvános, a rendszert a probléma nem fenyegeti, mert ez alapértelmezésben letiltja a kéretlen hálózati csomagok beérkezését.

Az elárvult TCP-/IP-csatlakozások biztonsági résének (CVE-2009-1926) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • A biztonsági rést kihasználó hálózatalapú támadások kivédésére engedélyezze a speciális TCP/IP-szűrést, ha a szolgáltatást a rendszer támogatja

    A speciális TCP/IP-szűrés engedélyezésével az összes kéretlen bejövő forgalmat letilthatja. Ha többet szeretne tudni a TCP/IP-szűrés beállításáról, olvassa el a Microsoft Tudásbázis 309798 számú cikkét.

  • A biztonsági rés hálózatalapú támadásainak kivédésére használjon személyes tűzfalat, például az Internetkapcsolat tűzfalát

    A Windows Vista összes támogatott kiadása tartalmazza a kétutas Windows tűzfalat, amely alapértelmezés szerint be van kapcsolva.

    A és a Windows Server 2003 minden támogatott kiadásán használja az Internetkapcsolat tűzfala funkciót, amely az internetkapcsolat védelme érdekében blokkolja a nem kívánt bejövő forgalmat. A Microsoft javasolja az internetről érkező teljes kéretlen bejövő forgalom zárolását.

    Az Windows Internetkapcsolat tűzfala szolgáltatásának bekapcsolásához a Hálózat beállítása varázslóval, hajtsa végre a következő lépéseket:

    1. Kattintson a Start menü Vezérlőpult parancsára.
    2. Kattintson duplán a Hálózati kapcsolatok elemre, majd kattintson a Windows tűzfal beállításainak módosítása lehetőségre.
    3. Az Általános lapon ellenőrizze, hogy a Bekapcsolva (ajánlott) érték van-e kiválasztva. Ezzel bekapcsolja a Windows tűzfalát.
    4. A tűzfal bekapcsolása után az összes bejövő forgalom letiltásához válassza a Kivételek tiltása lehetőséget.

    Windows Server 2003 rendszerek esetén konfigurálja manuálisan az Internetkapcsolat tűzfalát a következő lépésekkel:

    1. Kattintson a Start menü Vezérlőpult parancsára.
    2. Az alapértelmezett kategórianézetben kattintson a Hálózati és internetes kapcsolatok, majd a Hálózati kapcsolatok hivatkozásra.
    3. Kattintson jobb gombbal arra a kapcsolatra, amelynél engedélyezni kívánja az Internetkapcsolat tűzfala szolgáltatást, majd válassza a Tulajdonságok parancsot.
    4. Kattintson a Speciális fülre.
    5. Jelölje be a Védem a számítógépet és a hálózatot, korlátozom vagy letiltom a hozzáférést az internetről jelölőnégyzetet, majd kattintson az OK gombra.

    Megjegyzés Ha engedélyezni szeretné egyes programok vagy szolgáltatások használatát a tűzfalon keresztül, kattintson a Beállítások gombra a Speciális lapon, és válassza ki a kívánt programokat, protokollokat és szolgáltatásokat.

Gyakran feltett kérdések az elárvult TCP-/IP-csatlakozások biztonsági rése (CVE-2009-1926) kapcsán

Mire terjed ki a biztonsági rés hatása?  
Ez a biztonsági rés szolgáltatásmegtagadást okoz. A biztonsági rést kihasználó támadó az érintett rendszert a válaszadás megszakítására kényszerítheti. Fontos megjegyezni, hogy a szolgáltatásmegtagadást okozó biztonsági rések a támadó számára nem teszik lehetővé programkód futtatását vagy jogosultságok illetéktelen megszerzését, de segítségükkel megakadályozható a rendszerben a kérelmek fogadása.

Mi okozza a biztonsági rést?  
A biztonsági rés oka, hogy bizonyos körülmények közt a Windows TCP-/IP-verem határozatlan ideig FIN-WAIT-1 illetve FIN-WAIT-2 állapotban hagyja a csatlakozásokat.

Mi a TCP/IP?  
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP biztosítja az összekötött számítógép-hálózatok kommunikációját, melyek különböző hardverarchitektúrával rendelkeznek és az operációs rendszereik is különbözőek. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. Ha többet szeretne tudni a TCP/IP funkcióról, olvassa el a Hálózatok és a TCP/IP áttekintése című TechNet cikket.

Mit jelent a FIN-WAIT-1 és a FIN-WAIT-2 állapot?  
A TCP-csatlakozás az ügyfélgép és a kiszolgáló közti tranzakció során számos állapoton megy keresztül. FIN-WAIT-1 állapotban a rendszer arra vár, hogy a távoli TCP kérelmet küldjön a csatlakozás megszakítására vagy jóváhagyja a korábban küldött megszakítási kérelmet. FIN-WAIT-2 állapotban a rendszer csatlakozás-megszakítási kérelmet vár a távoli TCP-től. Bővebb tájékoztatásért lásd: RFC 793.

Mit jelent a TCP fogadóablak mérete?  
A TCP fogadóablak mérete a fogadott adatok maximális mennyiségére utal (bájtban), ami a csatlakozás fogadó oldalán egyszerre pufferelhető. A küldő állomás csak ennyi adatot küldhet; ezután meg kell várnia a visszaigazolást és a fogadó állomás ablakának frissítését. Ha nullára állítja a TCP fogadóablak méretét, a csatlakozás aktív marad, de amíg az ablak méretét nem növelik, nem történhet további bájtokat jelentő adatátvitel. A TCP fogadóablakok méretlehetőségeiről bővebben lásd a következő TCP fogadóablakok mérete és a fogadóablakok méretezése című MSDN cikket.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó az érintett rendszer lefagyását idézheti elő.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó a biztonsági rés kihasználásával speciálisan létrehozott csatlakozásokkal terhelheti túl a rendszert, amelyek határozatlan ideig FIN-WAIT-1 illetve FIN-WAIT-2 állapotot tartanak fenn a TCP-csatlakozásnál.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Minden érintett operációs rendszerre veszélyt jelent a biztonsági rés. A kiszolgálók azonban kiemelt veszélynek vannak kitéve, mivel valószínűbb, hogy működik rajtuk a hálózaton keresztüli szolgáltatásfigyelés funkció. Olyan protokollok vagy programok, melyek hosszú munkameneteket tartanak fent és melyek TCP/IP információi megjósolhatóak fokozottan veszélyeztetettek.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megoldása érdekében adaptívan csökkenti a meglévő TCP-csatlakozások számát, és mindaddig korlátozza az új TCP-csatlakozások számát, amíg a rendszer erőforrásai vissza nem álltak a normál szintre.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről. A Microsoft nem kapott olyan információt, hogy e közlemény eredeti változatának megjelenéséig a biztonsági rést a nyilvánosság tudomására hozták volna.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Megjegyzés 2009. augusztus 1-től a Microsoft megszünteti az Office Update és az Office Update Inventory Tool támogatását. A Microsoft Office termékeihez készült legújabb frissítéseket a Microsoft Update segítségével érheti el. A további tudnivalókat lásd Az Office Update bemutatása: Gyakran ismételt kérdések című témakört.

Útmutató az észleléshez és a telepítéshez

A biztonsági frissítésekkel kapcsolatban a Microsoft észlelési és telepítési segítséget nyújt. Ez az útmutató olyan javaslatokat és tudnivalókat tartalmaz, amelyeket segítséget nyújthatnak az informatikusoknak a biztonsági frissítések észlelési és telepítési eszközeinek használatához. További tudnivalókat a Microsoft Tudásbázis 961747. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA 2.1
Windows Server 2003 Service Pack 2Igen
Windows Server 2003 x64 Edition Service Pack 2Igen
Windows Server 2003 SP2 for Itanium-based SystemsIgen
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2Igen
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2Igen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2Igen
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2Igen
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2Igen

Az MBSA 2.1 alkalmazásról a Gyakran ismételt kérdések az MBSA 2.1 programról webhelyen olvashat.

Windows Server Update Services

A Windows Server Update Services (WSUS) szolgáltatással a rendszergazdák központilag telepíthetik a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, az Office XP és újabb kiadásaihoz, az Exchange Server 2003 és az SQL Server 2000 programokhoz. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003 SUIT alkalmazássalSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Windows Server 2003 Service Pack 2IgenIgenIgenIgen
Windows Server 2003 x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2003 SP2 for Itanium-based SystemsNemNemIgenIgen
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen

SMS 2.0 és SMS 2003 esetén az SMS a Security Update Inventory Tool (SUIT) program segítségével fel tudja ismerni a biztonsági frissítéseket. Lásd még: Letöltések a Systems Management Server 2.0 verzióhoz.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. A keresőeszközökről bővebb tájékoztatást olvashat az SMS 2003 szoftverfrissítés-kereső eszközök című leírásban. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Megjegyzés a Windows Vista és Windows Server 2008 felhasználók számára  A Microsoft Systems Management Server 2003 Service Pack 3 rendszer támogatja a Windows Vista és Windows Server 2008 kezelhetőségét.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőség tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator eszközeivel, ami része az Application Compatibility Toolkit alkalmazáskompatibilitási eszközkészletnek.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows Server 2003 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
Windowsserver2003-kb967723-x86-enu /quiet
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
Windowsserver2003.WindowsXP-KB967723-x64-enu /quiet
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
Windowsserver2003-KB967723-ia64-enu /quiet
Telepítés újraindítás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
Windowsserver2003-kb967723-x86-enu /norestart
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
Windowsserver2003.WindowsXP-KB967723-x64-enu /norestart
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
Windowsserver2003-KB967723-ia64-enu /norestart
Frissítési naplófájlKB967723.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingA biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése parancsát vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB967723$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 967723. számú cikkét
Rendszerleíró kulcsok ellenőrzése HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB967723\Filelist

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB967723-x86 /quiet

A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB967723-x64 /quiet
Telepítés újraindítás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB967723-x86 /quiet /norestart

A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB967723-x64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 967723. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB967723-x86 /quiet

A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB967723-x64 /quiet

A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB967723-ia64 /quiet
Telepítés újraindítás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB967723-x86 /quiet /norestart

A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB967723-x64 /quiet /norestart

A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB967723-ia64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 967723. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Jack C. Louis, Outpost24, a TCP/IP nulla ablakméret biztonsági rése (CVE-2008-4609) jelentéséért
  • Fabian Yamaguchi, Recurity Labs GmbH, az elárvult TCP-/IP-csatlakozások biztonsági rése (CVE-2009-1926) jelentéséért

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2009. szeptember 8.): Közzététel.
  • 2.0 verzió (2009. szeptember 9.): A Windows XP Service Pack 2, Windows XP Service Pack 3 és Windows XP Professional x64 Edition Service Pack 2 bekerült az Érintett szoftverek táblázatba. A Gyakran ismételt kérdések a biztonsági frissítéssel kapcsolatban c. rész is új bejegyzésekkel egészült ki, melyek beszámolnak arról, miért nem ad ki a Microsoft frissítéseket az érintett Windows XP kiadásokhoz, és tisztázza a szolgáltatásmegtagadást okozó biztonsági résekre vonatkozó frissítések érvényességi körét. A biztonsági frissítéseket a közlemény nem módosítja.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: