A Microsoft számú biztonsági közleménye MS09-050 - Kritikus

Az SMBv2 távoli kódfuttatást lehetővé tévő biztonsági rései (975517)

Közzétéve: 2009. október 13. | Frissítve: 2009. október 14.

Verzió: 1.1

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés egy nyilvánosságra került és két közvetlenül jelentett biztonsági rést szüntet meg a Server Message Block 2. verzióban (SMBv2). A biztonsági rések legsúlyosabbjai távoli kódfuttatást tesznek lehetővé, ha a támadó speciálisan kialakított SMB-csomagokat küld a hálózaton keresztül a Server szolgáltatást futtató számítógépre. A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.

Ez a kritikus besorolású biztonsági frissítés a Windows Vista és a Windows Server 2008 támogatott kiadásaira vonatkozik. További információkért lásd az Érintett és nem érintett szoftverek című részt ebben a fejezetben.

A biztonsági frissítés célja a biztonsági rések mezőinek helyes érvényesítése az SMBv2 csomagokon belül, kijavítva azt a módot, ahogyan az SMB a parancs értéket kezeli az SMB-csomagokban, illetve kijavítva a módot, ahogy az SMB elemzi a speciálisan kialakított SMB-csomagokat. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

A biztonsági frissítés az először a 975497. számú Microsoft biztonsági tanácsadóban ismertetett biztonsági rést is megszünteti.

Javaslat A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft az azonnali telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák Nincsenek

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Távoli kódfuttatásKritikusNincsenek
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2*Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2*Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2 Távoli kódfuttatásKritikusNincsenek

*Érinti a Windows Server 2008 Server Core telepítését. A frissítés besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a Windows Server 2008 alkalmazást a kiszolgálómag-telepítési opcióval telepítették-e. További tudnivalókat ezzel a telepítési beállítással kapcsolatban a következő weboldalon talál:Server Core. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

Nem veszélyeztetett szoftverek

Operációs rendszer
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 és Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 for Itanium-based Systems
Windows 7 32 bites rendszerekhez
Windows 7 x64 alapú rendszerekhez
Windows Server 2008 R2 x64 alapú rendszerekhez
Windows Server 2008 R2 Itanium alapú rendszerekhez

Hol találhatók a fájlinformációs adatok?  
A fájlinformációs adatokat lásd a Biztonsági frissítés telepítése rész hivatkozási táblázataiban.

A frissítés hatályba lépéséhez szükség van a rendszer újraindítására?  
A rendszer újraindítás nélkül is frissíthető. Ehhez a frissítés alkalmazását követően újra kell indítani a Server SMB 2.x illesztőprogramot, és minden azzal összefüggő szolgáltatást. Ha az automatikus frissítési rendszerrel telepíti a frissítést, a rendszer felszólítja az újraindításra. Manuális frissítéskor azonban előfordulhat, hogy nem kap üzenetet az újraindítás szükségességéről. Mivel a szolgáltatáslista hosszú lehet, érdemes újraindítani a rendszert; így biztos lehet abban, hogy a frissítést megfelelően alkalmazta.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?  
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Az egyes szoftverkiadások támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét. Ha többet szeretne tudni az ilyen szoftververziók illetve kiadások biztonsági frissítéseire vonatkozó meghosszabbított terméktámogatási időszakokról, keresse fel a Microsoft terméktámogatási szolgálatát.

Azok az ügyfelek, akik további támogatást igényelnek a korábbi szoftverkiadásokhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartó menedzsernél vagy a Microsoft megfelelő partnerképviseleténél. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Windows operációs rendszerek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. A biztonsági rés kihasználásának valószínűségére nézve a biztonsági közlemény kiadásától számított 30 napon belül, továbbá a súlyossági besoroláshoz és a biztonsági rendszeren kiváltott hatáshoz képest lásd az októberi összefoglaló közlemény Kihasználhatósági információk című részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekSMBv2 végtelen ciklus biztonsági rés - CVE-2009-2526SMBv2 parancsérték biztonsági rése - CVE-2009-2532SMBv2 egyeztetés biztonsági rése - CVE-2009-3103Összesített súlyossági besorolás
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Kritikus
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Kritikus
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2* Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Kritikus
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2* Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Kritikus
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2 Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Kritikus

*Érinti a Windows Server 2008 Server Core telepítését. A frissítés besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a Windows Server 2008 alkalmazást a kiszolgálómag-telepítési opcióval telepítették-e. További tudnivalókat ezzel a telepítési beállítással kapcsolatban a következő weboldalon talál:Server Core. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

A különlegesen kialakított SMB 2 verziójú csomagoknak (SMBv2) a Microsoft Server Message Block (SMB) protokollszoftver általi kezelési módja szolgáltatásmegtagadást lehetővé tévő biztonsági rést okoz. A biztonsági rés kihasználásához nem szükséges hitelesítés, így a támadók a rés kihasználásához a kiszolgáló szolgáltatást futtató számítógépre különlegesen kialakított hálózati üzenetet küldhetnek. A biztonsági rést sikeresen kihasználó támadó a válaszadások megszakítására, amíg újraindulásra nem kényszerítheti a számítógépet.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-2526.

Az SMBv2 végtelen hurok biztonsági rés (CVE-2009-2526) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.
  • Ha a Windows Vista hálózati profiljának beállítása Nyilvános, a rendszert a probléma nem fenyegeti, mert ez alapértelmezésben letiltja a kéretlen hálózati csomagok beérkezését.
  • A Windows 7 és Windows Server 2008 R2 Release to Manufacturer (RTM) verzióját ez a biztonsági rés nem érinti.

Az SMBv2 végtelen hurok biztonsági rés (CVE-2009-2526) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Az SMB v2 letiltása

    Megjegyzés Az automatikus Microsoft Fix it módszerrel kapcsolatos tudnivalókat a lehetséges megoldás engedélyezéséhez vagy letiltásához lásd a Microsoft Tudásbázis 975517. számú cikkében.

    A regisztrációs kulcs módosításához hajtsa végre a következő lépéseket:

    Megjegyzés: A Beállításjegyzék-szerkesztő helytelen használata komoly hibákat okozhat, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja, hogy a Rendszerleíróadatbázis-szerkesztő helytelen használatából fakadó hibák megoldhatók. A Rendszerleíróadatbázis-szerkesztőt csak saját felelősségére használhatja. A rendszerleíró adatbázis szerkesztésével kapcsolatos tudnivalókat megtalálja a Rendszerleíróadatbázis-szerkesztő (Regedit.exe) segédprogram súgójának „Kulcsok és értékek módosítása”, valamint a Regedt32.exe program súgójának „Információk törlése és hozzáadása a rendszerleíró adatbázisban” és „A rendszerleíró adatbázis információinak szerkesztése” című témakörében.

    1. Válassza a Start menü Futtatás parancsát, írja be a Regedit parancsot a Megnyitás mezőbe, majd kattintson az OK gombra.
    2. Keresse meg, majd kattintson a beállításjegyzék következő alkulcsára:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. Kattintson a LanmanServer elemre.
    4. Kattintson a Paraméterek pontra.
    5. Jobb gombbal adjon meg új duplaszóértéket (32 bit).
    6. Írja be az smb2 adatot a Név adatmezőbe, és az Érték mező tartalmát állítsa 0-ra.
    7. Lépjen ki a rendszerből.
    8. A következő módok egyikén indítsa újra a Server szolgáltatást:

      - Nyissa meg a számítógép MMC konzolját, navigáljon a Szolgáltatások és alkalmazások helyre, kattintson a Szolgáltatások elemre, majd jobb gombbal kattintson a Server szolgáltatásnévre és az Újraindítás pontra. Az előugró menüben válassza az Igen lehetőséget.

      - A rendszergazda-jogosultságokkal ellátott parancssorba írja be a net stop server, majd a net start server karaktersort.

    A megoldás hatása. A gazdagép nem SMBv2 segítségével kommunikál, hanem SMB 1.0 révén. Ez rendszerint nem befolyásolja az alapvető szolgáltatásokat, pl. a fájl- és a nyomtatómegosztást. Ezek továbbra is normálisan funkcionálnak majd.

    A megoldás visszavonása:

    1. Válassza a Start menü Futtatás parancsát, írja be a Regedit parancsot a Megnyitás mezőbe, majd kattintson az OK gombra.
    2. Keresse meg, majd kattintson a beállításjegyzék következő alkulcsára:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. Kattintson a LanmanServer elemre.
    4. Kattintson a Paraméterek pontra.
    5. Kattintson duplán az smb2 elemre, majd módosítsa az Érték beállítását 1-re.
    6. Lépjen ki a rendszerből.
    7. A következő módok egyikén indítsa újra a Server szolgáltatást:

      - Nyissa meg a számítógép MMC konzolját, navigáljon a Szolgáltatások és alkalmazások helyre, kattintson a Szolgáltatások elemre, majd jobb gombbal kattintson a Server szolgáltatásnévre és az Újraindítás pontra. Az előugró menüben válassza az Igen lehetőséget.

      - A rendszergazda-jogosultságokkal ellátott parancssorba írja be a net stop server, majd a net start server karaktersort.
  • Tiltsa le a tűzfalon a 139. és a 445. TCP-portot

    A rendszer ezeket a portokat használja az érintett komponenssel való kapcsolat létrehozására. A 139-es és 445-ös TCP-port letiltása megakadályozza, hogy a tűzfal mögötti rendszereken a támadók a biztonsági rést kihasználják. A Microsoft azt javasolja, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja az esetleg más portokon keresztül történő támadásokat. A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

    A megoldás hatása: Számos Windows szolgáltatás használja az érintett portokat. A portokhoz történő kapcsolat letiltásából kifolyólag számos alkalmazás és szolgáltatás nem működhet. Az esetlegesen érintett szolgáltatások felsorolása az alábbiakban olvasható:

    • SMB (CIFS) felhasználásával működő alkalmazások
    • Mailslotot és named pipe-ot használó alkalmazások (RPC – SMB)
    • Kiszolgáló (fájl- és nyomtatómegosztás)
    • Csoportházirend
    • Hálózati bejelentkezés
    • Elosztott fájlrendszer (DFS)
    • Terminálkiszolgáló licencelése
    • Nyomtatásisor-kezelő
    • Számítógép-tallózó
    • Távoli eljáráshívás (RPC) lokátor
    • Faxszolgáltatás
    • Indexelő szolgáltatás
    • Teljesítménynaplók és riasztások
    • Systems Management Server
    • Licencnaplózó szolgáltatás

    A megoldás visszavonása. Tiltsa le a tűzfalon a 139. és a 445. TCP-portot A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

Gyakran feltett kérdések az SMBv2 végtelen hurok biztonsági rés (CVE-2009-2526) kapcsán

Mire terjed ki a biztonsági rés hatása?  
Ez a biztonsági rés szolgáltatásmegtagadást okoz. A biztonsági rést sikeresen kihasználó támadó az érintett rendszert a válaszadás megszakítására kényszerítheti, amíg újra nem indítja manuálisan. Fontos megjegyezni, hogy a szolgáltatásmegtagadást okozó biztonsági rések a támadó számára nem teszik lehetővé programkód futtatását vagy jogosultságok illetéktelen megszerzését, de segítségükkel megakadályozható a rendszerben a kérelmek fogadása.

Mi okozza a biztonsági rést?  
A biztonsági rést az okozza, hogy a Microsoft Server Message Block (SMB) protokollszoftver írás előtt nem ellenőrzi megfelelően az összes mezőt, amikor elemzi a speciálisan kialakított SMBv2 csomagokat.

Mi a Server Message Block Version 2 (SMBv2)?  
A kiszolgáló üzenetblokk (SMB) a Windows-alapú számítógépeken alapértelmezetten beállított fájlmegosztó protokoll. Az SMB 2.0 verziója (SMBv2) frissíti a protokollt; ennek használata kizárólag Windows Server 2008, Windows 7 és Windows Vista rendszerű számítógépen támogatott. AZ SMBv2 csak akkor használható, ha az ügyfél és a kiszolgáló egyaránt támogatja azt. Ha sem az ügyfél, sem a kiszolgáló nem támogatja az SMBv2-t, akkor az SMB 1.0 protokollt használják majd helyette. A fájlműveletekhez használt SMB-protokollverzió kiválasztása az egyeztetési fázisban történik. Az egyeztetés során a Windows Vista ügyfél jelzi a kiszolgálónak, hogy képes az új SMBv2 protokoll kezelésére. Ha a kiszolgáló (Windows Server 2008 vagy újabb) is képes az SMBv2 kezelésére, akkor az SMBv2 lesz a kiválasztott kommunikációs protokoll. Ellenkező esetben az ügyfél és a kiszolgáló az SMB 1.0 verziót alkalmazza, és továbbra is normálisan működik. Az SMBv2 részletes leírását lásd a A Server Message Block (SMB) Version 2 protokoll meghatározása c. MSDN cikkben.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó a válaszadások megszakítására kényszerítheti a felhasználó rendszerét, amíg újra nem indítja.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó megpróbálhatja kihasználni a biztonsági rést, hogy speciálisan erre a célra kialakított SMBv2 csomagot hoz létre, és azt elküldi az érintett rendszernek.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az SMB-kiszolgáló szolgáltatással rendelkező minden rendszert érinti a biztonsági rés. Jelen biztonsági rés szempontjából a tartományvezérlők vannak a legnagyobb veszélyben, mivel ezek a rendszerek alapértelmezés szerint szabadon megosztják a hálózatot az összes tartomány felhasználóval.

Mi a frissítés feladata?  
A biztonsági frissítés azáltal oldja meg a biztonsági rések okozta problémákat, hogy megfelelően ellenőrzi az SMBv2 csomagokban lévő mezőket.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

A különlegesen kialakított SMB-csomagoknak a Microsoft Server Message Block (SMB) protokollszoftver általi kezelési módja hitelesítés nélküli távoli kód futtatását lehetővé tévő biztonsági rést okoz. A biztonsági rés kihasználásához nem szükséges hitelesítés, így a támadók a rés kihasználásához a kiszolgáló szolgáltatást futtató számítógépre különlegesen kialakított hálózati üzenetet küldhetnek. A biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-2532.

Az SMBv2 parancsérték biztonsági résének (CVE-2009-2532) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.
  • Ha a Windows Vista hálózati profiljának beállítása Nyilvános, a rendszert a probléma nem fenyegeti, mert ez alapértelmezésben letiltja a kéretlen hálózati csomagok beérkezését.
  • A Windows 7 és Windows Server 2008 R2 Release to Manufacturer (RTM) verzióját ez a biztonsági rés nem érinti.

Az SMBv2 parancsérték biztonsági résének (CVE-2009-2532) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Az SMB v2 letiltása

    Megjegyzés Az automatikus Microsoft Fix it módszerrel kapcsolatos tudnivalókat a lehetséges megoldás engedélyezéséhez vagy letiltásához lásd a Microsoft Tudásbázis 975517. számú cikkében.

    A regisztrációs kulcs módosításához hajtsa végre a következő lépéseket:

    Megjegyzés: A Beállításjegyzék-szerkesztő helytelen használata komoly hibákat okozhat, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja, hogy a Rendszerleíróadatbázis-szerkesztő helytelen használatából fakadó hibák megoldhatók. A Rendszerleíróadatbázis-szerkesztőt csak saját felelősségére használhatja. A rendszerleíró adatbázis szerkesztésével kapcsolatos tudnivalókat megtalálja a Rendszerleíróadatbázis-szerkesztő (Regedit.exe) segédprogram súgójának „Kulcsok és értékek módosítása”, valamint a Regedt32.exe program súgójának „Információk törlése és hozzáadása a rendszerleíró adatbázisban” és „A rendszerleíró adatbázis információinak szerkesztése” című témakörében.

    1. Válassza a Start menü Futtatás parancsát, írja be a Regedit parancsot a Megnyitás mezőbe, majd kattintson az OK gombra.
    2. Keresse meg, majd kattintson a beállításjegyzék következő alkulcsára:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. Kattintson a LanmanServer elemre.
    4. Kattintson a Paraméterek pontra.
    5. Jobb gombbal adjon meg új duplaszóértéket (32 bit).
    6. Írja be az smb2 adatot a Név adatmezőbe, és az Érték mező tartalmát állítsa 0-ra.
    7. Lépjen ki a rendszerből.
    8. A következő módok egyikén indítsa újra a Server szolgáltatást:

      - Nyissa meg a számítógép MMC konzolját, navigáljon a Szolgáltatások és alkalmazások helyre, kattintson a Szolgáltatások elemre, majd jobb gombbal kattintson a Server szolgáltatásnévre és az Újraindítás pontra. Az előugró menüben válassza az Igen lehetőséget.

      - A rendszergazda-jogosultságokkal ellátott parancssorba írja be a net stop server, majd a net start server karaktersort.

    A megoldás hatása. A gazdagép nem SMBv2 segítségével kommunikál, hanem SMB 1.0 révén. Ez rendszerint nem befolyásolja az alapvető szolgáltatásokat, pl. a fájl- és a nyomtatómegosztást. Ezek továbbra is normálisan funkcionálnak majd.

    A megoldás visszavonása:

    1. Válassza a Start menü Futtatás parancsát, írja be a Regedit parancsot a Megnyitás mezőbe, majd kattintson az OK gombra.
    2. Keresse meg, majd kattintson a beállításjegyzék következő alkulcsára:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. Kattintson a LanmanServer elemre.
    4. Kattintson a Paraméterek pontra.
    5. Kattintson duplán az smb2 elemre, majd módosítsa az Érték beállítását 1-re.
    6. Lépjen ki a rendszerből.
    7. A következő módok egyikén indítsa újra a Server szolgáltatást:

      - Nyissa meg a számítógép MMC konzolját, navigáljon a Szolgáltatások és alkalmazások helyre, kattintson a Szolgáltatások elemre, majd jobb gombbal kattintson a Server szolgáltatásnévre és az Újraindítás pontra. Az előugró menüben válassza az Igen lehetőséget.

      - A rendszergazda-jogosultságokkal ellátott parancssorba írja be a net stop server, majd a net start server karaktersort.
  • Tiltsa le a tűzfalon a 139. és a 445. TCP-portot

    A rendszer ezeket a portokat használja az érintett komponenssel való kapcsolat létrehozására. A 139-es és 445-ös TCP-port letiltása megakadályozza, hogy a tűzfal mögötti rendszereken a támadók a biztonsági rést kihasználják. A Microsoft azt javasolja, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja az esetleg más portokon keresztül történő támadásokat. A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

    A megoldás hatása: Számos Windows szolgáltatás használja az érintett portokat. A portokhoz történő kapcsolat letiltásából kifolyólag számos alkalmazás és szolgáltatás nem működhet. Az esetlegesen érintett szolgáltatások felsorolása az alábbiakban olvasható:

    • SMB (CIFS) felhasználásával működő alkalmazások
    • Mailslotot és named pipe-ot használó alkalmazások (RPC – SMB)
    • Kiszolgáló (fájl- és nyomtatómegosztás)
    • Csoportházirend
    • Hálózati bejelentkezés
    • Elosztott fájlrendszer (DFS)
    • Terminálkiszolgáló licencelése
    • Nyomtatásisor-kezelő
    • Számítógép-tallózó
    • Távoli eljáráshívás (RPC) lokátor
    • Faxszolgáltatás
    • Indexelő szolgáltatás
    • Teljesítménynaplók és riasztások
    • Systems Management Server
    • Licencnaplózó szolgáltatás

    A megoldás visszavonása. Tiltsa le a tűzfalon a 139. és a 445. TCP-portot A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

Gyakran feltett kérdések az SMBv2 parancsérték biztonsági rése (CVE-2009-2532) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rést az okozza, hogy a Microsoft Server Message Block (SMB) végrehajtásakor nem használja a parancs érték érvényes másolatát, amikor az SMB Multi-Protocol Negotiate Request csomagokat kezeli.

Mi a Server Message Block Version 2 (SMBv2)?  
A kiszolgáló üzenetblokk (SMB) a Windows-alapú számítógépeken alapértelmezetten beállított fájlmegosztó protokoll. Az SMB 2.0 verziója (SMBv2) frissíti a protokollt; ennek használata kizárólag Windows Server 2008, Windows 7 és Windows Vista rendszerű számítógépen támogatott. AZ SMBv2 csak akkor használható, ha az ügyfél és a kiszolgáló egyaránt támogatja azt. Ha sem az ügyfél, sem a kiszolgáló nem támogatja az SMBv2-t, akkor az SMB 1.0 protokollt használják majd helyette. A fájlműveletekhez használt SMB-protokollverzió kiválasztása az egyeztetési fázisban történik. Az egyeztetés során a Windows Vista ügyfél jelzi a kiszolgálónak, hogy képes az új SMBv2 protokoll kezelésére. Ha a kiszolgáló (Windows Server 2008 vagy újabb) is képes az SMBv2 kezelésére, akkor az SMBv2 lesz a kiválasztott kommunikációs protokoll. Ellenkező esetben az ügyfél és a kiszolgáló az SMB 1.0 verziót alkalmazza, és továbbra is normálisan működik. Az SMBv2 részletes leírását lásd a A Server Message Block (SMB) Version 2 protokoll meghatározása c. MSDN cikkben.

A Windows 7 Release Candidate kiadását érinti a biztonsági rés?  
Igen. A biztonsági rést a Windows 7 Release Candidate kiadása után fedezték fel. A Windows 7 Release Candidate kiadását futtató felhasználók töltsék le és alkalmazzák a frissítést rendszerükön. A Windows 7 és Windows Server 2008 R2 végleges verzióit ez a biztonsági rés nem érinti.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

Mire használhatja a biztonsági rést a támadó?  
Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó megpróbálhatja kihasználni a biztonsági rést, hogy speciálisan erre a célra kialakított SMB-csomagot hoz létre, és azt elküldi az érintett rendszernek.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az SMB-kiszolgáló szolgáltatással rendelkező minden rendszert érinti a biztonsági rés. Jelen biztonsági rés szempontjából a tartományvezérlők vannak a legnagyobb veszélyben, mivel ezek a rendszerek alapértelmezés szerint szabadon megosztják a hálózatot az összes tartomány felhasználóval.

Mi a frissítés feladata?  
A frissítés célja a biztonsági rés, kijavítva a módot, ahogy az SMB kezeli a parancsértéket az SMB-csomagokban.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. E közlemény eredeti verziójának kiadásáig a Microsoft nem kapott olyan információt, amely arra utalt volna, hogy ezt a biztonsági rést nyilvános támadásra használták, és nem találkozott olyan nyilvánosságra hozott leírásokkal, amelyek tartalmazták volna egy sikeres támadás forgatókönyvét.

A különlegesen kialakított SMB-csomagoknak a Microsoft Server Message Block (SMB) protokollszoftver általi kezelési módja hitelesítés nélküli távoli kód futtatását lehetővé tévő biztonsági rést okoz. A biztonsági rés kihasználásához nem szükséges hitelesítés, így a támadók a rés kihasználásához a kiszolgáló szolgáltatást futtató számítógépre különlegesen kialakított SMB-csomagot küldhetnek. A biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-3103.

Az SMBv2 egyeztetés biztonsági résének (CVE-2009-3103) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva.
  • Ha a Windows Vista hálózati profiljának beállítása Nyilvános, a rendszert a probléma nem fenyegeti, mert ez alapértelmezésben letiltja a kéretlen hálózati csomagok beérkezését.
  • A Windows 7 és Windows Server 2008 R2 Release to Manufacturer (RTM) verzióját ez a biztonsági rés nem érinti.

Az SMBv2 egyeztetés biztonsági résének (CVE-2009-3103) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Az SMB v2 letiltása

    Megjegyzés Az automatikus Microsoft Fix it módszerrel kapcsolatos tudnivalókat a lehetséges megoldás engedélyezéséhez vagy letiltásához lásd a Microsoft Tudásbázis 975517. számú cikkében.

    A regisztrációs kulcs módosításához hajtsa végre a következő lépéseket:

    Megjegyzés: A Beállításjegyzék-szerkesztő helytelen használata komoly hibákat okozhat, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja, hogy a Rendszerleíróadatbázis-szerkesztő helytelen használatából fakadó hibák megoldhatók. A Rendszerleíróadatbázis-szerkesztőt csak saját felelősségére használhatja. A rendszerleíró adatbázis szerkesztésével kapcsolatos tudnivalókat megtalálja a Rendszerleíróadatbázis-szerkesztő (Regedit.exe) segédprogram súgójának „Kulcsok és értékek módosítása”, valamint a Regedt32.exe program súgójának „Információk törlése és hozzáadása a rendszerleíró adatbázisban” és „A rendszerleíró adatbázis információinak szerkesztése” című témakörében.

    1. Válassza a Start menü Futtatás parancsát, írja be a Regedit parancsot a Megnyitás mezőbe, majd kattintson az OK gombra.
    2. Keresse meg, majd kattintson a beállításjegyzék következő alkulcsára:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. Kattintson a LanmanServer elemre.
    4. Kattintson a Paraméterek pontra.
    5. Jobb gombbal adjon meg új duplaszóértéket (32 bit).
    6. Írja be az smb2 adatot a Név adatmezőbe, és az Érték mező tartalmát állítsa 0-ra.
    7. Lépjen ki a rendszerből.
    8. A következő módok egyikén indítsa újra a Server szolgáltatást:

      - Nyissa meg a számítógép MMC konzolját, navigáljon a Szolgáltatások és alkalmazások helyre, kattintson a Szolgáltatások elemre, majd jobb gombbal kattintson a Server szolgáltatásnévre és az Újraindítás pontra. Az előugró menüben válassza az Igen lehetőséget.

      - A rendszergazda-jogosultságokkal ellátott parancssorba írja be a net stop server, majd a net start server karaktersort.

    A megoldás hatása. A gazdagép nem SMBv2 segítségével kommunikál, hanem SMB 1.0 révén. Ez rendszerint nem befolyásolja az alapvető szolgáltatásokat, pl. a fájl- és a nyomtatómegosztást. Ezek továbbra is normálisan funkcionálnak majd.

    A megoldás visszavonása:

    1. Válassza a Start menü Futtatás parancsát, írja be a Regedit parancsot a Megnyitás mezőbe, majd kattintson az OK gombra.
    2. Keresse meg, majd kattintson a beállításjegyzék következő alkulcsára:

      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services
    3. Kattintson a LanmanServer elemre.
    4. Kattintson a Paraméterek pontra.
    5. Kattintson duplán az smb2 elemre, majd módosítsa az Érték beállítását 1-re.
    6. Lépjen ki a rendszerből.
    7. A következő módok egyikén indítsa újra a Server szolgáltatást:

      - Nyissa meg a számítógép MMC konzolját, navigáljon a Szolgáltatások és alkalmazások helyre, kattintson a Szolgáltatások elemre, majd jobb gombbal kattintson a Server szolgáltatásnévre és az Újraindítás pontra. Az előugró menüben válassza az Igen lehetőséget.

      - A rendszergazda-jogosultságokkal ellátott parancssorba írja be a net stop server, majd a net start server karaktersort.
  • Tiltsa le a tűzfalon a 139. és a 445. TCP-portot

    A rendszer ezeket a portokat használja az érintett komponenssel való kapcsolat létrehozására. A 139-es és 445-ös TCP-port letiltása megakadályozza, hogy a tűzfal mögötti rendszereken a támadók a biztonsági rést kihasználják. A Microsoft azt javasolja, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja az esetleg más portokon keresztül történő támadásokat. A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

    A megoldás hatása: Számos Windows szolgáltatás használja az érintett portokat. A portokhoz történő kapcsolat letiltásából kifolyólag számos alkalmazás és szolgáltatás nem működhet. Az esetlegesen érintett szolgáltatások felsorolása az alábbiakban olvasható:

    • SMB (CIFS) felhasználásával működő alkalmazások
    • Mailslotot és named pipe-ot használó alkalmazások (RPC – SMB)
    • Kiszolgáló (fájl- és nyomtatómegosztás)
    • Csoportházirend
    • Hálózati bejelentkezés
    • Elosztott fájlrendszer (DFS)
    • Terminálkiszolgáló licencelése
    • Nyomtatásisor-kezelő
    • Számítógép-tallózó
    • Távoli eljáráshívás (RPC) lokátor
    • Faxszolgáltatás
    • Indexelő szolgáltatás
    • Teljesítménynaplók és riasztások
    • Systems Management Server
    • Licencnaplózó szolgáltatás

    A megoldás visszavonása. Tiltsa le a tűzfalon a 139. és a 445. TCP-portot A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

Gyakran feltett kérdések az SMBv2 egyeztetés biztonsági rése (CVE-2009-3103) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rés oka, hogy a Microsoft Server Message Block (SMB) alkalmazásakor nem megfelelően elemzi az SMB-csomagokat.

Mi a Server Message Block Version 2 (SMBv2)?  
A kiszolgáló üzenetblokk (SMB) a Windows-alapú számítógépeken alapértelmezetten beállított fájlmegosztó protokoll. Az SMB 2.0 verziója (SMBv2) frissíti a protokollt; ennek használata kizárólag Windows Server 2008, Windows 7 és Windows Vista rendszerű számítógépen támogatott. AZ SMBv2 csak akkor használható, ha az ügyfél és a kiszolgáló egyaránt támogatja azt. Ha sem az ügyfél, sem a kiszolgáló nem támogatja az SMBv2-t, akkor az SMB 1.0 protokollt használják majd helyette. A fájlműveletekhez használt SMB-protokollverzió kiválasztása az egyeztetési fázisban történik. Az egyeztetés során a Windows Vista ügyfél jelzi a kiszolgálónak, hogy képes az új SMBv2 protokoll kezelésére. Ha a kiszolgáló (Windows Server 2008 vagy újabb) is képes az SMBv2 kezelésére, akkor az SMBv2 lesz a kiválasztott kommunikációs protokoll. Ellenkező esetben az ügyfél és a kiszolgáló az SMB 1.0 verziót alkalmazza, és továbbra is normálisan működik. Az SMBv2 részletes leírását lásd a A Server Message Block (SMB) Version 2 protokoll meghatározása c. MSDN cikkben.

A Windows 7 Release Candidate kiadását érinti a biztonsági rés?  
Igen. A biztonsági rést a Windows 7 Release Candidate kiadása után fedezték fel. A Windows 7 Release Candidate kiadását futtató felhasználók töltsék le és alkalmazzák a frissítést rendszerükön. A Windows 7 és Windows Server 2008 R2 végleges verzióit ez a biztonsági rés nem érinti.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

Mire használhatja a biztonsági rést a támadó?  
Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó megpróbálhatja kihasználni a biztonsági rést, hogy speciálisan erre a célra kialakított SMB-csomagot hoz létre, és azt elküldi az érintett rendszernek.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az SMB-kiszolgáló szolgáltatással rendelkező minden rendszert érinti a biztonsági rés. Jelen biztonsági rés szempontjából a tartományvezérlők vannak a legnagyobb veszélyben, mivel ezek a rendszerek alapértelmezés szerint szabadon megosztják a hálózatot az összes tartomány felhasználóval.

Mi a frissítés feladata?  
A frissítés célja a biztonsági rés, kijavítva a módot, ahogy az SMB elemzi a speciálisan kialakított SMB-csomagokat.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A normál biztonsági rés besorolást és a CVE-2009-3103 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Megjegyzés 2009. augusztus 1-től a Microsoft megszünteti az Office Update és az Office Update Inventory Tool támogatását. A Microsoft Office termékeihez készült legújabb frissítéseket a Microsoft Update segítségével érheti el. A további tudnivalókat lásd Az Office Update bemutatása: Gyakran ismételt kérdések című témakört.

Útmutató az észleléshez és a telepítéshez

A biztonsági frissítésekkel kapcsolatban a Microsoft észlelési és telepítési segítséget nyújt. Ez az útmutató olyan javaslatokat és tudnivalókat tartalmaz, amelyeket segítséget nyújthatnak az informatikusoknak a biztonsági frissítések észlelési és telepítési eszközeinek használatához. További tudnivalókat a Microsoft Tudásbázis 961747. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA 2.1
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2Igen
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2Igen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2Igen
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2Igen
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2Igen

Az MBSA 2.1 alkalmazásról a Gyakran ismételt kérdések az MBSA 2.1 programról webhelyen olvashat.

Windows Server Update Services

A Windows Server Update Services (WSUS) szolgáltatással a rendszergazdák központilag telepíthetik a legújabb fontos és biztonsági frissítéseket Windows 2000 és újabb operációs rendszerekhez, az Office XP és újabb kiadásaihoz, az Exchange Server 2003 és az SQL Server 2000 programokhoz. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003 SUIT alkalmazássalSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2NemNemLásd alább a Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára c. résztIgen

SMS 2.0 és SMS 2003 esetén az SMS a Security Update Inventory Tool (SUIT) program segítségével fel tudja ismerni a biztonsági frissítéseket. Lásd még: Letöltések a Systems Management Server 2.0 verzióhoz.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. A keresőeszközökről bővebb tájékoztatást olvashat az SMS 2003 szoftverfrissítés-kereső eszközök című leírásban. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Megjegyzés Windows Vista-felhasználók és Windows Server 2008 felhasználók számára  A Microsoft Systems Management Server 2003 Service Pack 3 rendszer támogatja a Windows Vista és Windows Server 2008 kezelhetőségét.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőség tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator eszközeivel, ami része az Application Compatibility Toolkit alkalmazáskompatibilitási eszközkészletnek.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB975517-x86 /quiet

A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB975517-x64 /quiet
Telepítés újraindítás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB975517-x86 /quiet /norestart

A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB975517-x64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?Igen, a biztonsági frissítés telepítését követően manuálisan újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformáció Lásd a Microsoft Tudásbázis 975517. számú cikkét.
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés: A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307 számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • A fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülWindows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2:
Windows6.0-KB975517-x86 /quiet

Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2:
Windows6.0-KB975517-x64 /quiet

Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2:
Windows6.0-KB975517-ia64 /quiet
Telepítés újraindítás nélkülWindows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2:
Windows6.0-KB975517-x86 /quiet /norestart

Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2:
Windows6.0-KB975517-x64 /quiet /norestart

Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2:
Windows6.0-KB975517-ia64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?Igen, a biztonsági frissítés telepítését követően manuálisan újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformáció Lásd a Microsoft Tudásbázis 975517. számú cikkét.
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés: A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307 számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • A fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2009. október 13.): Közzététel.
  • 1.1 verzió (2009. október 14.): Tisztáztuk „A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?” bejegyzést a Gyakran feltett kérdések az SMBv2 egyeztetés biztonsági rése (CVE-2009-3103) kapcsán c. részben.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: