A Microsoft számú biztonsági közleménye MS10-009 - Kritikus

A Windows TCP/IP protokolljának biztonsági rései távoli programkódfuttatásra adhatnak lehetőséget (974145)

Közzétéve: 2010. február 9. | Frissítve: 2010. február 10.

Verzió: 1.1

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés a Microsoft Windows négy közvetlenül jelzett biztonsági rését szünteti meg. A biztonsági rések legsúlyosabbja távoli kódfuttatást tesznek lehetővé, ha a támadó speciálisan kialakított csomagokat küld az IPv6 használatát lehetővé tévő számítógépre. A támadó megpróbálhatja kihasználni a biztonsági rést, ha speciálisan erre a célra kialakított ICMPv6 csomagokat az IPv6 használatát lehetővé tévő rendszernek. Ez a biztonsági rés csak akkor használható ki, ha a támadó kapcsolaton belüli.

Ez a kritikus besorolású biztonsági frissítés a Windows Vista és a Windows Server 2008 kiadásaira vonatkozik. További információkért lásd az Érintett és nem érintett szoftverek című részt ebben a fejezetben.

A biztonsági frissítés úgy kezeli a biztonsági réseket, hogy megváltoztatja azt a módot, ahogyan a Windows TCP/IP a határellenőrzést és az egyéb csomagkezelési műveleteket végrehajtja. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

Javaslat. A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft az azonnali telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák Nincsenek

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Távoli kódfuttatásKritikusNincsenek
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2*Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2*Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2 Távoli kódfuttatásKritikusNincsenek

*A kiszolgálómag telepítését érinti. A frissítés biztonsági besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a kiszolgálómag-telepítési opcióval telepítették-e. Ezen telepítési opcióval kapcsolatosan további tájékoztatás a Kiszolgálómag című részben található. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

Nem veszélyeztetett szoftverek

Operációs rendszer
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 és Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 for Itanium-based Systems
Windows 7 32 bites rendszerekhez
Windows 7 x64 alapú rendszerekhez
Windows Server 2008 R2 x64 alapú rendszerekhez
Windows Server 2008 R2 Itanium alapú rendszerekhez

Hol találhatók a fájlinformációs adatok?  
A fájlinformációs adatokat lásd a Biztonsági frissítés telepítése rész hivatkozási táblázataiban.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?  
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. A szoftverkiadás támogatási életciklusáról lásd a Termék kiválasztása életciklusadatok megtekintéséhez c. részt. A szoftverkiadásokhoz tartozó javítócsomagok részleteit lásd az Életcikluson át támogatott szervizcsomagok c. részben.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Microsoft termékek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. A biztonsági rés kihasználásának valószínűségére nézve a biztonsági közlemény kiadásától számított 30 napon belül továbbá a súlyossági besoroláshoz és a biztonsági rendszeren kiváltott hatáshoz képest lásd a februári összefoglaló közlemény Kihasználhatósági információk c. részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekICMPv6 útválasztói hirdetménnyel kapcsolatos biztonsági rése - CVE-2010-0239A fejléc MDL-töredezettség okozta biztonsági rése – CVE-2010-0240Az ICMPv6 útvonalválasztó információs csomagok miatti biztonsági rése - CVE-2010-0241A TCP/IP szelektív visszaigazolás miatti biztonsági rése – CVE-2010-0242Összesített súlyossági besorolás
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Kritikus 
Távoli kódfuttatás
Fontos 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Fontos 
Szolgáltatásmegtagadás
Kritikus
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Kritikus 
Távoli kódfuttatás
Fontos 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Fontos 
Szolgáltatásmegtagadás
Kritikus
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2* Kritikus 
Távoli kódfuttatás
Fontos 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Fontos 
Szolgáltatásmegtagadás
Kritikus
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2* Kritikus 
Távoli kódfuttatás
Fontos 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Fontos 
Szolgáltatásmegtagadás
Kritikus
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2 Kritikus 
Távoli kódfuttatás
Fontos 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Fontos 
Szolgáltatásmegtagadás
Kritikus

*A kiszolgálómag telepítését érinti. A frissítés biztonsági besorolása ugyanaz a Windows Server 2008 támogatott kiadásain függetlenül attól, hogy a kiszolgálómag-telepítési opcióval telepítették-e. Ezen telepítési opcióval kapcsolatosan további tájékoztatás a Kiszolgálómag című részben található. A Server Core telepítési beállítás a Windows Server 2008 egyes kiadásainál nem alkalmazható. További tudnivalók: Server Core telepítési beállítások összehasonlítása.

A Windows TCP/IP veremben biztonsági rés található. A biztonsági rést a rendszer különlegesen kialakított ICMPv6 útválasztóhirdetmény-csomagokat érintő elégtelen ellenőrzési módja okozza. A névtelen támadók kihasználhatják a biztonsági rést, ha speciálisan létrehozott ICMPv6 útválasztóihirdetmény-csomagokat küldenek az IPv6 funkciót engedélyezett számítógépre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-0239.

Az ICMPv6 útválasztói hirdetménnyel kapcsolatos biztonsági résének - CVE-2010-0239 - súlyosságát enyhítő tényezők

A Microsoft egyelőre nem talált enyhítő tényezőket a biztonsági rés megszüntetésére.

Lehetséges megoldások az ICMPv6 útválasztói hirdetménnyel kapcsolatos biztonsági résével - CVE-2010-0239 - kapcsolatban

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a „Hálózati szolgáltatásmag – útválasztói hirdetmény (ICMPv6-In)” befelé irányuló forgalomra vonatkozó tűzfalszabályt

    A tűzfalszabály törléséhez futtassa a következő parancsot az emelt szintű parancssorból:

    netsh advfirewall firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=No

    A megoldás hatása: Az ICMPv6 útválasztói hirdetményeket a rendszer letiltja. Ez a leggyakoribb telepítési környezetben negatívan befolyásolhatja az IPV6 funkció működését, ahol a gazdagép konfigurálásához útvonalválasztó-felfedezési módszert alkalmaznak.

    A megoldás visszavonása.

    A tűzfalszabály életbe léptetéséhez futtassa a következő parancsot az emelt szintű parancssorból:

    netsh advfirewall firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=Yes

Gyakran feltett kérdések az ICMPv6 útválasztói hirdetménnyel kapcsolatos biztonsági résére - CVE-2010-0239 - vonatkozóan

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést sikeresen kihasználó támadó kiterjesztett jogosultságokkal tetszőleges kódot futtathat a veszélyeztetett rendszereken. Ezt követően programokat telepíthet vagy adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A Windows rendszer TCP/IP verme nem megfelelő szinten hajtja végre a különlegesen kialakított ICMPv6 útválasztóihirdetmény-csomagok összeállítását érintő ellenőrzéseket.

Mi a TCP/IP?  
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP biztosítja az összekötött számítógép-hálózatok kommunikációját, melyek különböző hardverarchitektúrával rendelkeznek és az operációs rendszereik is különbözőek. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. Ha többet szeretne tudni a TCP/IP funkcióról, olvassa el a Hálózatok és a TCP/IP áttekintése című TechNet cikket.

Az IPv6 ismertetése  
Az Internet Protocol 6. verziója (IPv6) szabványos protokollok új készlete az internetes hálózati réteg számára, amely a Microsoft Windows XP és újabb operációs rendszerekre épül. Az IPv6 az IP jelenlegi verziójával (IPv4) kapcsolatos számos problémára jelent megoldást, mint például a címlefedés, a biztonság, az automatikus beállítás és a bővíthetőség. Az IPv6 protokollról TechNet oldalon az IPv6 funkcióval kapcsolatos válaszok hasznos tudnivalókat tartalmaznak.

Az útválasztói hirdetmények bemutatása  
Az útválasztói hirdetmények az útválasztók számára lehetővé teszik, hogy a címek automatikus konfigurálására vonatkozóan utasításokat adhassanak ki a gazdagépeknek. Az útválasztók meghatározhatják például, hogy a gazdagépek használják-e a DHCPv6 és/vagy az autonóm (állapot nélküli) címkonfigurációt. Az útválasztók jelenlétüket különféle hivatkozás- és internetparaméterek időközi közzétételével vagy az útválasztó címre küldött kérdésre adott válaszokkal hirdetik a hálózaton. Az útválasztói hirdetmények olyan előtagokat tartalmaznak, amelyek segítenek meghatározni, hogy másik cím használja-e ugyanazt hivatkozást (hivatkozáson alapuló meghatározás) és/vagy címkonfigurációt, javasolt ugrásszámkorlátot, stb. Az útválasztói hirdetményekről és az IPv6 szomszédkeresési funkciójáról bővebben itt olvashat: RFC 4861.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó mesterséges kódot futtathat az érintett rendszeren. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó megpróbálhatja kihasználni a biztonsági rést, ha speciálisan erre a célra kialakított ICMPv6 csomagokat az IPv6 használatát lehetővé tévő rendszernek. Ez a biztonsági rés csak akkor használható ki, ha a támadó kapcsolaton belüli. Az ISATAP-hoz hasonló csatornaprotokollok lehető tehetik a támadóknak, hogy hibás csomagokat juttassanak el a célrendszerre, még akkor is, ha a támadó nem ugyanazon a fizikai hálózaton helyezkedik el.

Mikor minősül a támadó ugyanazon a hivatkozáson (kapcsolaton) lévőnek?  
A biztonsági rés szempontjából a támadó akkor minősül azonos kapcsolaton lévőnek, ha ugyanazon a virtuális vagy fizikai kapcsolaton helyezkedik el, mint a célrendszer, és a célba vett gazdagépnek érvényes szomszédkeresési üzenetet tud küldeni. A virtuális kapcsolatra (hivatkozásra) nagyszerű példa az ISATAP-csatornában felépülő kapcsolat. A megosztott kapcsolatokról és a szomszédkeresési funkcióról bővebben itt olvashat: RFC 4861.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az IPv6 funkciót engedélyező össze operációs rendszert fenyegeti a biztonsági rés. Alapértelmezés szerint az összes támogatott IPv6 funkció engedélyezett a Windows Vista és a Windows Server 2008 rendszeren.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetéséhez módosítja az eljárást, amellyel a Windows rendszer TCP/IP verme a különlegesen kialakított ICMPv6 útválasztói hirdetménycsomagok összeállítását ellenőrzi.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A Windows TCP/IP veremben a különlegesen kialakított Encapsulating Security Payloads (ESP) csomagokat, egyedi hálózati illesztőprogram használata esetén, az UDP datagramon keresztül végzett továbbítási módszere miatt biztonsági rés található. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-0240.

A fejléc MDL-töredezettség okozta biztonsági résének – CVE-2010-0240 - súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A biztonsági rés kizárólag akkor érinti a Windows rendszereket, ha olyan egyedi hálózati illesztőprogramot telepítettek, amely az UDP-fejlécet több MDL-elemre bontja fel. A Microsoftnak nincs tudomása olyan illesztőprogramról, amely ezt a műveletet hajtja végre.

Lehetséges megoldások a fejléc MDL-töredezettség okozta biztonsági résének – CVE-2010-0240 - kiküszöbölésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Engedélyezze a speciális TCP/IP-szűrést azokon a rendszereken, amelyek ezt támogatják

    A biztonsági rést kihasználó hálózatalapú támadások kivédésére engedélyezze a speciális TCP/IP-szűrést, ha a szolgáltatást a rendszer támogatja. A speciális TCP/IP-szűrés engedélyezésével az összes kéretlen bejövő forgalmat letilthatja. Ha többet szeretne tudni a TCP/IP-szűrés beállításáról, olvassa el a Microsoft Tudásbázis 309798 számú cikkét.

Gyakran feltett kérdése a fejléc MDL-töredezettség okozta biztonsági résével – CVE-2010-0240 - kapcsolatban

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést sikeresen kihasználó támadó kiterjesztett jogosultságokkal tetszőleges kódot futtathat a veszélyeztetett rendszereken. Ezt követően programokat telepíthet vagy adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rést az okozza, hogy a Windows TCP/IP verem, az egyedi hálózati illesztőprogram futtatása közben, hibásan kezeli a speciálisan kialakított IP datagramtöredékeket.

Mi a TCP/IP?  
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP biztosítja az összekötött számítógép-hálózatok kommunikációját, melyek különböző hardverarchitektúrával rendelkeznek és az operációs rendszereik is különbözőek. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. Ha többet szeretne tudni a TCP/IP funkcióról, olvassa el a Hálózatok és a TCP/IP áttekintése című TechNet cikket.

Az Encapsulating Security Payload (ESP - beágyazási-biztonsági funkció)  
Az ESP protokoll biztosítja az IP-tartalom titkosítását (a hitelesítésen, a sértetlenségen és a visszajátszás elleni védelmen túl). Az ESP az átviteli módban nem írja alá a teljes csomagot. Csak az IP-tartalmat védi (az IP-fejlécet nem). Az ESP használható önmagában vagy az AH protokollal együtt.

A memórialeíró lista (MDL) bemutatása  
A memórialeíró lista a rendszer által meghatározott szerkezetű elem, amely fizikai címek segítségével határoz meg egy adott puffert. Egy olyan illesztőprogram, amely közvetlen I/O forgalmat bonyolít, és az I/O forgalomkezelőtől egy MDL-elemre mutató hivatkozást kap, majd az adatokat az MDL-en keresztül olvassa és írja is. Bizonyos illesztőprogramok eszköz I/O vezérlési kérelem kielégítése céljából végzett közvetlen I/O műveletekhez is MDL-eket használnak. Az MDL-listákkal kapcsolatban bővebben olvashat a Windows Hardware Developer Central MDL-elemeket bemutató cikkében.

A támadáshoz az UDP-forgalomnak szakadozottnak kell lennie?  
Nem. A támadás nem a szakadozott hálózati forgalmon alapul. Ehelyett a célrendszer hálózati illesztőprogramjának kell töredezetté tenni az UDP-fejlécet az egyes MDL-elemekbe.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó mesterséges kódot futtathat az érintett rendszeren. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó a biztonsági rés kihasználásához különlegesen kialakított IP datagram töredékeket hozhat létre, és a csomagokat egyedi hálózati illesztőprogrammal telepített rendszerre küldheti el.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
A probléma az összes olyan operációs rendszert fenyegeti, amelyeken az egyedi hálózati illesztőprogram az UDP-fejlécet több MDL-elemre bontja fel. A Windows rendszerrel kiadott egyetlen illesztőprogram sem végzi el ezt a műveletet. A Microsoftnak nincs tudomása olyan hálózati illesztőprogramról, amely ezt a műveletet hajtja végre.

Mi a frissítés feladata?  
A frissítés a biztonsági rés kiküszöböléséhez módosítja a Windows TCP/IP verem különlegesen kialakított ESP-elemeket az UDP datagramokon keresztül végzett ellenőrzési eljárását.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A Windows TCP/IP veremben biztonsági rés található. A biztonsági rést a rendszer különlegesen kialakított ICMPv6 útvonalválasztó információs csomagokat érintő elégtelen ellenőrzési módja okozza. A névtelen támadók kihasználhatják a biztonsági rést, ha speciálisan létrehozott ICMPv6 információs csomagokat küldenek az IPv6 funkciót engedélyező számítógépre. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-0241.

Az ICMPv6 útválasztó információs csomagok miatti biztonsági résének - CVE-2010-0241 - súlyosságát enyhítő tényezők

A Microsoft egyelőre nem talált enyhítő tényezőket a biztonsági rés megszüntetésére.

Lehetséges megoldások az ICMPv6 útválasztó információs csomagok miatti biztonsági résének - CVE-2010-0241 - kiküszöbölésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a „Hálózati szolgáltatásmag – útválasztói hirdetmény (ICMPv6-In)” befelé irányuló forgalomra vonatkozó tűzfalszabályt

    A tűzfalszabály törléséhez futtassa a következő parancsot az emelt szintű parancssorból:

    netsh advfirewall firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=No

    A megoldás hatása: Az ICMPv6 útválasztói hirdetményeket a rendszer letiltja. Ez a leggyakoribb telepítési környezetben negatívan befolyásolhatja az IPV6 funkció működését, ahol a gazdagép konfigurálásához útvonalválasztó-felfedezési módszert alkalmaznak.

    A megoldás visszavonása.

    A tűzfalszabály életbe léptetéséhez futtassa a következő parancsot az emelt szintű parancssorból:

    netsh advfirewall firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=Yes

Gyakran feltett kérdések az ICMPv6 útválasztó információs csomagok miatti biztonsági résével - CVE-2010-0241 - kapcsolatban

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. A biztonsági rést sikeresen kihasználó támadó kiterjesztett jogosultságokkal tetszőleges kódot futtathat a veszélyeztetett rendszereken. Ezt követően programokat telepíthet vagy adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A Windows rendszer TCP/IP verme nem megfelelő szinten hajtja végre a különlegesen kialakított ICMPv6 útvonalinformációs csomagok összeállítását érintő ellenőrzéseket.

Mi a TCP/IP?  
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP biztosítja az összekötött számítógép-hálózatok kommunikációját, melyek különböző hardverarchitektúrával rendelkeznek és az operációs rendszereik is különbözőek. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. Ha többet szeretne tudni a TCP/IP funkcióról, olvassa el a Hálózatok és a TCP/IP áttekintése című TechNet cikket.

Az IPv6 ismertetése  
Az Internet Protocol 6. verziója (IPv6) szabványos protokollok új készlete az internetes hálózati réteg számára, amely a Microsoft Windows XP és újabb operációs rendszerekre épül. Az IPv6 az IP jelenlegi verziójával (IPv4) kapcsolatos számos problémára jelent megoldást, mint például a címlefedés, a biztonság, az automatikus beállítás és a bővíthetőség. Az IPv6 protokollról TechNet oldalon az IPv6 funkcióval kapcsolatos válaszok hasznos tudnivalókat tartalmaznak.

Az útválasztói hirdetmények bemutatása  
Az útválasztói hirdetmények az útválasztók számára lehetővé teszik, hogy a címek automatikus konfigurálására vonatkozóan utasításokat adhassanak ki a gazdagépeknek. Az útválasztók meghatározhatják például, hogy a gazdagépek használják-e a DHCPv6 és/vagy az autonóm (állapot nélküli) címkonfigurációt. Az útválasztók jelenlétüket különféle hivatkozás- és internetparaméterek időközi közzétételével vagy az útválasztó címre küldött kérdésre adott válaszokkal hirdetik a hálózaton. Az útválasztói hirdetmények olyan előtagokat tartalmaznak, amelyek segítenek meghatározni, hogy másik cím használja-e ugyanazt hivatkozást (hivatkozáson alapuló meghatározás) és/vagy címkonfigurációt, javasolt ugrásszámkorlátot, stb. Az útválasztói hirdetményekről és az IPv6 szomszédkeresési funkciójáról bővebben itt olvashat: RFC 4861.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó mesterséges kódot futtathat az érintett rendszeren. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó megpróbálhatja kihasználni a biztonsági rést, ha speciálisan erre a célra kialakított ICMPv6 csomagokat az IPv6 használatát lehetővé tévő rendszernek. Ez a biztonsági rés csak akkor használható ki, ha a támadó kapcsolaton belüli. Az ISATAP-hoz hasonló csatornaprotokollok lehető tehetik a támadóknak, hogy hibás csomagokat juttassanak el a célrendszerre, még akkor is, ha a támadó nem ugyanazon a fizikai hálózaton helyezkedik el.

Mikor minősül a támadó ugyanazon a hivatkozáson (kapcsolaton) lévőnek?  
A biztonsági rés szempontjából a támadó akkor minősül azonos kapcsolaton lévőnek, ha ugyanazon a virtuális vagy fizikai kapcsolaton helyezkedik el, mint a célrendszer, és a célba vett gazdagépnek érvényes szomszédkeresési üzenetet tud küldeni. A virtuális kapcsolatra (hivatkozásra) nagyszerű példa az ISATAP-csatornában felépülő kapcsolat. A megosztott kapcsolatokról és a szomszédkeresési funkcióról bővebben itt olvashat: RFC 4861.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az IPv6 funkciót engedélyező össze operációs rendszert fenyegeti a biztonsági rés. Alapértelmezés szerint az összes támogatott IPv6 funkció engedélyezett a Windows Vista és a Windows Server 2008 rendszeren.

Mi a frissítés feladata?  
A frissítés a biztonsági rés megszüntetéséhez módosítja az eljárást, amellyel a Windows rendszer TCP/IP verme a különlegesen kialakított ICMPv6 útválasztói információs csomagok összeállítását ellenőrzi.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A Microsoft Windows alkalmazásban meglévő TCP-/IP-feldolgozás szolgáltatásmegtagadást okozó biztonsági résének hátterében a hibás szelektív visszaigazolási (SACK) értékkel rendelkező, különlegesen létrehozott TCP csomagok feldolgozási módja áll. A támadónak a biztonsági rés kihasználásához a célrendszerre kis mennyiségű, különlegesen kialakított csomagot kell elküldenie, ezáltal a célrendszer megtagadja a válaszadást, majd újra is indul.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-0242.

A TCP/IP szelektív visszaigazolás miatti biztonsági résének – CVE-2010-0242 - súlyosságát enyhítő tényezők

A Microsoft egyelőre nem talált enyhítő tényezőket a biztonsági rés megszüntetésére.

Lehetséges megoldások a TCP/IP szelektív visszaigazolás miatti biztonsági résének – CVE-2010-0242 - kiküszöbölésére

A Microsoft egyelőre nem talált lehetséges megoldást a biztonsági rés megszüntetésére.

Gyakran feltett kérdések a TCP/IP szelektív visszaigazolás miatti biztonsági résével – CVE-2010-0242 - kapcsolatban

Mire terjed ki a biztonsági rés hatása?  
Ez a biztonsági rés szolgáltatásmegtagadást okoz. A biztonsági rést kihasználó támadó az érintett rendszert a válaszadás megszakítására kényszerítheti. Fontos megjegyezni, hogy a szolgáltatásmegtagadást okozó biztonsági rések a támadó számára nem teszik lehetővé programkód futtatását vagy jogosultságok illetéktelen megszerzését, de segítségükkel megakadályozható a rendszerben a kérelmek fogadása.

Mi okozza a biztonsági rést?  
A biztonsági rést az okozza, hogy a Windows TCP-/IP-verem nem megfelelően kezeli a hibásan kialakított TCP SACK értékeket.

Mi a TCP/IP?  
A TCP/IP az interneten széles körben használt hálózati protokollok összessége. A TCP/IP biztosítja az összekötött számítógép-hálózatok kommunikációját, melyek különböző hardverarchitektúrával rendelkeznek és az operációs rendszereik is különbözőek. A TCP/IP számítógépes kommunikációs szabványokat, a hálózatok összekapcsolásának, valamint az adatok útválasztásának egyezményeit tartalmazza. Ha többet szeretne tudni a TCP/IP funkcióról, olvassa el a Hálózatok és a TCP/IP áttekintése című TechNet cikket.

A TCP/IP szelektív visszaigazolás (SACK) bemutatása  
A szelektív visszaigazolás nagy TCP-ablakméretet alkalmazó kapcsolatoknál használatos. A SACK funkció bekapcsolásakor, több csomag érkezése esetén a fogadó tájékoztathatja a küldő felet, hogy pontosan mely adatok fogadása volt sikeres, és hol találhatóak esetleges kimaradások. Ekkor a küldő szelektív módon kiválasztja az ismételten elküldendő adatokat, így elkerülve, hogy a már elküldött csomagokat még egyszer eljuttatná a címzettnek. A SACK funkciót a Windows 2000 rendszer Windows TCP/IP vermébe építették bele először. Előtte a fogadó fél csak az utolsó fogadott egységes csomag sorszámát tudta visszaigazolni, vagy a fogadási ablak nyitott oldalának jellemzőit. A SACK-funkcióval kapcsolatban lásd az MSDN cikkét; A Windows TCP alkalmazási funkciói.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó az érintett rendszer lefagyását idézheti elő.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó a biztonsági rés kihasználásához kis mennyiségű, különlegesen kialakított, hibás szelektív visszaigazolású (SACK) értékkel rendelkező TCP-csomagot küld az érintett rendszerre.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Minden érintett operációs rendszerre veszélyt jelent a biztonsági rés.

Mi a frissítés feladata?  
A frissítés a biztonsági rés elhárítása érdekében javítja a Windows TCP/IP verem hibásan kialakított TCP SACK értékeket érintő ellenőrzési módját.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Megjegyzés 2009. augusztus 1-től a Microsoft megszünteti az Office Update és az Office Update Inventory Tool támogatását. A Microsoft Office termékeihez készült legújabb frissítéseket a Microsoft Update segítségével érheti el. A további tudnivalókat lásd Az Office Update bemutatása: Gyakran ismételt kérdések című témakört.

Útmutató az észleléshez és a telepítéshez

A biztonsági frissítésekkel kapcsolatban a Microsoft észlelési és telepítési segítséget nyújt. Ez az útmutató olyan javaslatokat és tudnivalókat tartalmaz, amelyeket segítséget nyújthatnak az informatikusoknak a biztonsági frissítések észlelési és telepítési eszközeinek használatához. További tudnivalókat a Microsoft Tudásbázis 961747. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA 2.1.1
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2Igen
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2Igen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2Igen
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2Igen
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2Igen

Az MBSA legújabb verziójának kiadása: Microsoft Baseline Security Analyzer 2.1.1. A további információkat lásd: Microsoft Baseline Security Analyzer 2.1.

Windows Server Update Services

A Windows Server Update Services (WSUS) szolgáltatással a rendszergazdák központilag telepíthetik a legújabb fontos és biztonsági frissítéseket Microsoft Windows 2000 és újabb operációs rendszerekhez, az Office XP és újabb kiadásaihoz, az Exchange Server 2003 és az SQL Server 2000 programokhoz. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003 SUIT alkalmazássalSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2NemNemIgenIgen
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2NemNemIgenIgen
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2NemNemIgenIgen
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2NemNemIgenIgen

SMS 2.0 és SMS 2003 esetén az SMS a Security Update Inventory Tool (SUIT) program segítségével fel tudja ismerni a biztonsági frissítéseket. Lásd még: Letöltések a Systems Management Server 2.0 verzióhoz.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. A keresőeszközökről bővebb tájékoztatást olvashat az SMS 2003 szoftverfrissítés-kereső eszközök című leírásban. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőség tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator eszközeivel, ami része az Application Compatibility Toolkit alkalmazáskompatibilitási eszközkészletnek.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB974145-x86 /quiet
A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB974145-x64 /quiet
Telepítés újraindítás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB974145-x86 /quiet /norestart
A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB974145-x64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 974145. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB974145-x86 /quiet
A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB974145-x64 /quiet
A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB974145-ia64 /quiet
Telepítés újraindítás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB974145-x86 /quiet /norestart
A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB974145-x64 /quiet /norestart
A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB974145-ia64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 974145. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Sumit Gwalani, Drew Hintz és Neel Mehta, Google Security Team, az ICMPv6 útválasztói hirdetménnyel kapcsolatos biztonsági résének - CVE-2010-0239 - jelentéséért
  • Sumit Gwalani, Drew Hintz és Neel Mehta, Google Security Team, a fejléc MDL-töredezettség okozta biztonsági résének - CVE-2010-0240 - jelentéséért
  • Sumit Gwalani, Drew Hintz és Neel Mehta, Google Security Team, az ICMPv6 útválasztó információs csomagok miatti biztonsági résének - CVE-2010-024110-0241 - jelentéséért

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2010. február 9.): Közlemény kiadva.
  • 1.1 verzió (2010. február 10.): Javítottuk a Tiltsa le a „Hálózati szolgáltatásmag – útválasztói hirdetmény (ICMPv6-In)” befelé irányuló forgalomra vonatkozó tűzfalszabályt megoldás parancssori adatait. A módosítás csak tájékoztató jellegű.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: