A Microsoft számú biztonsági közleménye MS10-020 - Kritikus

Az SMB ügyfélgépén a biztonsági rések távolról történő kódfuttatást tesznek lehetővé (980232)

Közzétéve: 2010. április 13.

Verzió: 1.0

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés egy nyilvánosságra került és több közvetlenül jelentett biztonsági rést szüntet meg a Microsoft Windows alkalmazásban. A biztonsági rések távolról történő programkódfuttatást tehetnek lehetővé, ha a támadó speciálisan kialakított SMB választ küld az ügyfél által kezdeményezett SMB kérelemre. A biztonsági rések kihasználásához a támadónak meg kell győzni a felhasználót, hogy SMB kapcsolatot kezdeményezzen egy speciálisan kialakított SMB kiszolgálóval.

Ez a biztonsági frissítés a Microsoft Windows valamennyi érintett kiadására nézve Kritikus besorolású. További tudnivalókat a közlemény későbbi részében az Érintett és nem érintett szoftverek cím alatt talál.

A biztonsági frissítés a biztonsági réseket az SMB ügyfél SMB válaszokra vonatkozó kezelési, memóriakiosztási és az SMB válaszon belüli mezők hitelesítési módjának kijavításával szünteti meg. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

A biztonsági frissítés az először a 977544. számú Microsoft biztonsági tanácsadóban ismertetett biztonsági rést is megszünteti.

Javaslat. A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft az azonnali telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák Nincsenek

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Microsoft Windows 2000 Service Pack 4 Távoli kódfuttatásKritikus MS10-006
Windows XP Service Pack 2 és Windows XP Service Pack 3 Távoli kódfuttatásKritikus MS10-006
Windows XP Professional x64 Edition Service Pack 2 Távoli kódfuttatásKritikus MS10-006
Windows Server 2003 Service Pack 2 Távoli kódfuttatásKritikus MS10-006
Windows Server 2003 x64 Edition Service Pack 2 Távoli kódfuttatásKritikus MS10-006
Windows Server 2003 SP2 for Itanium-based Systems Távoli kódfuttatásKritikus MS10-006
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Távoli kódfuttatásKritikus MS10-006
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Távoli kódfuttatásKritikus MS10-006
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2*Távoli kódfuttatásKritikus MS10-006
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2*Távoli kódfuttatásKritikus MS10-006
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2 Távoli kódfuttatásKritikus MS10-006
Windows 7 32 bites rendszerekhez Távoli kódfuttatásKritikus MS10-006
Windows 7 x64 alapú rendszerekhez Távoli kódfuttatásKritikus MS10-006
Windows Server 2008 R2 x64 alapú rendszerekhez*Távoli kódfuttatásKritikus MS10-006
Windows Server 2008 R2 Itanium alapú rendszerekhez Távoli kódfuttatásKritikus MS10-006

*A kiszolgálómag telepítését érinti. Ez a frissítés ugyanolyan biztonsági besorolás mellett, a megadottak szerint érvényes az Windows Server 2008 és a Windows Server 2008 R2 összes támogatott kiadására, függetlenül attól, hogy a kiszolgálómag-telepítési opcióval telepítették-e. Erről a telepítési opcióról bővebben a Kiszolgálómag és a Kiszolgálómag a Windows Server 2008 R2 rendszerhez MSDN-cikkekben olvashat. A kiszolgálómag-telepítési opció nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 bizonyos kiadásaira; lásd: A kiszolgálómag-telepítési opciók összehasonlítása.

Hol találhatók a fájlinformációs adatok?  
A fájlinformációs adatokat lásd a Biztonsági frissítés telepítése rész hivatkozási táblázataiban.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?  
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. A szoftverkiadás támogatási életciklusáról lásd a Termék kiválasztása életciklusadatok megtekintéséhez c. részt. A szoftverkiadásokhoz tartozó javítócsomagok részleteit lásd az Életcikluson át támogatott szervizcsomagok c. részben.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Microsoft termékek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. Ha további tájékoztatást szeretne kapni a biztonsági rés kihasználásának a biztonsági közlemény kiadásától számított 30 napon belüli valószínűségére vonatkozóan (melynek megállapításánál figyelembe veszik a biztonsági rés súlyossági besorolását és a biztonsági rendszeren kiváltott hatását), olvassa el az áprilisi összefoglaló közlemény Kihasználhatósági információk című részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekAz SMB ügyfél hiányos válaszát eredményező biztonsági rés - CVE-2009-3676Az SMB ügyfél memóriakiosztási biztonsági rése - CVE-2010-0269Az SMB ügyfél tranzakciós biztonsági rése - CVE-2010-0270Az SMB ügyfél válaszelemzési biztonsági rése - CVE-2010-0476Az SMB ügyfél üzenetméret biztonsági rése - CVE-2010-0477Összesített súlyossági besorolás
Microsoft Windows 2000 Service Pack 4Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintettNem érintettNem érintett Kritikus
Windows XP Service Pack 2 és Windows XP Service Pack 3Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintettNem érintettNem érintett Kritikus
Windows XP Professional x64 Edition Service Pack 2Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintettNem érintettNem érintett Kritikus
Windows Server 2003 Service Pack 2Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus
Windows Server 2003 x64 Edition Service Pack 2Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus
Windows Server 2003 SP2 for Itanium-based SystemsNem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2*Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2*Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus 
Távoli kódfuttatás
Nem érintett Kritikus
Windows 7 32 bites rendszerekhez Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Alacsony 
Mélységben tagolt védelem
Kritikus 
Távoli kódfuttatás
Kritikus
Windows 7 x64 alapú rendszerekhez Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Alacsony 
Mélységben tagolt védelem
Kritikus 
Távoli kódfuttatás
Kritikus
Windows Server 2008 R2 x64 alapú rendszerekhez* Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Alacsony 
Mélységben tagolt védelem
Kritikus 
Távoli kódfuttatás
Kritikus
Windows Server 2008 R2 Itanium alapú rendszerekhez Fontos 
Szolgáltatásmegtagadás
Kritikus 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Alacsony 
Mélységben tagolt védelem
Kritikus 
Távoli kódfuttatás
Kritikus

*A kiszolgálómag telepítését érinti. A frissítés besorolása ugyanaz a Windows Server 2008 és Windows Server 2008 R2 támogatott kiadásain függetlenül attól, hogy a kiszolgálómag-telepítési opcióval telepítették-e. Erről a telepítési opcióról bővebben a Kiszolgálómag és a Kiszolgálómag a Windows Server 2008 R2 rendszerhez MSDN-cikkekben olvashat. A kiszolgálómag-telepítési opció nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 bizonyos kiadásaira; lásd: A kiszolgálómag-telepítési opciók összehasonlítása.

A különlegesen kialakított SMB válaszoknak a Microsoft Server Message Block (SMB) ügyfélszoftvere általi kezelési módja szolgáltatásmegtagadást lehetővé tévő biztonsági rést okoz. A biztonsági rés kihasználásához nem szükséges hitelesítés, így a támadók a rés kihasználásához az ügyfél által kezdeményezett SMB kérelemre különlegesen kialakított SMB választ küldhetnek. A biztonsági rést sikeresen kihasználó támadó a válaszadások megszakítására, amíg újraindulásra nem kényszerítheti a számítógépet.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2009-3676.

Az SMB ügyfél hiányos válaszát eredményező biztonsági rés hibáit enyhítő tényezők - CVE-2009-3676

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A szolgáltatásmegtagadást okozó biztonsági rések a támadó számára nem teszik lehetővé programkód futtatását vagy jogosultságok illetéktelen megszerzését, de segítségükkel megakadályozható a rendszer válaszadása a manuális újraindításig.
  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva. Ebben az esetben az SMB portokat le kell tiltani az internetről.

Az SMB ügyfél hiányos válaszát eredményező biztonsági rés lehetséges megoldásai - CVE-2009-3676

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a tűzfalon a 139. és a 445. TCP-portot

    A rendszer ezeket a portokat használja az érintett komponenssel való kapcsolat létrehozására. A 139-es és 445-ös TCP-port letiltása megakadályozza, hogy a tűzfal mögötti rendszereken a támadók a biztonsági rést kihasználják. Ezen speciális biztonsági rés esetében a veszély csökkentése érdekében a bejövő és a kimenő SMB forgalmat egyaránt le kell tiltani. A Microsoft azt javasolja, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja az esetleg más portokon keresztül történő támadásokat. A portokkal kapcsolatos további információért lásd a TechNet cikket és a TCP- és UDP-porthozzárendeléseket ismertető webhelyet.

    A megoldás hatása. Számos Windows szolgáltatás használja az érintett portokat. A portokhoz történő kapcsolat letiltásából kifolyólag számos alkalmazás és szolgáltatás nem működhet. Az esetlegesen érintett szolgáltatások felsorolása az alábbiakban olvasható:

    • SMB (CIFS) felhasználásával működő alkalmazások
    • Mailslotot és named pipe-ot használó alkalmazások (RPC – SMB)
    • Kiszolgáló (fájl- és nyomtatómegosztás)
    • Csoportházirend
    • Hálózati bejelentkezés
    • Elosztott fájlrendszer (DFS)
    • Terminálkiszolgáló licencelése
    • Nyomtatásisor-kezelő
    • Számítógép-tallózó
    • Távoli eljáráshívás (RPC) lokátor
    • Faxszolgáltatás
    • Indexelő szolgáltatás
    • Teljesítménynaplók és riasztások
    • Systems Management Server
    • Licencnaplózó szolgáltatás

    A megoldás visszavonása. Tiltsa le a tűzfalon a 139. és a 445. TCP-portot A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

Gyakran feltett kérdések az SMB ügyfél hiányos válaszát eredményező biztonsági réssel kapcsolatban - CVE-2009-3676

Mire terjed ki a biztonsági rés hatása?  
Ez a biztonsági rés szolgáltatásmegtagadást okoz. A biztonsági rést sikeresen kihasználó támadó az érintett rendszert a válaszadás megszakítására kényszerítheti, amíg újra nem indítja manuálisan. Fontos megjegyezni, hogy a szolgáltatásmegtagadást okozó biztonsági rések a támadó számára nem teszik lehetővé programkód futtatását vagy jogosultságok illetéktelen megszerzését, de segítségükkel megakadályozható a rendszer válaszadása a manuális újraindításig.

Mi okozza a biztonsági rést?  
A biztonsági rés oka, hogy a Microsoft Server Message Block (SMB) ügyfélszoftvere helytelenül kezeli a hiányos SMB válaszokat.

Mi a Microsoft Server Message Block (SMB) protokoll?  
A Microsoft Server Message Block (SMB) protokoll a Microsoft azon hálózati fájlmegosztó protokollja, amit a Microsoft Windows használ. Az SMB-vel kapcsolatos további tudnivalókat A Microsoft SMB protokoll és a CIFS protokoll áttekintése c. MSDN-cikk tartalmazza.

Mi a Microsoft Server Message Block Version 2 (SMBv2)?  
A kiszolgáló üzenetblokk (SMB) a Windows-alapú számítógépeken alapértelmezetten beállított fájlmegosztó protokoll. Az SMB 2.0 verziója (SMBv2) frissíti a protokollt; ennek használata kizárólag Windows Server 2008, Windows 7 és Windows Vista rendszerű számítógépen támogatott. AZ SMBv2 csak akkor használható, ha az ügyfél és a kiszolgáló egyaránt támogatja azt. Ha sem az ügyfél, sem a kiszolgáló nem támogatja az SMBv2-t, akkor az SMB 1.0 protokollt használják majd helyette. A fájlműveletekhez használt SMB-protokollverzió kiválasztása az egyeztetési fázisban történik. Az egyeztetés során a Windows Vista ügyfél jelzi a kiszolgálónak, hogy képes az új SMBv2 protokoll kezelésére. Ha a kiszolgáló (Windows Server 2008 vagy újabb) is képes az SMBv2 kezelésére, akkor az SMBv2 lesz a kiválasztott kommunikációs protokoll. Ellenkező esetben az ügyfél és a kiszolgáló az SMB 1.0 verziót alkalmazza, és továbbra is normálisan működik. Az SMBv2 részletes leírását lásd a A Server Message Block (SMB) Version 2 protokoll meghatározása c. MSDN-cikkben.

Mi a különbség az SMBv1 és a SMBv2 között?  
Az ügyfelek mindkét protokollon keresztül fájl- és nyomtatási szolgáltatásokat kérnek le egy kiszolgálórendszerből, hálózati hozzáférés útján. Mindkét állapot-nyilvántartó protokoll keretében kapcsolat létesül az ügyfél és a kiszolgáló között hitelesített környezetben, majd ezen keresztül kérelmek kiadása történik fájlok, nyomtatók és named pipe elemek elérésére a folyamatok közti kommunikáció céljára. Az SMBv2 protokoll jelentős javításokat tartalmaz a meglévő SMB protokollhoz képest. Noha az alapelvek többsége azonos, a csomagformátumok teljesen eltérőek. Amellett, hogy az SMBv1 összes lehetőségét továbbra is tartalmazza, az SMBv2 protokoll számos fejlesztést is kínál:

  • Újbóli fájlmegnyitás engedélyezése az ügyfélkapcsolat ideiglenes megszakadását követően
  • A párhuzamosan futó ügyfélműveletek számának felügyelete engedélyezett a kiszolgáló számára.
  • Bővíthetőség a hálózati megosztások, felhasználók és egyszerre megnyitott fájlok számára nézve.
  • Szimbolikus hivatkozások támogatása.
  • Erősebb algoritmus alkalmazása a kérelmek és válaszok valódiságának ellenőrzésére.

Az SMB mely verzióit érinti ez a biztonsági rés?  
A biztonsági rés az SMBv1 és az SMBv2 verziót egyaránt érinti.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést sikeresen kihasználó támadó a válaszadások megszakítására kényszerítheti a felhasználó rendszerét, amíg újra nem indítja.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó speciálisan kialakított SMB kiszolgálót üzemeltethet, amelynek rendeltetése a biztonsági rés kihasználása, majd rávenni a felhasználót, hogy vele SMB kapcsolatot kezdeményezzen. Ezen kívül a helyi hálózaton lévő támadó közbeavatkozóként is támadást hajthat végre, hogy jogszerű SMB kérelemre hamis SMB választ küldjön.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Minden érintett operációs rendszerre veszélyt jelent a biztonsági rés.

A biztonsági rés kihasználható az Internet Explorer programon keresztül?  
Nem. Kihasználható azonban internetes tranzakciók közben, a böngésző típusától függetlenül. Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely speciálisan kialakított URI elemet tartalmaz. A webhelyre tévedő felhasználó kénytelen SMB csatlakozást létesíteni a támadó által felügyelt SMB kiszolgálóval, amely hamis válaszüzenetet küld a felhasználónak. A válaszüzenet azt eredményezi, hogy a felhasználó rendszere nem lesz válaszképes. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.

Mi az URI?  
Az URI (egységes erőforrás-azonosító) olyan karakterlánc, mely internetes illetve hálózati erőforrások azonosítására szolgál. Az URL olyan URI-elem, mely például egy webhelyet jelöl meg erőforrás gyanánt. Az URI elemeiről további információkat az RFC-2396. sz. dokumentumban talál.

Mi a frissítés feladata?  
A biztonsági frissítés célja a biztonsági rés elhárítása a hiányos SMB válaszok kezelési módjának kijavításával az SMB ügyfélnél.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A biztonsági rés a CVE-2009-3676 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A különlegesen kialakított SMB válaszoknak a Microsoft Server Message Block (SMB) ügyfélszoftvere általi memóriakiosztási módja hitelesítés nélküli távoli kód futtatását lehetővé tévő biztonsági rést okoz. A biztonsági rés kihasználásához nem szükséges hitelesítés, így a támadók a rés kihasználásához az ügyfél által kezdeményezett SMB kérelemre különlegesen kialakított SMB választ küldhetnek. Ha egy támadó kihasználja a biztonsági rést, távolról mesterséges kódot futtathat és teljes mértékben átveheti az érintett rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-0269.

Az SMB ügyfél memóriakiosztási biztonsági rése hibáit enyhítő tényezők - CVE-2010-0269

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva. Ebben az esetben az SMB portokat le kell tiltani az internetről.

Az SMB ügyfél memóriakiosztási biztonsági rése lehetséges megoldásai - CVE-2010-0269

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a tűzfalon a 139. és a 445. TCP-portot

    A rendszer ezeket a portokat használja az érintett komponenssel való kapcsolat létrehozására. A 139-es és 445-ös TCP-port letiltása megakadályozza, hogy a tűzfal mögötti rendszereken a támadók a biztonsági rést kihasználják. Ezen speciális biztonsági rés esetében a veszély csökkentése érdekében a bejövő és a kimenő SMB forgalmat egyaránt le kell tiltani. A Microsoft azt javasolja, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja az esetleg más portokon keresztül történő támadásokat. A portokkal kapcsolatos további információért lásd a TechNet cikket és a TCP- és UDP-porthozzárendeléseket ismertető webhelyet.

    A megoldás hatása. Számos Windows szolgáltatás használja az érintett portokat. A portokhoz történő kapcsolat letiltásából kifolyólag számos alkalmazás és szolgáltatás nem működhet. Az esetlegesen érintett szolgáltatások felsorolása az alábbiakban olvasható:

    • SMB (CIFS) felhasználásával működő alkalmazások
    • Mailslotot és named pipe-ot használó alkalmazások (RPC – SMB)
    • Kiszolgáló (fájl- és nyomtatómegosztás)
    • Csoportházirend
    • Hálózati bejelentkezés
    • Elosztott fájlrendszer (DFS)
    • Terminálkiszolgáló licencelése
    • Nyomtatásisor-kezelő
    • Számítógép-tallózó
    • Távoli eljáráshívás (RPC) lokátor
    • Faxszolgáltatás
    • Indexelő szolgáltatás
    • Teljesítménynaplók és riasztások
    • Systems Management Server
    • Licencnaplózó szolgáltatás

    A megoldás visszavonása. Tiltsa le a tűzfalon a 139. és a 445. TCP-portot A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

Gyakran feltett kérdések az SMB ügyfél memóriakiosztási biztonsági résével kapcsolatban - CVE-2010-0269

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rés oka a Microsoft Server Message Block (SMB) ügyfélszoftvere helytelen memóriakiosztási módja a speciálisan kialakított SMB válaszok elemzése során.

Mi a Microsoft Server Message Block (SMB) protokoll?  
A Microsoft Server Message Block (SMB) protokoll a Microsoft azon hálózati fájlmegosztó protokollja, amit a Microsoft Windows használ. Az SMB-vel kapcsolatos további tudnivalókat A Microsoft SMB protokoll és a CIFS protokoll áttekintése c. MSDN-cikk tartalmazza.

Mi a Microsoft Server Message Block Version 2 (SMBv2)?  
A kiszolgáló üzenetblokk (SMB) a Windows-alapú számítógépeken alapértelmezetten beállított fájlmegosztó protokoll. Az SMB 2.0 verziója (SMBv2) frissíti a protokollt; ennek használata kizárólag Windows Server 2008, Windows 7 és Windows Vista rendszerű számítógépen támogatott. AZ SMBv2 csak akkor használható, ha az ügyfél és a kiszolgáló egyaránt támogatja azt. Ha sem az ügyfél, sem a kiszolgáló nem támogatja az SMBv2-t, akkor az SMB 1.0 protokollt használják majd helyette. A fájlműveletekhez használt SMB-protokollverzió kiválasztása az egyeztetési fázisban történik. Az egyeztetés során a Windows Vista ügyfél jelzi a kiszolgálónak, hogy képes az új SMBv2 protokoll kezelésére. Ha a kiszolgáló (Windows Server 2008 vagy újabb) is képes az SMBv2 kezelésére, akkor az SMBv2 lesz a kiválasztott kommunikációs protokoll. Ellenkező esetben az ügyfél és a kiszolgáló az SMB 1.0 verziót alkalmazza, és továbbra is normálisan működik. Az SMBv2 részletes leírását lásd a A Server Message Block (SMB) Version 2 protokoll meghatározása c. MSDN-cikkben.

Mi a különbség az SMBv1 és a SMBv2 között?  
Az ügyfelek mindkét protokollon keresztül fájl- és nyomtatási szolgáltatásokat kérnek le egy kiszolgálórendszerből, hálózati hozzáférés útján. Mindkét állapot-nyilvántartó protokoll keretében kapcsolat létesül az ügyfél és a kiszolgáló között hitelesített környezetben, majd ezen keresztül kérelmek kiadása történik fájlok, nyomtatók és named pipe elemek elérésére a folyamatok közti kommunikáció céljára. Az SMBv2 protokoll jelentős javításokat tartalmaz a meglévő SMB protokollhoz képest. Noha az alapelvek többsége azonos, a csomagformátumok teljesen eltérőek. Amellett, hogy az SMBv1 összes lehetőségét továbbra is tartalmazza, az SMBv2 protokoll számos fejlesztést is kínál:

  • Újbóli fájlmegnyitás engedélyezése az ügyfélkapcsolat ideiglenes megszakadását követően
  • A párhuzamosan futó ügyfélműveletek számának felügyelete engedélyezett a kiszolgáló számára.
  • Bővíthetőség a hálózati megosztások, felhasználók és egyszerre megnyitott fájlok számára nézve.
  • Szimbolikus hivatkozások támogatása.
  • Erősebb algoritmus alkalmazása a kérelmek és válaszok valódiságának ellenőrzésére.

Az SMB mely verzióit érinti ez a biztonsági rés?  
A biztonsági rés az SMBv1 és az SMBv2 verziót egyaránt érinti.

Mire használhatja a biztonsági rést a támadó?  
Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. A biztonsági rés kihasználását célzó legtöbb próbálkozás hatására az érintett rendszer nem válaszol és újraindul.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó speciálisan kialakított SMB kiszolgálót üzemeltethet, amelynek rendeltetése a biztonsági rés kihasználása, majd rávenni a felhasználót, hogy vele SMB kapcsolatot kezdeményezzen. Ezen kívül a helyi hálózaton lévő támadó közbeavatkozóként is támadást hajthat végre, hogy jogszerű SMB kérelemre hamis SMB választ küldjön.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Minden érintett operációs rendszerre veszélyt jelent a biztonsági rés.

A biztonsági rés kihasználható az Internet Explorer programon keresztül?  
Nem. Kihasználható azonban internetes tranzakciók közben, a böngésző típusától függetlenül. Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely speciálisan kialakított URI elemet tartalmaz. A webhelyre tévedő felhasználó kénytelen SMB csatlakozást létesíteni a támadó által felügyelt SMB kiszolgálóval, amely hamis válaszüzenetet küld a felhasználónak. A válaszüzenet azt eredményezi, hogy a felhasználó rendszere nem lesz válaszképes. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.

Mi az URI?  
Az URI (egységes erőforrás-azonosító) olyan karakterlánc, mely internetes illetve hálózati erőforrások azonosítására szolgál. Az URL olyan URI-elem, mely például egy webhelyet jelöl meg erőforrás gyanánt. Az URI elemeiről további információkat az RFC-2396. sz. dokumentumban talál.

Mi a frissítés feladata?  
A biztonsági frissítés célja a biztonsági rés elhárítása a speciálisan kialakított SMB válaszok elemzési módjának kijavításával az SMB ügyfél memóriakiosztása során.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A különlegesen kialakított SMB tranzakció-válaszoknak a Microsoft Server Message Block (SMB) ügyfélszoftvere általi kezelési módja hitelesítés nélküli távoli kód futtatását lehetővé tévő biztonsági rést okoz. A biztonsági rés kihasználásához nem szükséges hitelesítés, így a támadók a rés kihasználásához az ügyfél által kezdeményezett SMB kérelemre különlegesen kialakított SMB választ küldhetnek. A biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-0270.

Az SMB ügyfél tranzakciós biztonsági rése hibáit enyhítő tényezők - CVE-2010-0270

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva. Ebben az esetben az SMB portokat le kell tiltani az internetről.

Az SMB ügyfél tranzakciós biztonsági résének lehetséges megoldásai - CVE-2010-0270

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a tűzfalon a 139. és a 445. TCP-portot

    A rendszer ezeket a portokat használja az érintett komponenssel való kapcsolat létrehozására. A 139-es és 445-ös TCP-port letiltása megakadályozza, hogy a tűzfal mögötti rendszereken a támadók a biztonsági rést kihasználják. Ezen speciális biztonsági rés esetében a veszély csökkentése érdekében a bejövő és a kimenő SMB forgalmat egyaránt le kell tiltani. A Microsoft azt javasolja, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja az esetleg más portokon keresztül történő támadásokat. A portokkal kapcsolatos további információért lásd a TechNet cikket és a TCP- és UDP-porthozzárendeléseket ismertető webhelyet.

    A megoldás hatása. Számos Windows szolgáltatás használja az érintett portokat. A portokhoz történő kapcsolat letiltásából kifolyólag számos alkalmazás és szolgáltatás nem működhet. Az esetlegesen érintett szolgáltatások felsorolása az alábbiakban olvasható:

    • SMB (CIFS) felhasználásával működő alkalmazások
    • Mailslotot és named pipe-ot használó alkalmazások (RPC – SMB)
    • Kiszolgáló (fájl- és nyomtatómegosztás)
    • Csoportházirend
    • Hálózati bejelentkezés
    • Elosztott fájlrendszer (DFS)
    • Terminálkiszolgáló licencelése
    • Nyomtatásisor-kezelő
    • Számítógép-tallózó
    • Távoli eljáráshívás (RPC) lokátor
    • Faxszolgáltatás
    • Indexelő szolgáltatás
    • Teljesítménynaplók és riasztások
    • Systems Management Server
    • Licencnaplózó szolgáltatás

    A megoldás visszavonása. Tiltsa le a tűzfalon a 139. és a 445. TCP-portot A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

Gyakran feltett kérdések az SMB ügyfél tranzakciós biztonsági résével kapcsolatban - CVE-2010-0270

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rés oka, hogy a Microsoft Server Message Block (SMB) ügyfél nem megfelelően elemzi a mezőket az SMB válaszában. Ez memóriameghibásodási problémát okozhat, ami kódvégrehajtást eredményezhet rendszerszintű jogosultságokkal.

Mi a Microsoft Server Message Block (SMB) protokoll?  
A Microsoft Server Message Block (SMB) protokoll a Microsoft azon hálózati fájlmegosztó protokollja, amit a Microsoft Windows használ. Az SMB-vel kapcsolatos további tudnivalókat A Microsoft SMB protokoll és a CIFS protokoll áttekintése c. MSDN-cikk tartalmazza.

Mi a Microsoft Server Message Block Version 2 (SMBv2)?  
A kiszolgáló üzenetblokk (SMB) a Windows-alapú számítógépeken alapértelmezetten beállított fájlmegosztó protokoll. Az SMB 2.0 verziója (SMBv2) frissíti a protokollt; ennek használata kizárólag Windows Server 2008, Windows 7 és Windows Vista rendszerű számítógépen támogatott. AZ SMBv2 csak akkor használható, ha az ügyfél és a kiszolgáló egyaránt támogatja azt. Ha sem az ügyfél, sem a kiszolgáló nem támogatja az SMBv2-t, akkor az SMB 1.0 protokollt használják majd helyette. A fájlműveletekhez használt SMB-protokollverzió kiválasztása az egyeztetési fázisban történik. Az egyeztetés során a Windows Vista ügyfél jelzi a kiszolgálónak, hogy képes az új SMBv2 protokoll kezelésére. Ha a kiszolgáló (Windows Server 2008 vagy újabb) is képes az SMBv2 kezelésére, akkor az SMBv2 lesz a kiválasztott kommunikációs protokoll. Ellenkező esetben az ügyfél és a kiszolgáló az SMB 1.0 verziót alkalmazza, és továbbra is normálisan működik. Az SMBv2 részletes leírását lásd a A Server Message Block (SMB) Version 2 protokoll meghatározása c. MSDN-cikkben.

Mi a különbség az SMBv1 és a SMBv2 között?  
Az ügyfelek mindkét protokollon keresztül fájl- és nyomtatási szolgáltatásokat kérnek le egy kiszolgálórendszerből, hálózati hozzáférés útján. Mindkét állapot-nyilvántartó protokoll keretében kapcsolat létesül az ügyfél és a kiszolgáló között hitelesített környezetben, majd ezen keresztül kérelmek kiadása történik fájlok, nyomtatók és named pipe elemek elérésére a folyamatok közti kommunikáció céljára. Az SMBv2 protokoll jelentős javításokat tartalmaz a meglévő SMB protokollhoz képest. Noha az alapelvek többsége azonos, a csomagformátumok teljesen eltérőek. Amellett, hogy az SMBv1 összes lehetőségét továbbra is tartalmazza, az SMBv2 protokoll számos fejlesztést is kínál:

  • Újbóli fájlmegnyitás engedélyezése az ügyfélkapcsolat ideiglenes megszakadását követően
  • A párhuzamosan futó ügyfélműveletek számának felügyelete engedélyezett a kiszolgáló számára.
  • Bővíthetőség a hálózati megosztások, felhasználók és egyszerre megnyitott fájlok számára nézve.
  • Szimbolikus hivatkozások támogatása.
  • Erősebb algoritmus alkalmazása a kérelmek és válaszok valódiságának ellenőrzésére.

Az SMB mely verzióit érinti ez a biztonsági rés?  
A biztonsági rés az SMBv1 és az SMBv2 verziót egyaránt érinti.

Mire használhatja a biztonsági rést a támadó?  
Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. A biztonsági rés kihasználását célzó legtöbb próbálkozás hatására az érintett rendszer nem válaszol és újraindul.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó speciálisan kialakított SMB kiszolgálót üzemeltethet, amelynek rendeltetése a biztonsági rés kihasználása, majd rávenni a felhasználót, hogy vele SMB kapcsolatot kezdeményezzen. Ezen kívül a helyi hálózaton lévő támadó közbeavatkozóként is támadást hajthat végre, hogy jogszerű SMB kérelemre hamis SMB választ küldjön.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Minden érintett operációs rendszerre veszélyt jelent a biztonsági rés.

A biztonsági rés kihasználható az Internet Explorer programon keresztül?  
Nem. Kihasználható azonban internetes tranzakciók közben, a böngésző típusától függetlenül. Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely speciálisan kialakított URI elemet tartalmaz. A webhelyre tévedő felhasználó kénytelen SMB csatlakozást létesíteni a támadó által felügyelt SMB kiszolgálóval, amely hamis válaszüzenetet küld a felhasználónak. A válaszüzenet azt eredményezi, hogy a felhasználó rendszere nem lesz válaszképes. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.

Mi az URI?  
Az URI (egységes erőforrás-azonosító) olyan karakterlánc, mely internetes illetve hálózati erőforrások azonosítására szolgál. Az URL olyan URI-elem, mely például egy webhelyet jelöl meg erőforrás gyanánt. Az URI elemeiről további információkat az RFC-2396. sz. dokumentumban talál.

Mi a frissítés feladata?  
A biztonsági frissítés a biztonsági rést az SMB válaszok érvényesítési mezőinek korrigálásával szünteti meg.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A különlegesen kialakított SMB tranzakció-válaszoknak a Microsoft Server Message Block (SMB) ügyfélszoftvere általi elemzési módja hitelesítés nélküli távoli kód futtatását lehetővé tévő biztonsági rést okoz. A biztonsági rés kihasználásához nem szükséges hitelesítés, így a támadók a rés kihasználásához az ügyfél által kezdeményezett SMB kérelemre különlegesen kialakított SMB választ küldhetnek. A biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-0476.

Az SMB ügyfél válaszelemzési biztonsági rése hibáit enyhítő tényezők - CVE-2010-0476

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva. Ebben az esetben az SMB portokat le kell tiltani az internetről.

Az SMB ügyfél válaszelemzési biztonsági résének lehetséges megoldásai - CVE-2010-0476

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a tűzfalon a 139. és a 445. TCP-portot

    A rendszer ezeket a portokat használja az érintett komponenssel való kapcsolat létrehozására. A 139-es és 445-ös TCP-port letiltása megakadályozza, hogy a tűzfal mögötti rendszereken a támadók a biztonsági rést kihasználják. Ezen speciális biztonsági rés esetében a veszély csökkentése érdekében a bejövő és a kimenő SMB forgalmat egyaránt le kell tiltani. A Microsoft azt javasolja, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja az esetleg más portokon keresztül történő támadásokat. A portokkal kapcsolatos további információért lásd a TechNet cikket és a TCP- és UDP-porthozzárendeléseket ismertető webhelyet.

    A megoldás hatása. Számos Windows szolgáltatás használja az érintett portokat. A portokhoz történő kapcsolat letiltásából kifolyólag számos alkalmazás és szolgáltatás nem működhet. Az esetlegesen érintett szolgáltatások felsorolása az alábbiakban olvasható:

    • SMB (CIFS) felhasználásával működő alkalmazások
    • Mailslotot és named pipe-ot használó alkalmazások (RPC – SMB)
    • Kiszolgáló (fájl- és nyomtatómegosztás)
    • Csoportházirend
    • Hálózati bejelentkezés
    • Elosztott fájlrendszer (DFS)
    • Terminálkiszolgáló licencelése
    • Nyomtatásisor-kezelő
    • Számítógép-tallózó
    • Távoli eljáráshívás (RPC) lokátor
    • Faxszolgáltatás
    • Indexelő szolgáltatás
    • Teljesítménynaplók és riasztások
    • Systems Management Server
    • Licencnaplózó szolgáltatás

    A megoldás visszavonása. Tiltsa le a tűzfalon a 139. és a 445. TCP-portot A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

Gyakran feltett kérdések az SMB ügyfél válaszelemzési biztonsági résével kapcsolatban - CVE-2010-0476

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rés oka, hogy a Microsoft Server Message Block (SMB) ügyfélszoftvere nem megfelelően elemzi a speciálisan kialakított SMB tranzakció-válaszokat. Ez memóriameghibásodási problémát okozhat, ami kódvégrehajtást eredményezhet rendszerszintű jogosultságokkal.

Mi a Microsoft Server Message Block (SMB) protokoll?  
A Microsoft Server Message Block (SMB) protokoll a Microsoft azon hálózati fájlmegosztó protokollja, amit a Microsoft Windows használ. Az SMB-vel kapcsolatos további tudnivalókat A Microsoft SMB protokoll és a CIFS protokoll áttekintése c. MSDN-cikk tartalmazza.

Mi a Microsoft Server Message Block Version 2 (SMBv2)?  
A kiszolgáló üzenetblokk (SMB) a Windows-alapú számítógépeken alapértelmezetten beállított fájlmegosztó protokoll. Az SMB 2.0 verziója (SMBv2) frissíti a protokollt; ennek használata kizárólag Windows Server 2008, Windows 7 és Windows Vista rendszerű számítógépen támogatott. AZ SMBv2 csak akkor használható, ha az ügyfél és a kiszolgáló egyaránt támogatja azt. Ha sem az ügyfél, sem a kiszolgáló nem támogatja az SMBv2-t, akkor az SMB 1.0 protokollt használják majd helyette. A fájlműveletekhez használt SMB-protokollverzió kiválasztása az egyeztetési fázisban történik. Az egyeztetés során a Windows Vista ügyfél jelzi a kiszolgálónak, hogy képes az új SMBv2 protokoll kezelésére. Ha a kiszolgáló (Windows Server 2008 vagy újabb) is képes az SMBv2 kezelésére, akkor az SMBv2 lesz a kiválasztott kommunikációs protokoll. Ellenkező esetben az ügyfél és a kiszolgáló az SMB 1.0 verziót alkalmazza, és továbbra is normálisan működik. Az SMBv2 részletes leírását lásd a A Server Message Block (SMB) Version 2 protokoll meghatározása c. MSDN-cikkben.

Mi a különbség az SMBv1 és a SMBv2 között?  
Az ügyfelek mindkét protokollon keresztül fájl- és nyomtatási szolgáltatásokat kérnek le egy kiszolgálórendszerből, hálózati hozzáférés útján. Mindkét állapot-nyilvántartó protokoll keretében kapcsolat létesül az ügyfél és a kiszolgáló között hitelesített környezetben, majd ezen keresztül kérelmek kiadása történik fájlok, nyomtatók és named pipe elemek elérésére a folyamatok közti kommunikáció céljára. Az SMBv2 protokoll jelentős javításokat tartalmaz a meglévő SMB protokollhoz képest. Noha az alapelvek többsége azonos, a csomagformátumok teljesen eltérőek. Amellett, hogy az SMBv1 összes lehetőségét továbbra is tartalmazza, az SMBv2 protokoll számos fejlesztést is kínál:

  • Újbóli fájlmegnyitás engedélyezése az ügyfélkapcsolat ideiglenes megszakadását követően
  • A párhuzamosan futó ügyfélműveletek számának felügyelete engedélyezett a kiszolgáló számára.
  • Bővíthetőség a hálózati megosztások, felhasználók és egyszerre megnyitott fájlok számára nézve.
  • Szimbolikus hivatkozások támogatása.
  • Erősebb algoritmus alkalmazása a kérelmek és válaszok valódiságának ellenőrzésére.

Az SMB mely verzióit érinti ez a biztonsági rés?  
A biztonsági rés az SMBv1 és az SMBv2 verziót egyaránt érinti.

Mire használhatja a biztonsági rést a támadó?  
Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. A biztonsági rés kihasználását célzó legtöbb próbálkozás hatására az érintett rendszer nem válaszol és újraindul.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó speciálisan kialakított SMB kiszolgálót üzemeltethet, amelynek rendeltetése a biztonsági rés kihasználása, majd rávenni a felhasználót, hogy vele SMB kapcsolatot kezdeményezzen. Ezen kívül a helyi hálózaton lévő támadó közbeavatkozóként is támadást hajthat végre, hogy jogszerű SMB kérelemre hamis SMB választ küldjön.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Minden érintett operációs rendszerre veszélyt jelent a biztonsági rés.

A Windows 7 és a Windows Server 2008 R2 rendszer miért kapott Alacsony besorolást?  
Noha a biztonsági rés közvetlenül nem érinti ezeket a platformokat, létezhetnek olyan külső gyártóktól származó TDI szűrők, melyekre vonatkozhat a probléma. A frissítés ezt a problémát küszöböli ki. Ezeket a platformokat nem szállítják olyan TDI szűrőkkel, melyeket érint ez a biztonsági rés. A Microsoftnak nincs tudomása olyan külső gyártótól származó TDI szűrőkről, melyeket érintene ez a biztonsági rés.

A biztonsági rés kihasználható az Internet Explorer programon keresztül?  
Nem. Kihasználható azonban internetes tranzakciók közben, a böngésző típusától függetlenül. Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely speciálisan kialakított URI elemet tartalmaz. A webhelyre tévedő felhasználó kénytelen SMB csatlakozást létesíteni a támadó által felügyelt SMB kiszolgálóval, amely hamis válaszüzenetet küld a felhasználónak. A válaszüzenet azt eredményezi, hogy a felhasználó rendszere nem lesz válaszképes. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.

Mi az URI?  
Az URI (egységes erőforrás-azonosító) olyan karakterlánc, mely internetes illetve hálózati erőforrások azonosítására szolgál. Az URL olyan URI-elem, mely például egy webhelyet jelöl meg erőforrás gyanánt. Az URI elemeiről további információkat az RFC-2396. sz. dokumentumban talál.

Mi a frissítés feladata?  
A biztonsági frissítés célja a biztonsági rés elhárítása a speciálisan kialakított SMB tranzakció-válaszok elemzési módjának kijavításával az SMB ügyfélnél.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A különlegesen kialakított SMB válaszoknak a Microsoft Server Message Block (SMB) ügyfélszoftvere általi kezelési módja hitelesítés nélküli távoli kód futtatását lehetővé tévő biztonsági rést okoz. A biztonsági rés kihasználásához nem szükséges hitelesítés, így a támadók a rés kihasználásához az ügyfél által kezdeményezett SMB kérelemre különlegesen kialakított SMB választ küldhetnek. A biztonsági rést sikeresen kihasználó támadó teljes mértékben átveheti az érintett rendszer irányítását.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-0477.

Az SMB ügyfél üzenetméret biztonsági rése hibáit enyhítő tényezők - CVE-2010-0477

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A tűzfalakra vonatkozó gyakorlati tanácsok, valamint a szabványos alapértelmezett tűzfal-konfigurációk segítséget nyújtanak a hálózatot érő, a szervezet határain kívülről eredő támadások kivédésében. Gyakorlati tanácsként azt javasoljuk, hogy az internetkapcsolattal rendelkező számítógépeken a lehető legkevesebb port legyen megnyitva. Ebben az esetben az SMB portokat le kell tiltani az internetről.

Az SMB ügyfél üzenetméret biztonsági résének lehetséges megoldásai - CVE-2010-0477

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Tiltsa le a tűzfalon a 139. és a 445. TCP-portot

    A rendszer ezeket a portokat használja az érintett komponenssel való kapcsolat létrehozására. A 139-es és 445-ös TCP-port letiltása megakadályozza, hogy a tűzfal mögötti rendszereken a támadók a biztonsági rést kihasználják. Ezen speciális biztonsági rés esetében a veszély csökkentése érdekében a bejövő és a kimenő SMB forgalmat egyaránt le kell tiltani. A Microsoft azt javasolja, hogy az internet felől bejövő összes kéretlen adatforgalmat tiltsa le, ezzel megakadályozhatja az esetleg más portokon keresztül történő támadásokat. A portokkal kapcsolatos további információért lásd a TechNet cikket és a TCP- és UDP-porthozzárendeléseket ismertető webhelyet.

    A megoldás hatása. Számos Windows szolgáltatás használja az érintett portokat. A portokhoz történő kapcsolat letiltásából kifolyólag számos alkalmazás és szolgáltatás nem működhet. Az esetlegesen érintett szolgáltatások felsorolása az alábbiakban olvasható:

    • SMB (CIFS) felhasználásával működő alkalmazások
    • Mailslotot és named pipe-ot használó alkalmazások (RPC – SMB)
    • Kiszolgáló (fájl- és nyomtatómegosztás)
    • Csoportházirend
    • Hálózati bejelentkezés
    • Elosztott fájlrendszer (DFS)
    • Terminálkiszolgáló licencelése
    • Nyomtatásisor-kezelő
    • Számítógép-tallózó
    • Távoli eljáráshívás (RPC) lokátor
    • Faxszolgáltatás
    • Indexelő szolgáltatás
    • Teljesítménynaplók és riasztások
    • Systems Management Server
    • Licencnaplózó szolgáltatás

    A megoldás visszavonása. Tiltsa le a tűzfalon a 139. és a 445. TCP-portot A portokkal kapcsolatos további információért látogasson el a TCP- és UDP-porthozzárendeléseket ismertető webhelyre.

Gyakran feltett kérdések az SMB ügyfél üzenetméret biztonsági résével kapcsolatban - CVE-2010-0477

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat.

Mi okozza a biztonsági rést?  
A biztonsági rés oka, hogy a Microsoft Server Message Block (SMB) ügyfélszoftvere helytelenül kezeli a speciálisan kialakított SMB válaszokat, ami miatt az SMB ügyfél a teljes választ használja és érvénytelen értéket jelez a Winsock kernelhez.

Mi a Microsoft Server Message Block (SMB) protokoll?  
A Microsoft Server Message Block (SMB) protokoll a Microsoft azon hálózati fájlmegosztó protokollja, amit a Microsoft Windows használ. Az SMB-vel kapcsolatos további tudnivalókat A Microsoft SMB protokoll és a CIFS protokoll áttekintése c. MSDN-cikk tartalmazza.

Mi a Microsoft Server Message Block Version 2 (SMBv2)?  
A kiszolgáló üzenetblokk (SMB) a Windows-alapú számítógépeken alapértelmezetten beállított fájlmegosztó protokoll. Az SMB 2.0 verziója (SMBv2) frissíti a protokollt; ennek használata kizárólag Windows Server 2008, Windows 7 és Windows Vista rendszerű számítógépen támogatott. AZ SMBv2 csak akkor használható, ha az ügyfél és a kiszolgáló egyaránt támogatja azt. Ha sem az ügyfél, sem a kiszolgáló nem támogatja az SMBv2-t, akkor az SMB 1.0 protokollt használják majd helyette. A fájlműveletekhez használt SMB-protokollverzió kiválasztása az egyeztetési fázisban történik. Az egyeztetés során a Windows Vista ügyfél jelzi a kiszolgálónak, hogy képes az új SMBv2 protokoll kezelésére. Ha a kiszolgáló (Windows Server 2008 vagy újabb) is képes az SMBv2 kezelésére, akkor az SMBv2 lesz a kiválasztott kommunikációs protokoll. Ellenkező esetben az ügyfél és a kiszolgáló az SMB 1.0 verziót alkalmazza, és továbbra is normálisan működik. Az SMBv2 részletes leírását lásd a A Server Message Block (SMB) Version 2 protokoll meghatározása c. MSDN-cikkben.

Mi a különbség az SMBv1 és a SMBv2 között?  
Az ügyfelek mindkét protokollon keresztül fájl- és nyomtatási szolgáltatásokat kérnek le egy kiszolgálórendszerből, hálózati hozzáférés útján. Mindkét állapot-nyilvántartó protokoll keretében kapcsolat létesül az ügyfél és a kiszolgáló között hitelesített környezetben, majd ezen keresztül kérelmek kiadása történik fájlok, nyomtatók és named pipe elemek elérésére a folyamatok közti kommunikáció céljára. Az SMBv2 protokoll jelentős javításokat tartalmaz a meglévő SMB protokollhoz képest. Noha az alapelvek többsége azonos, a csomagformátumok teljesen eltérőek. Amellett, hogy az SMBv1 összes lehetőségét továbbra is tartalmazza, az SMBv2 protokoll számos fejlesztést is kínál:

  • Újbóli fájlmegnyitás engedélyezése az ügyfélkapcsolat ideiglenes megszakadását követően
  • A párhuzamosan futó ügyfélműveletek számának felügyelete engedélyezett a kiszolgáló számára.
  • Bővíthetőség a hálózati megosztások, felhasználók és egyszerre megnyitott fájlok számára nézve.
  • Szimbolikus hivatkozások támogatása.
  • Erősebb algoritmus alkalmazása a kérelmek és válaszok valódiságának ellenőrzésére.

Az SMB mely verzióit érinti ez a biztonsági rés?  
A biztonsági rés az SMBv1 és az SMBv2 verziót egyaránt érinti.

Mi a Winsock kernel?  
A Winsock kernel (WSK) kernel módú hálózati programozási felület (NPI). A WSK segítségével a kernel módú szoftvermodulok hálózati I/O műveleteket hajthatnak végre a felhasználói üzemmódú Winsock2 által támogatott szoftvercsatorna-programozó megoldásokat használva. A WSK NPI támogatja az olyan szokásos szoftvercsatorna-műveleteket, mint a szoftvercsatorna létrehozása, kötés, kapcsolatlétesítés és adatátvitel (küldés és fogadás). Annak ellenére, hogy a WSK NPI támogatja a legtöbb olyan szoftvercsatorna-programozási megoldást, mint a felhasználói üzemmódú Winsock2, egy teljesen új és eltérő felületről van szó olyan egyedi jellemzőkkel, mint az IRP-ket használó aszinkron I/O vagy a teljesítményt növelő esemény-visszahívások. További információért lásd a Winsock kernel című MSDN-cikket.

Mire használhatja a biztonsági rést a támadó?  
Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. A biztonsági rés kihasználását célzó legtöbb próbálkozás hatására az érintett rendszer nem válaszol és újraindul.

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó speciálisan kialakított SMB kiszolgálót üzemeltethet, amelynek rendeltetése a biztonsági rés kihasználása, majd rávenni a felhasználót, hogy vele SMB kapcsolatot kezdeményezzen. Ezen kívül a helyi hálózaton lévő támadó közbeavatkozóként is támadást hajthat végre, hogy jogszerű SMB kérelemre hamis SMB választ küldjön.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Minden érintett operációs rendszerre veszélyt jelent a biztonsági rés.

A biztonsági rés kihasználható az Internet Explorer programon keresztül?  
Nem. Kihasználható azonban internetes tranzakciók közben, a böngésző típusától függetlenül. Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely speciálisan kialakított URI elemet tartalmaz. A webhelyre tévedő felhasználó kénytelen SMB csatlakozást létesíteni a támadó által felügyelt SMB kiszolgálóval, amely hamis válaszüzenetet küld a felhasználónak. A válaszüzenet azt eredményezi, hogy a felhasználó rendszere nem lesz válaszképes. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadónak nincs lehetősége arra, hogy a felhasználót a különlegesen kialakított webhely megnyitására kényszerítse. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.

Mi az URI?  
Az URI (egységes erőforrás-azonosító) olyan karakterlánc, mely internetes illetve hálózati erőforrások azonosítására szolgál. Az URL olyan URI-elem, mely például egy webhelyet jelöl meg erőforrás gyanánt. Az URI elemeiről további információkat az RFC-2396. sz. dokumentumban talál.

Mi a frissítés feladata?  
A biztonsági frissítés célja a biztonsági rés elhárítása a speciálisan kialakított SMB válaszok kezelési módjának kijavításával az SMB ügyfélnél.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés a biztonsági közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Frissítési információ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Megjegyzés 2009. augusztus 1-től a Microsoft megszünteti az Office Update és az Office Update Inventory Tool támogatását. A Microsoft Office termékeihez készült legújabb frissítéseket a Microsoft Update segítségével érheti el. A további tudnivalókat lásd Az Office Update bemutatása: Gyakran ismételt kérdések című témakört.

Útmutató az észleléshez és a telepítéshez

A biztonsági frissítésekkel kapcsolatban a Microsoft észlelési és telepítési segítséget nyújt. Ez az útmutató olyan javaslatokat és tudnivalókat tartalmaz, amelyeket segítséget nyújthatnak az informatikusoknak a biztonsági frissítések észlelési és telepítési eszközeinek használatához. További tudnivalókat a Microsoft Tudásbázis 961747. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA 2.1.1
Microsoft Windows 2000 Service Pack 4Igen
Windows XP Service Pack 2 és Windows XP Service Pack 3Igen
Windows XP Professional x64 Edition Service Pack 2Igen
Windows Server 2003 Service Pack 2Igen
Windows Server 2003 x64 Edition Service Pack 2Igen
Windows Server 2003 SP2 for Itanium-based SystemsIgen
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2Igen
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2Igen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2Igen
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2Igen
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2Igen
Windows 7 32 bites rendszerekhezIgen
Windows 7 x64 alapú rendszerekhezIgen
Windows Server 2008 R2 x64 alapú rendszerekhezIgen
Windows Server 2008 R2 Itanium alapú rendszerekhezIgen

Az MBSA legújabb verziójának kiadása: Microsoft Baseline Security Analyzer 2.1.1. A további információkat lásd: Microsoft Baseline Security Analyzer 2.1.

Windows Server Update Services

A Windows Server Update Services (WSUS) szolgáltatással a rendszergazdák központilag telepíthetik a legújabb fontos és biztonsági frissítéseket Microsoft Windows 2000 és újabb operációs rendszerekhez, az Office XP és újabb kiadásaihoz, az Exchange Server 2003 és az SQL Server 2000 programokhoz. A biztonsági frissítésnek Windows Server Update Services szolgáltatással történő központi telepítéséről a Windows Server Update Services webhelyen tudhat meg többet.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003 SUIT alkalmazássalSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Microsoft Windows 2000 Service Pack 4IgenIgenIgenIgen
Windows XP Service Pack 2 és Windows XP Service Pack 3IgenIgenIgenIgen
Windows XP Professional x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2003 Service Pack 2IgenIgenIgenIgen
Windows Server 2003 x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2003 SP2 for Itanium-based SystemsNemNemIgenIgen
Windows Vista, Windows Vista Service Pack 1 és Windows Vista Service Pack 2NemNemIgenIgen
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2NemNemIgenIgen
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez, Service Pack 2NemNemIgenIgen
Windows Server 2008 Itanium alapú rendszerekhez és Windows Server 2008 Itanium alapú rendszerekhez, Service Pack 2NemNemIgenIgen
Windows 7 32 bites rendszerekhezNemNemIgenIgen
Windows 7 x64 alapú rendszerekhezNemNemIgenIgen
Windows Server 2008 R2 x64 alapú rendszerekhezNemNemIgenIgen
Windows Server 2008 R2 Itanium alapú rendszerekhezNemNemIgenIgen

SMS 2.0 és SMS 2003 esetén az SMS a Security Update Inventory Tool (SUIT) program segítségével fel tudja ismerni a biztonsági frissítéseket. Lásd még: Letöltések a Systems Management Server 2.0 verzióhoz.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. A keresőeszközökről bővebb tájékoztatást olvashat az SMS 2003 szoftverfrissítés-kereső eszközök című leírásban. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőség tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator eszközeivel, ami része az Application Compatibility Toolkit alkalmazáskompatibilitási eszközkészletnek.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows 2000 (az összes verzió)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A problémát érintő frissítés valószínűleg része lesz a jövőbeni összegző frissítőcsomagoknak
Telepítés
Telepítés felhasználói beavatkozás nélkülWindows2000-KB980232-x86-enu /quiet
Telepítés újraindítás nélkülWindows2000-KB980232-x86-enu /norestart
Frissítési naplófájlKB980232.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB980232$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 980232. számú cikkét
Rendszerleíró kulcsok ellenőrzése HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB980232\Filelist

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülWindows XP Service Pack 2 és Windows XP Service Pack 3 esetén:
WindowsXP-KB980232-x86-enu /quiet
Windows XP Professional x64 Edition Service Pack 2 esetén:
WindowsServer2003.WindowsXP-KB980232-x64-enu /quiet
Telepítés újraindítás nélkülWindows XP Service Pack 2 és Windows XP Service Pack 3 esetén:
WindowsXP-KB980232-x86-enu /norestart
Windows XP Professional x64 Edition Service Pack 2 esetén:
WindowsServer2003.WindowsXP-KB980232-x64-enu /norestart
Frissítési naplófájlKB980232.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB980232$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 980232. számú cikkét
Rendszerleíró kulcsok ellenőrzése A Windows XP összes támogatott 32 bites verziója esetén
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB980232\Filelist
A Windows XP összes támogatott, x64 alapú kiadása esetén:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB980232\Filelist

Megjegyzés A Windows XP Professional x64 Edition támogatott verzióinak vonatkozásában ez a frissítés megegyezik a Windows Server 2003 x64 Edition támogatott verzióinak frissítésével.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Server 2003 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
WindowsServer2003-KB980232-x86-enu /quiet
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB980232-x64-enu /quiet
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
WindowsServer2003-KB980232-ia64-enu /quiet
Telepítés újraindítás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
WindowsServer2003-KB980232-x86-enu /norestart
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB980232-x64-enu /norestart
A Windows Server 2003 összes támogatott Itanium alapú verziója esetén:
WindowsServer2003-KB980232-ia64-enu /norestart
Frissítési naplófájlKB980232.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingA biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB980232$\Spuninst mappában található.
Fájlinformációk Lásd a Microsoft Tudásbázis 980232. számú cikkét
Rendszerleíró kulcsok ellenőrzése HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB980232\Filelist

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Microsoft gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további ismertetést a Microsoft TechNet webhelyén talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start menü Keresés parancsára.
    2. A Keresés eredménye ablak Keresés ablaktáblájában válassza a Minden mappa és fájl elemet.
    3. A fájlnév része vagy egésze mezőbe írja be a táblázatban szereplő megfelelő fájl nevét, majd kattintson a Keresés gombra.
    4. A fájlok listájában kattintson jobb gombbal a megfelelő fájl nevére, majd kattintson a Tulajdonságok parancsra.

      Megjegyzés Az operációs rendszer vagy a programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    5. A Verzió lapon hasonlítsa össze a rendszeren lévő fájl verziószámát a megfelelő táblázatban szereplő fájl verziószámával.

      Megjegyzés A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
  • Rendszerleíró kulcsok ellenőrzése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB980232-x86 /quiet
A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB980232-x64 /quiet
Telepítés újraindítás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB980232-x86 /quiet /norestart
A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB980232-x64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 980232. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB980232-x86 /quiet
A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB980232-x64 /quiet
A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB980232-ia64 /quiet
Telepítés újraindítás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB980232-x86 /quiet /norestart
A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB980232-x64 /quiet /norestart
A Windows Server 2008 összes támogatott Itanium alapú verziója esetén:
Windows6.0-KB980232-ia64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 980232. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows 7 (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows 7 összes támogatott 32 bites kiadása esetén:
Windows6.1-KB980232?-x86 /quiet
A Windows 7 összes támogatott, x64 alapú kiadása esetén:
Windows6.1-KB980232-x64 /quiet
Telepítés újraindítás nélkülA Windows 7 összes támogatott 32 bites kiadása esetén:
Windows6.1-KB980232-x86 /quiet /norestart
A Windows 7 összes támogatott, x64 alapú kiadása esetén:
Windows6.1-KB980232-x64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 980232. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Windows Server 2008 R2 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2008 R2 összes támogatott x64 alapú verziójánál:
Windows6.1-KB980232-x64 /quiet
A Windows Server 2008 R2 összes támogatott Itanium alapú verziójánál:
Windows6.1-KB980232-ia64 /quiet
Telepítés újraindítás nélkülA Windows Server 2008 R2 összes támogatott x64 alapú verziójánál:
Windows6.1-KB980232-x64 /quiet /norestart
A Windows Server 2008 R2 összes támogatott Itanium alapú verziójánál:
Windows6.1-KB980232-ia64 /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?A biztonsági frissítés telepítését követően újra kell indítani a rendszert.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Fájlinformációk Lásd a Microsoft Tudásbázis 980232. számú cikkét
Rendszerleíró kulcsok ellenőrzése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307. számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Mark Rabinovich, Visuality Systems Ltd., az SMB ügyfél memóriakiosztási biztonsági rése (CVE-2010-0269) jelentéséért
  • Laurent Gaffié, stratsec, az SMB ügyfél tranzakciós biztonsági rése (CVE-2010-0270) jelentéséért
  • Laurent Gaffié, stratsec, az SMB ügyfél válaszelemzési biztonsági rése (CVE-2010-0476) jelentéséért
  • Laurent Gaffié, stratsec, az SMB ügyfél üzenetméret biztonsági rése (CVE-2010-0477) jelentéséért

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2010. április 13.): Közlemény kiadva.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: