A Microsoft számú biztonsági közleménye MS11-027 - Kritikus

Összesítő biztonsági frissítés az ActiveX-tiltóbitekhez (2508272)

Közzétéve: 2011. április 12.

Verzió: 1.0

Általános tudnivalók

Összefoglalás

A biztonsági frissítés kettő közvetlenül és egy nyilvánosan jelentett biztonsági rést szüntet meg a Microsoft szoftverekben. A biztonsági rések távoli kódvégrehajtást tehetnek lehetővé, ha a felhasználó egy olyan különlegesen kialakított weblapot tekint meg, amely speciális ActiveX-vezérlőt aktivál az Internet Explorer segítségével. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén A frissítés három, külső cég által gyártott ActiveX-vezérlőhöz is tartalmaz tiltóbiteket.

Ez a biztonsági frissítés a Windows XP, a Windows Vista és a Windows 7 összes támogatott kiadása esetén kritikus besorolású, és Mérsékelt a Windows Server 2003 (kivéve az Itanium alapúakat), a Windows Server2008 (kivéve az Itanium alapúakat) és a Windows Server 2008 R2 összes támogatott kiadása esetén. A Windows Server 2003 és a Windows Server 2008 Itanium alapú kiadásai esetében ennek a biztonsági frissítésnek nincs biztonsági besorolása. További tudnivalókat a közlemény későbbi részében az Érintett és nem érintett szoftverek cím alatt talál.

A biztonsági frissítés a biztonsági rések megszüntetése érdekében tiltóbiteket állít be, így az érintett vezérlők nem futnak az Internet Explorerben. A biztonsági résekkel kapcsolatos bővebb információkat lásd az adott problémával foglakozó gyakran ismételt kérdéseket ismertető szakaszokban, A biztonsági réssel kapcsolatos tudnivalók című részben.

Javaslat A felhasználók nagy részénél be van kapcsolva az automatikus frissítés; ilyenkor nincs más teendő, mert a rendszer automatikusan letölti és telepíti a biztonsági frissítést. Ha nem használ automatikus frissítést, keresse meg a vonatkozó frissítést és telepítse manuálisan. Az automatikus frissítés további beállításairól lásd a Microsoft Tudásbázis 294871. cikkét.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft az azonnali telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák Nincsenek

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Operációs rendszerMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Windows XP Service Pack 3 Távoli kódfuttatásKritikus MS10-034
Windows XP Professional x64 Edition Service Pack 2 Távoli kódfuttatásKritikus MS10-034
Windows Server 2003 Service Pack 2 Távoli kódfuttatásMérsékelt. MS10-034
Windows Server 2003 x64 Edition Service Pack 2 Távoli kódfuttatásMérsékelt. MS10-034
Windows Server 2003 SP2 karbantartó csomaggal Itanium-alapú rendszerekhez NincsenekNincs súlyossági besorolás[1] MS10-034
Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Távoli kódfuttatásKritikus MS10-034
Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Távoli kódfuttatásKritikus MS10-034
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez Service Pack 2**Távoli kódfuttatásMérsékelt. MS10-034
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez Service Pack 2**Távoli kódfuttatásMérsékelt. MS10-034
Windows Server 2008 Itanium-alapú rendszerekhez és Windows Server 2008 Itanium-alapú rendszerekhez, Service Pack 2 NincsenekNincs súlyossági besorolás[1] MS10-034
Windows 7 32 bites rendszerekhez Távoli kódfuttatásKritikus MS10-034
Windows 7 32 bites rendszerekhez, Service Pack 1 Távoli kódfuttatásKritikusNincsenek
Windows 7 x64 alapú rendszerekhez Távoli kódfuttatásKritikus MS10-034
Windows 7 x64-alapú rendszerekhez, Service Pack 1 Távoli kódfuttatásKritikusNincsenek
Windows Server 2008 R2 x64 alapú rendszerekhez**Távoli kódfuttatásMérsékelt. MS10-034
Windows Server 2008 R2 x64 alapú rendszerekhez, Service Pack 1**Távoli kódfuttatásMérsékelt.Nincsenek
Windows Server 2008 R2 Itanium-alapú rendszerekhez Távoli kódfuttatásMérsékelt. MS10-034
Windows Server 2008 R2 Itanium-alapú rendszerekhez, Service Pack 1 Távoli kódfuttatásMérsékelt.Nincsenek

[1]A biztonsági rések nem érintik ezt az operációs rendszert. Azonban az elérhető frissítések, amelyek beállítják a tiltóbiteket a külső gyártótól származó vezérlőkhöz, számos operációs rendszerre vonatkoznak, többek között erre is. Bővebb információkért lásd A biztonsági réssel kapcsolatos tudnivalók fejezet Harmadik féltől származó tiltóbitek c. részét.

**A kiszolgálómag-telepítés nem érintett. A frissítésben tárgyalt biztonsági rések nem érintik a jelzett módon a Windows Server 2008 és a Windows Server 2008 R2 támogatott kiadásait, amennyiben a telepítés a kiszolgálómag-telepítési opció használatával történt. Erről a telepítési opcióról bővebben a Kiszolgálómag-telepítés kezelése és Kiszolgálómag-telepítés szervizelése TechNet cikkekben olvashat. A kiszolgálómag-telepítési opció nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 bizonyos kiadásaira; lásd: A kiszolgálómag-telepítési opciók összehasonlítása.

Milyen tiltóbiteket tartalmaz az ActiveX tiltóbitek összesítő biztonsági frissítése?  
Az ActiveX tiltóbitek összesítő biztonsági frissítése minden, korábban az MS08-023, az ActiveX tiltóbitekre vonatkozó biztonsági frissítés, az MS08-032, az ActiveX tiltóbitek összesítő biztonsági frissítése, az MS09-032 az ActiveX tiltóbitek összesítő biztonsági frissítése, a MS09-055, ActiveX tiltóbitek összesítő biztonsági frissítése, az MS10-008 összesítő biztonsági frissítés az ActiveX-tiltóbitekhez, az MS 10-034 összesítő biztonsági frissítés az ActiveX-tiltóbitekhez, illetve összesítő frissítésekről szóló tanácsadók az ActiveX-tiltóbitekhez (Microsoft 953839. biztonsági tanácsadó,Microsoft 956391. biztonsági tanácsadó, Microsoft 960715. biztonsági tanácsadó, és Microsoft 969898. biztonsági tanácsadó) keretében közölt tiltóbiteket, valamint új tiltóbiteket is tartalmaz.

Mi a tiltóbit?
A Microsoft Internet Explorer biztonsági tényezője, mely örökre megakadályozhatja egy ActiveX-vezérlő betöltését az Internet Explorer HTML-megjelenítő motorjába. Ez a művelet a tiltóbit beállítása, mely a rendszerleíró adatbázis módosításával történik. Tiltóbit beállítását követően az adott vezérlő soha nem tölthető be; akkor sem, ha teljesen telepítve van. A tiltóbit beállítása garantálja, hogy érintett összetevő a rendszerben történő megjelenése sem okozhat gondot.

A tiltóbitekről további tudnivalók a Microsoft Tudásbázis 240797. számú cikkében olvashatók: Az ActiveX vezérlők futtatásának megakadályozása az Internet Explorer programban.

Mit jelent az ActiveX-tiltóbitek biztonsági frissítése?  
Az ActiveX tiltóbitek biztonsági frissítése bizonyos ActiveX-vezérlők osztályazonosítóit (CLSID) tartalmazza; ezek alkotják a frissítés tárgyát. Ezeket a CLSID-adatokat a biztonsági közlemény A biztonsági rés részletes ismertetése c. része tartalmazza.

Miért nem tartoznak bináris fájlok a frissítéshez?  
A frissítés kizárólag a vezérlők Internet Explorerben történő elindításának megakadályozása miatt módosítja a rendszerleíró adatbázist.

Telepítsem akkor is a frissítést, ha nem telepítettem az érintett összetevőt vagy nem használom az érintett rendszert?  
Igen. A frissítés telepítése megakadályozza az érintett vezérlő futtatását az Internet Explorerben.

Ha később telepítek egy, a biztonsági frissítésben említett ActiveX-vezérlőt, újra kell alkalmaznom a frissítést?  
Nem, nincs szükség a frissítés újbóli alkalmazására. A tiltóbit akkor is megakadályozza az adott vezérlő futtatását az Internet Explorerben, ha később telepítették.

Egy tiltóbit a Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági réséhez (CVE-2010-0811) már beállításra került az MS10-034-ben. Miért kerül beállításra egy másik tiltóbit ebben a frissítésben?  
A Microsoft további osztályazonosítót ad hozzá az ActiveX vezérlő tiltóbit listájához.

A frissítéshez tartozik nem Microsoft-specifikus tiltóbit is?  
Igen. Más szervezetek felkérték a Microsoftot, hogy állítson be tiltóbitet a szervezet tulajdonát képező vezérlőkhöz, amelyeket érint a biztonsági rés. Lásd A biztonsági réssel kapcsolatos tudnivalók fejezet Harmadik féltől származó tiltóbitek c. részét.

A frissítéshez tartozik olyan tiltóbit, amely már egy korábbi Internet Explorer biztonsági frissítés része volt?  
Nem, a frissítéshez nem tartozik olyan tiltóbit, amely korábbi Internet Explorer biztonsági frissítés része lett volna. Javasoltjuk a legfrissebb összesített Internet Explorer biztonsági frissítés telepítését.

A biztonsági frissítés miért rendelkezik eltérő súlyossági szintekkel a különböző Windows operációs rendszerek esetén?  
A frissítés eltérő súlyossági besorolásának az oka az, hogy a biztonsági rés megszűntetésére operációs rendszertől függően különböző megoldások léteznek. Egyik megoldás az, hogy az Internet Explorer böngésző Windows Server 2003 és Windows Server 2008 rendszeren korlátozott üzemmódban fokozott biztonsági beállításokkal működtethető.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?  
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Ha többet szeretne tudni a Windows termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. A szoftverkiadás támogatási életciklusáról lásd a Termék kiválasztása életciklusadatok megtekintéséhez c. részt. A szoftverkiadásokhoz tartozó javítócsomagok részleteit lásd az Életcikluson át támogatott szervizcsomagok c. részben.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: Microsoft termékek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. Ha további tájékoztatást szeretne kapni a biztonsági rés kihasználásának a biztonsági közlemény kiadásától számított 30 napon belüli valószínűségére vonatkozóan (melynek megállapításánál figyelembe veszik a biztonsági rés súlyossági besorolását és a biztonsági rendszeren kiváltott hatását), olvassa el az áprilisi összefoglaló közlemény Kihasználhatósági információk című részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekMicrosoft Internet Explorer 8 fejlesztői eszközök biztonsági rése - CVE-2010-0811Microsoft WMITools ActiveX-vezérlő biztonsági rése - CVE-2010-3973Microsoft Windows Messenger ActiveX-vezérlő biztonsági rése - CVE-2011-1243Összesített súlyossági besorolás
Windows XP Service Pack 3 Kritikus 
Távoli kódfuttatás[2]
Fontos 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Kritikus
Windows XP Professional x64 Edition Service Pack 2 Kritikus 
Távoli kódfuttatás[2]
Fontos 
Távoli kódfuttatás
Kritikus 
Távoli kódfuttatás
Kritikus
Windows Server 2003 Service Pack 2 Mérsékelt 
Távoli kódfuttatás[2]
Nem érintettNem érintett Mérsékelt
Windows Server 2003 x64 Edition Service Pack 2 Mérsékelt 
Távoli kódfuttatás[2]
Nem érintettNem érintett Mérsékelt
Windows Server 2003 SP2 Itanium-alapú rendszerekhezNem érintettNem érintettNem érintett Nincs
Windows Vista Service Pack 1 és Windows Vista Service Pack 2 Kritikus 
Távoli kódfuttatás[2]
Nem érintettNem érintett Kritikus
Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2 Kritikus 
Távoli kódfuttatás[2]
Nem érintettNem érintett Kritikus
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez Service Pack 2** Mérsékelt 
Távoli kódfuttatás[2]
Nem érintettNem érintett Mérsékelt
Windows Server 2008 x64 alapú rendszerekhez és Windows Server 2008 x64 alapú rendszerekhez Service Pack 2** Mérsékelt 
Távoli kódfuttatás[2]
Nem érintettNem érintett Mérsékelt
Windows Server 2008 Itanium-alapú rendszerekhez és Windows Server 2008 Itanium-alapú rendszerekhez, Service Pack 2Nem érintettNem érintettNem érintett Nincs
Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez Service Pack 1 Kritikus 
Távoli kódfuttatás
Nem érintettNem érintett Kritikus
Windows 7 x64 alapú rendszerekhez és Windows 7 x64 alapú rendszerekhez Service Pack 1 Kritikus 
Távoli kódfuttatás
Nem érintettNem érintett Kritikus
Windows Server 2008 R2 x64 alapú rendszerekhez és Windows Server 2008 R2 x64 alapú rendszerekhez Service Pack 1 Mérsékelt 
Távoli kódfuttatás
Nem érintettNem érintett Mérsékelt
Windows Server 2008 R2 Itanium alapú rendszerekhez és Windows Server 2008 R2 Itanium alapú rendszerekhez Service Pack 1 Mérsékelt 
Távoli kódfuttatás
Nem érintettNem érintett Mérsékelt

[2]Ebben az operációs rendszerben az Explorer 8 nincs telepítve alapértelmezettként. A súlyossági besorolás csak akkor érvényes, ha az Internet Explorer 8 telepítve van.

**A kiszolgálómag-telepítés nem érintett. A frissítésben tárgyalt biztonsági rések nem érintik a jelzett módon a Windows Server 2008 és a Windows Server 2008 R2 támogatott kiadásait, amennyiben a telepítés a kiszolgálómag-telepítési opció használatával történt. Erről a telepítési opcióról bővebben a Kiszolgálómag-telepítés kezelése és Kiszolgálómag-telepítés szervizelése TechNet cikkekben olvashat. A kiszolgálómag-telepítési opció nem vonatkozik a Windows Server 2008 és a Windows Server 2008 R2 bizonyos kiadásaira; lásd: A kiszolgálómag-telepítési opciók összehasonlítása.

Az ActiveX-vezérlő és a Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági rése távoli kódfuttatást tesz lehetővé. A támadó a biztonsági rés kihasználásához különlegesen kialakított weboldalt hozhat létre. Ha a felhasználó megtekinti ezt az oldalt, a biztonsági rés távoli kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-0811.

A Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági résének (CVE-2010-0811) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalakés hirdetések is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint minden támogatott Microsoft Outlook, Microsoft Outlook Express és Windows Mail verzió a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX vezérlők futtatását, vagyis a támadó nem képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági frissítésre vonatkozó Gyakran feltett kérdések című részt.

A Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági résének (CVE-2010-0811) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • COM-objektumok futásának megakadályozása az Internet Exploreren

    Megakadályozhatja a COM-objektumok elindítását az Internet Exploreren, ha a vezérlőre beállítja a tiltóbitet a rendszerleíró adatbázisban.

    Figyelmeztetés: A Rendszerleíróadatbázis-szerkesztő helytelen használata komoly problémákhoz vezethet, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja a Rendszerleíróadatbázis-szerkesztő nem megfelelő használata miatt fellépő problémák megoldhatóságát. A Rendszerleíróadatbázis-szerkesztőt csak saját felelősségére használhatja.

    A vezérlő futtatásának megakadályozásának részleteiről az Internet Explorerben lásd a Microsoft Tudásbázis 240797. cikkét. Az itt olvasható pontokat követve kompatibilitási jelzőértékeket hozhat létre a rendszerleíró adatbázisban, ezzel megakadályozva a COM-objektum futtatását az Internet Explorerben.

    Az {1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1} értékű osztályazonosító tiltóbitjének meghatározásához másolja a következő szöveget egy szövegszerkesztő alkalmazásba (pl. Notepad). Ezután mentse a fájlt .reg kiterjesztéssel.

    Windows Beállításszerkesztő, 5.00 verzió
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}]
    "Compatibility Flags"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}]
    "Compatibility Flags"=dword:00000400

    A .reg fájlra duplán kattintva telepítheti azt az adott rendszerre. A Csoportházirend segítségével más tartományokra is telepítheti. Ha további tájékoztatásra van szüksége a Csoportházirenddel kapcsolatban, tekintse meg a Csoportházirend-gyűjtemény című TechNet cikket.

    Megjegyzés A módosítások életbeléptetéséhez újra kell indítani az Internet Explorert.

    A megoldás hatása. A probléma nem jelentkezik akkor, ha az objektumot nem kívánják alkalmazni az Internet Explorer alkalmazásban.

    A megoldás visszavonása. Törölje a lehetséges megoldás alkalmazása során korábban hozzáadott rendszerleíró kulcsokat.

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az online elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések a Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági rése (CVE-2010-0811) kapcsán

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Mi okozza a biztonsági rést?  
Az ActiveX-vezérlő Internet Explorer alkalmazásban való használata során a rendszer megsérülhet, emiatt támadók tetszőleges kódot futtathatnak.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást a számítógép felett, Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ez jelenthet feltört webhelyeket valamint olyan webhelyeket, amelyek felhasználó által megadott tartalmat vagy hirdetéseket fogadnak illetve kezelnek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Melyik összetevőt érinti a biztonsági rés?  
A biztonsági rés a Microsoft Internet Explorer 8 fejlesztői eszközök vezérlőjét érinti.

Az Internet Explorer 6 és Internet Explorer 7 letölthető fejlesztői eszközeit érinti a biztonsági rés?  
Nem, az Internet Explorer 6 és Internet Explorer 7 letölthető fejlesztői eszközeit nem érinti a biztonsági rés.

Mik a Microsoft Internet Explorer 8 fejlesztői eszközök?  
A Microsoft Internet Explorer 8 fejlesztői eszközök lehetővé teszik, hogy a webes fejlesztők gyorsan tudják elvégezni a Microsoft Jscript hibakeresését, megvizsgálni az Internet Explorer alkalmazással kapcsolatos működési jellemzőket, vagy új kialakításokhoz és megoldásokhoz tudjanak prototípusokat készíteni menet közben. Az IE8 eszközökről részletesen lásd a Az Internet Explorer fejlesztői eszköztár ismertetése c. MSDN cikkét.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
A Microsoft Internet Explorer 8 fejlesztői eszközök vezérlője biztonsági résének rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyekre telepítve vannak a Microsoft Internet Explorer 8 fejlesztői eszközök, és amelyeken gyakran használják az Internet Explorer böngészőt (például munkaállomások vagy terminálkiszolgálók).

Én az Internet Explorer programot használom Windows Server 2003, Windows Server 2008, vagy Windows Server 2008 R2 alatt. Ez csökkenti a biztonsági rés által okozott problémák kockázatát?  
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata? 
A frissítés a következő Microsoft ActiveX-vezérlőket letiltja az alább felsorolt könyvtárfájlokban szereplő osztályazonosítók tiltóbitjeinek beállításával.

OsztályazonosítóFájlLeírás
{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}iedvtool.dllMicrosoft Internet Explorer 8 fejlesztői eszközök

Megjegyzés A tiltóbit beállítása a Microsoft MS10-034 számú biztonsági közleményében először leírt CVE-2010-0811 biztonsági rés változataira vonatkozik.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Az egyik Microsoft WMITools ActiveX-vezérlőben távoli kódvégrehajtást lehetővé tevő biztonsági rés jelentkezett. A támadó a biztonsági rés kihasználásához különlegesen kialakított weboldalt hozhat létre. Ha a felhasználó megtekinti ezt az oldalt, a biztonsági rés távoli kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2010-3973.

A Microsoft WMITools ActiveX-vezérlő biztonsági résének (CVE-2010-3973) súlyosságát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • A WMI Felügyeleti eszköz csomag alapesetben nincs telepítve.
  • A WMITools ActiveX-vezérlők nincsenek aláírva. Alapértelmezés szerint az Internet Explorer blokkolja az aláírás nélküli vezérlőket. További információért olvassa el az ActiveX blokkolása című MSDN-cikket.
  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalakés hirdetések is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint minden támogatott Microsoft Outlook, Microsoft Outlook Express és Windows Mail verzió a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX vezérlők futtatását, vagyis a támadó nem képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

Lehetséges megoldások a Microsoft WMITools ActiveX-vezérlő biztonsági résének (CVE-2010-3973) elhárítására

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet.

  • COM-objektumok futásának megakadályozása az Internet Exploreren

    Megakadályozhatja a COM-objektumok elindítását az Internet Exploreren, ha a vezérlőre beállítja a tiltóbitet a rendszerleíró adatbázisban.

    Figyelmeztetés: A Rendszerleíróadatbázis-szerkesztő helytelen használata komoly problémákhoz vezethet, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja a Rendszerleíróadatbázis-szerkesztő nem megfelelő használata miatt fellépő problémák megoldhatóságát. A Rendszerleíróadatbázis-szerkesztőt csak saját felelősségére használhatja.

    A vezérlő futtatásának megakadályozásának részleteiről az Internet Explorerben lásd a Microsoft Tudásbázis 240797. cikkét. Az itt olvasható pontokat követve kompatibilitási jelzőértékeket hozhat létre a rendszerleíró adatbázisban, ezzel megakadályozva a COM-objektum futtatását az Internet Explorerben.

    A {2745E5F5-D234-11D0-847A-00C04FD7BB08} értékű osztályazonosító tiltóbitjének meghatározásához másolja a következő szöveget egy szövegszerkesztő alkalmazásba (pl. Notepad). Ezután mentse a fájlt .reg kiterjesztéssel.

    Windows Beállításszerkesztő, 5.00 verzió
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{2745E5F5-D234-11D0-847A-00C04FD7BB08}]
    "Compatibility Flags"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{2745E5F5-D234-11D0-847A-00C04FD7BB08}]
    "Compatibility Flags"=dword:00000400

    A .reg fájlra duplán kattintva telepítheti azt az adott rendszerre. A Csoportházirend segítségével más tartományokra is telepítheti. Ha további tájékoztatásra van szüksége a Csoportházirenddel kapcsolatban, tekintse meg a Csoportházirend-gyűjtemény című TechNet cikket.

    Megjegyzés A módosítások életbeléptetéséhez újra kell indítani az Internet Explorert.

    A megoldás hatása. A probléma nem jelentkezik akkor, ha az objektumot nem kívánják alkalmazni az Internet Explorer alkalmazásban.

    A megoldás visszavonása. Törölje a lehetséges megoldás alkalmazása során korábban hozzáadott rendszerleíró kulcsokat.

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az online elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések a Microsoft WMITools ActiveX-vezérlő biztonsági résével (CVE-2010-3973) kapcsolatban

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Mi okozza a biztonsági rést?  
Az ActiveX-vezérlő Internet Explorer alkalmazásban való használata során a rendszer megsérülhet, emiatt támadók tetszőleges kódot futtathatnak.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. Ha a felhasználó rendszergazda jogosultságokkal jelentkezett be a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást az érintett rendszer felett. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ez jelenthet feltört webhelyeket valamint olyan webhelyeket, amelyek felhasználó által megadott tartalmat vagy hirdetéseket fogadnak illetve kezelnek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
Az egyik Microsoft WMITools ActiveX-vezérlője biztonsági résének rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyekre telepítve van a Microsoft WMITools ActiveX-vezérlő, és amelyeken gyakran használják az Internet Explorer böngészőt (például munkaállomások vagy terminálkiszolgálók).

Mi a frissítés feladata? 
A frissítés a következő Microsoft ActiveX-vezérlőt letiltja az alább felsorolt könyvtárfájlokban szereplő osztályazonosítók tiltóbitjeinek beállításával:

OsztályazonosítóFájlLeírás
{2745E5F5-D234-11D0-847A-00C04FD7BB08}WBEMSingleView.OCXMicrosoft WMITools ActiveX-vezérlő

Ez az ActiveX-vezérlő rendelkezik digitális aláírással?  
Nem, ez az ActiveX-vezérlő nem rendelkezik digitális aláírással. Az ActiveX-vezérlő aláírásával kapcsolatos bővebb információkért lásd az MSDN blogbejegyzés Minden, amit tudni kell az Authenticode kódaláírásával kapcsolatban című részét.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?  
Igen. A biztonsági rés nyilvánosságra került, A normál biztonsági rés besorolást és a CVE-2010-3973 azonosítót kapta.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A biztonsági frissítés telepítése elősegíti-e a felhasználók számára a biztonsági rést kihasználni próbáló, nyilvánosságra hozott kód elleni védekezést?  
Igen. Ez a biztonsági frissítés megszünteti a sikeres támadás forgatókönyvét, amely már nyilvánosságra került. A frissítéssel javított biztonsági rés a normál biztonsági rés besorolást és a CVE-2010-3973 azonosítót kapta.

Távolról történő kódfuttatást lehetővé tévő biztonsági rés van a Microsoft Windows Messenger ActiveX-vezérlőjében. A támadó a biztonsági rés kihasználásához különlegesen kialakított weboldalt hozhat létre. Ha a felhasználó megtekinti ezt az oldalt, a biztonsági rés távoli kódfuttatást tehet lehetővé. A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2011-1243.

A Microsoft Windows Messenger ActiveX-vezérlő biztonsági résének (CVE-2011-1243) hibáit enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Webalapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely egy, a biztonsági rés kihasználását lehetővé tevő weblapot tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalakés hirdetések is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Ehelyett a támadóknak az adott webhelyre kell csábítaniuk a felhasználókat. Ezt rendszerint úgy érik el, hogy ráveszik őket arra, hogy kattintsanak rá egy e-mailben lévő hivatkozásra vagy azonnali üzenetkezelőben megjelenő kérésre.
  • A biztonsági rést kihasználó támadó a helyi felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén
  • Alapértelmezés szerint minden támogatott Microsoft Outlook, Microsoft Outlook Express és Windows Mail verzió a Tiltott helyek zónában nyitja meg a HTML e-mail üzeneteket. Ez letiltja a parancsfájlok és ActiveX vezérlők futtatását, vagyis a támadó nem képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy webalapú támadáson keresztül.

A Microsoft Windows Messenger ActiveX-vezérlő biztonsági résének (CVE-2011-1243) lehetséges megoldásai

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • COM-objektumok futásának megakadályozása az Internet Exploreren

    Megakadályozhatja a COM-objektumok elindítását az Internet Exploreren, ha a vezérlőre beállítja a tiltóbitet a rendszerleíró adatbázisban.

    Figyelmeztetés: A Rendszerleíróadatbázis-szerkesztő helytelen használata komoly problémákhoz vezethet, amelyek az operációs rendszer újratelepítését tehetik szükségessé. A Microsoft nem garantálja a Rendszerleíróadatbázis-szerkesztő nem megfelelő használata miatt fellépő problémák megoldhatóságát. A Rendszerleíróadatbázis-szerkesztőt csak saját felelősségére használhatja.

    A vezérlő futtatásának megakadályozásának részleteiről az Internet Explorerben lásd a Microsoft Tudásbázis 240797. cikkét. Az itt olvasható pontokat követve kompatibilitási jelzőértékeket hozhat létre a rendszerleíró adatbázisban, ezzel megakadályozva a COM-objektum futtatását az Internet Explorerben.

    Az {FB7199AB-79BF-11d2-8D94-0000F875C541} értékű osztályazonosító tiltóbitjének meghatározásához másolja a következő szöveget egy szövegszerkesztő alkalmazásba (pl. Notepad). Ezután mentse a fájlt .reg kiterjesztéssel.

    Windows Beállításszerkesztő, 5.00 verzió
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FB7199AB-79BF-11d2-8D94-0000F875C541}]
    "Compatibility Flags"=dword:00000400

    [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Internet Explorer\ActiveX Compatibility\{FB7199AB-79BF-11d2-8D94-0000F875C541}]
    "Compatibility Flags"=dword:00000400

    A .reg fájlra duplán kattintva telepítheti azt az adott rendszerre. A Csoportházirend segítségével más tartományokra is telepítheti. Ha további tájékoztatásra van szüksége a Csoportházirenddel kapcsolatban, tekintse meg a Csoportházirend-gyűjtemény című TechNet cikket.

    Megjegyzés A módosítások életbeléptetéséhez újra kell indítani az Internet Explorert.

    A megoldás hatása. A probléma nem jelentkezik akkor, ha az objektumot nem kívánják alkalmazni az Internet Explorer alkalmazásban.

    A megoldás visszavonása. Törölje a lehetséges megoldás alkalmazása során korábban hozzáadott rendszerleíró kulcsokat.

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó honlap esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés: Magas biztonsági szint mellett bizonyos honlapok nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az online elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A Beállítások Parancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdés vagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy honlap használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájlkezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben jelölje ki a Megbízható helyek ikont, majd kattintson a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a jelölést a Kiszolgálóellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Webhely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismételt kérdések a Microsoft Windows Messenger ActiveX-vezérlő biztonsági résével (CVE-2011-1243) kapcsolatban

Mire terjed ki a biztonsági rés hatása?  
A biztonsági rés távolról történő kódfuttatást tehet lehetővé. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását.

Mi okozza a biztonsági rést?  
Az ActiveX-vezérlő Internet Explorer alkalmazásban való használata során a rendszer megsérülhet, emiatt támadók tetszőleges kódot futtathatnak.

Mire használhatja a biztonsági rést a támadó?  
A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. Ha a felhasználó rendszergazda jogosultságokkal jelentkezett be a rendszerbe, akkor a biztonsági rést kihasználó támadó teljes mértékben átveheti az irányítást az érintett rendszer felett. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Hogyan használhatja ki a támadó a biztonsági rést?  
A támadó különlegesen kialakított webhelyet hoz létre, amelynek célja a biztonsági rés kihasználása az Internet Explorer böngészőn keresztül, majd ráveszi a felhasználót a webhely megtekintésére. Ez jelenthet feltört webhelyeket valamint olyan webhelyeket, amelyek felhasználó által megadott tartalmat vagy hirdetéseket fogadnak illetve kezelnek. Ezek a weboldalak káros tartalmúak lehetnek, és kihasználhatják a biztonsági rést. A támadóknak azonban nem áll módjukban a felhasználókat ezeknek a weboldalaknak a látogatására kényszerítenie. Csupán megkísérelhetik rávenni a felhasználókat arra, hogy kattintsanak rá az e-mailben vagy azonnali üzenetben megjelenő hivatkozásra, amelyen keresztül a weboldalra jutnak. A speciálisan kialakított webes tartalom reklámcsíkok megjelenítésével, illetve más módon is eljuttatható az érintett rendszerekhez.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?  
A Microsoft Windows Messenger ActiveX-vezérlője biztonsági résének rossz szándékú kihasználásához a felhasználónak be kell jelentkeznie, és így ellátogatni egy weboldalra. Ennek következtében azok a rendszerek a leginkább veszélyeztetettek a támadással szemben, amelyekre telepítve van a Microsoft Windows Messenger ActiveX-vezérlő, és amelyeken gyakran használják az Internet Explorer böngészőt (például munkaállomások vagy terminálkiszolgálók).

Mi a frissítés feladata? 
A frissítés a következő Microsoft ActiveX-vezérlőt letiltja az alább felsorolt könyvtárfájlokban szereplő osztályazonosítók tiltóbitjeinek beállításával:

OsztályazonosítóFájlLeírás
{FB7199AB-79BF-11d2-8D94-0000F875C541}msgsc.dllMicrosoft Windows Messenger ActiveX-vezérlő

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?  
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?  
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A frissítésben megtalálhatóak a tiltóbitek, amelyek megakadályozzák a következő ActiveX-vezérlők Internet Explorer alkalmazásban való futását:

  • Az Oracle tiltóbitet kért a Java Deployment Toolkit ActiveX-vezérlőjéhez. A Java Deployment Toolkit ActiveX-vezérlőben előforduló biztonsági problémákkal kapcsolatos bővebb információkért lásd: Oracle Security Alert CVE-2010-0886. Az ActiveX-vezérlő osztályazonosítója:
    • {CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA}
  • A CA kiadott a biztonsági tanácsadót a WebScan ActiveX-vezérlőjével kapcsolatban. Ha kérdése vagy kételye támadna a WebScan ActiveX-vezérlőjével kapcsolatban, lépjen kapcsolatba a CA-vel: http://www.ca.com. A részleteket lásd a CA biztonsági közleményében. Az ActiveX-vezérlő osztályazonosítója (CLSID) a következő:
    • {7B297BFD-85E4-4092-B2AF-16A91B2EA103}
  • Az IBM tiltóbitet kért a "Rational Suite License ActiveX Control" ActiveX-vezérlőjéhez. Ha kérdése vagy kételye támadna a Rational Suite License ActiveX-vezérlőjével kapcsolatban, lépjen kapcsolatba az IBM-mel: http://www.ibm.com. Az ActiveX-vezérlő osztályazonosítója (CLSID) a következő:
    • {4918D1BD-B497-4f2f-A429-3C3CD74694FE}
    • {B3F90F4F-B521-4c76-BE28-DB569320CB8F}
    • {4F496A52-13F7-483d-B5E2-0FC4AA567749}
    • {FA44198C-E0B3-4f10-8B77-F646EC7CE684}
    • {83F0C8F0-4900-4909-A0AD-A5BAAC432739}
    • {29851043-AA76-4efd-9232-4914DD0AD4A1}
    • {8469A9DE-A3BF-4218-A1D2-F19AA9EA1617}
    • {C679DECC-5289-4856-B504-74B11ADD424A}
    • {2C37C480-CEE3-11D1-82C3-0060089253D0}
    • {53655704-5956-11D3-91AA-005004B34F28}
    • {687F154E-1099-11D4-91F9-005004B34F28}
    • {6F225D94-9318-11D4-9223-005004B34F28}

Frissítési információ

Biztonsági központ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltőközpontjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Útmutató az észleléshez és a telepítéshez

A biztonsági frissítésekkel kapcsolatban a Microsoft észlelési és telepítési segítséget nyújt. Ez az útmutató olyan javaslatokat és tudnivalókat tartalmaz, amelyeket segítséget nyújthatnak az informatikusoknak a biztonsági frissítések észlelési és telepítési eszközeinek használatához. További tudnivalókat a Microsoft Tudásbázis 961747. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA -eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA
Windows XP Service Pack 3Igen
Windows XP Professional x64 Edition Service Pack 2Igen
Windows Server 2003 Service Pack 2Igen
Windows Server 2003 x64 Edition Service Pack 2Igen
Windows Server 2003 SP2 Itanium-alapú rendszerekhezIgen
Windows Vista Service Pack 1 és Windows Vista Service Pack 2Igen
Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2Igen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2Igen
Windows Server 2008 x64-alapú rendszerekhez és Windows Server 2008 x64-alapú rendszerekhez, Service Pack 2Igen
Windows Server 2008 Itanium-alapú rendszerekhez és Windows Server 2008 Itanium-alapú rendszerekhez, Service Pack 2Igen
Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez Service Pack 1Igen
Windows 7 x64 alapú rendszerekhez és Windows 7 x64 alapú rendszerekhez Service Pack 1Igen
Windows Server 2008 R2 x64 alapú rendszerekhez és Windows Server 2008 R2 x64 alapú rendszerekhez Service Pack 1Igen
Windows Server 2008 R2 Itanium alapú rendszerekhez és Windows Server 2008 R2 Itanium alapú rendszerekhez Service Pack 1Igen

Megjegyzés Az MBSA legfrissebb kiadása, a Microsoft Update és a Windows Server Update Services által nem támogatott, örökölt szoftverek felhasználói számára: látogassanak el a Microsoft Baseline Security Analyzer lapjára, és tekintsék meg az Örökölt termékek támogatása c. részt. Ez ismerteti az összetett biztonsági frissítés észlelésének beállítását az örökölt eszközökkel.

Windows Server Update Services

A Windows Server Update Services (WSUS) segítségével a számítógépes szakemberek telepíthetik a Microsoft legújabb termékfrissítéseit a Windows operációs rendszert futtató számítógépekre. A biztonsági frissítések Windows Server Update Services szolgáltatással történő telepítéséről részletesebben a Windows Server Update Services webhelyen olvashat.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2.0SMS 2003 SUIT alkalmazássalSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Windows XP Service Pack 3IgenIgenIgenIgen
Windows XP Professional x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2003 Service Pack 2IgenIgenIgenIgen
Windows Server 2003 x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2003 SP2 Itanium-alapú rendszerekhezNemNemIgenIgen
Windows Vista Service Pack 1 és Windows Vista Service Pack 2NemNemIgenIgen
Windows Vista x64 Edition Service Pack 1 és Windows Vista x64 Edition Service Pack 2NemNemIgenIgen
Windows Server 2008 32 bites rendszerekhez és Windows Server 2008 32 bites rendszerekhez, Service Pack 2NemNemIgenIgen
Windows Server 2008 x64-alapú rendszerekhez és Windows Server 2008 x64-alapú rendszerekhez, Service Pack 2NemNemIgenIgen
Windows Server 2008 Itanium-alapú rendszerekhez és Windows Server 2008 Itanium-alapú rendszerekhez, Service Pack 2NemNemIgenIgen
Windows 7 32 bites rendszerekhez és Windows 7 32 bites rendszerekhez Service Pack 1NemNemIgenIgen
Windows 7 x64 alapú rendszerekhez és Windows 7 x64 alapú rendszerekhez Service Pack 1NemNemIgenIgen
Windows Server 2008 R2 x64 alapú rendszerekhez és Windows Server 2008 R2 x64 alapú rendszerekhez Service Pack 1NemNemIgenIgen
Windows Server 2008 R2 Itanium alapú rendszerekhez és Windows Server 2008 R2 Itanium alapú rendszerekhez Service Pack 1NemNemIgenIgen

SMS 2.0 és SMS 2003 esetén az SMS a Security Update Inventory Tool (SUIT) program segítségével fel tudja ismerni a biztonsági frissítéseket. Lásd még: Letöltések a Systems Management Server 2.0 verzióhoz.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS-funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. A keresőeszközökről bővebb tájékoztatást olvashat az SMS 2003 szoftverfrissítés-kereső eszközök című leírásban. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723 számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőség tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator eszközeivel, ami része az Application Compatibility Toolkit alkalmazáskompatibilitási eszközkészletnek.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Windows XP (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülWindows XP Service Pack 3 rendszer esetén:
WindowsXP-KB2508272-x86-enu.exe /quiet
Windows XP Professional x64 Edition Service Pack 2 esetén:
WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /quiet
Telepítés újraindítás nélkülWindows XP Service Pack 3 rendszer esetén:
WindowsXP-KB2508272-x86-enu.exe /norestart
Windows XP Professional x64 Edition Service Pack 2 esetén:
WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /norestart
Frissítési naplófájlKB2508272.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?Egyes esetekben a frissítés nem teszi szükségessé a számítógép újraindítását. Ha újraindításra van szükség, a rendszer üzenetben figyelmezteti erre a felhasználót.
HotPatchingNem érintett
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB2508272$\Spuninst mappában található
Beállításkulcsok hitelesítése A Windows XP összes támogatott 32 bites verziója esetén
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2508272\Filelist
A Windows XP összes támogatott, x64 alapú kiadása esetén:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2508272\Filelist

Megjegyzés A Windows XP Professional x64 Edition támogatott verzióinak vonatkozásában ez a frissítés megegyezik a Windows Server 2003 x64 Edition támogatott verzióinak frissítésével.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további információt a Microsoft Tudásbázis 832475. számú cikkében talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a korábbi verziójú telepítőprogram telepítési kapcsolóit is támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Beállításkulcsok hitelesítése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Server 2003 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
WindowsServer2003-KB2508272-x86-enu.exe /quiet
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /quiet
A Windows Server 2003 összes támogatott Itanium-alapú verziója esetén:
WindowsServer2003-KB2508272-ia64-enu.exe /quiet
Telepítés újraindítás nélkülA Windows Server 2003 összes támogatott 32 bites verziója esetén:
WindowsServer2003-KB2508272-x86-enu.exe /norestart
A Windows Server 2003 összes támogatott, x64 alapú verziója esetén:
WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /norestart
A Windows Server 2003 összes támogatott Itanium-alapú verziója esetén:
WindowsServer2003-KB2508272-ia64-enu.exe /norestart
Frissítési naplófájlKB2508272.log
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?Egyes esetekben a frissítés nem teszi szükségessé a számítógép újraindítását. Ha újraindításra van szükség, a rendszer üzenetben figyelmezteti erre a felhasználót.
HotPatchingA biztonsági frissítéssel a HotPatching eljárás nem használható. A HotPatching eljárásról további információt talál a Microsoft Tudásbázis 897341 számú cikkében
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése lehetőségét vagy a Spuninst.exe segédprogramot, amely a %Windir%\$NTUninstallKB2508272$\Spuninst mappában található
Beállításkulcsok hitelesítése HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2508272\Filelist

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

Ha a fájlok valamelyikét korábban már frissítette egy gyorsjavítással, a telepítő az RTMQFE, SP1QFE vagy SP2QFE fájlokat másolja a rendszerre, Ellenkező esetben a telepítő az RTMGDR, SP1GDR vagy SP2GDR fájlokat másolja a számítógépre. A biztonsági frissítések esetleg nem tartalmazzák a fájlok összes változatát. Erről a jelenségről további információt talál a Microsoft Tudásbázis 824994 számú cikkében.

A telepítőről további információt a Microsoft Tudásbázis 832475. számú cikkében talál.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/overwriteoem OEM-fájlok felülírása figyelmeztetés nélkül.
/nobackup Az eltávolításhoz szükséges fájlok biztonsági mentésének kihagyása.
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.
/integrate:path Integrálja a frissítést a Windows forrásfájljaiba. A fájlok a kapcsolóban megadott elérési úton találhatóak.
/extract[:path] A fájlok kibontása a telepítőprogram elindítása nélkül.
/ER Bővített hibajelentés engedélyezése.
/verbose Részletes naplózás engedélyezése. Telepítés közben létrehozza a %Windir%\CabBuild.log fájlt. A naplófájlban a másolt fájlok szerepelnek. A kapcsoló hatására a rendszer lelassulhat.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

Támogatott Spuninst.exe kapcsolók
KapcsolóLeírás
/help A parancssori kapcsolók megjelenítése.
Telepítési üzemmódok
/passive Felügyelet nélküli telepítési mód. Nincs szükség felhasználói beavatkozásra, de a telepítési folyamat állapota kijelzésre kerül. Ha a telepítés végén újraindításra van szükség, úgy jelenik meg a párbeszédpanel, hogy figyelmezteti a felhasználót, hogy az újraindítás 30 másodperc múlva bekövetkezik.
/quiet Csendes mód. Megegyezik a felügyelet nélküli móddal, de nem jelenik meg állapotjelzés és hibaüzenet.
Újraindítási lehetőségek
/norestart Újraindítás mellőzése a telepítés végén.
/forcerestart A számítógép újraindítása a telepítés után és más alkalmazások becsukása leállításkor, a kinyitott fájlok mentése nélkül.
/warnrestart[:x] Párbeszédpanel figyelmezteti a felhasználót, hogy a számítógép x másodpercen belül újraindul. (Az alapértelmezés szerinti beállítás 30 másodperc.) A /quiet vagy a /passive kapcsolóval történő használatra szánták.
/promptrestart Megjelenik egy párbeszédpanel, amely kéri a helyi felhasználót az újraindítás engedélyezésére.
Speciális lehetőségek
/forceappsclose A számítógép leállításakor más programok bezárásának kényszerítése.
/log:path A telepítési naplófájlok átirányítását engedélyezi.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Beállításkulcsok hitelesítése

    A biztonsági frissítés által telepített fájlokat a Hivatkozási táblázatban feltüntetett rendszerleíróadatbázis-kulcsok segítségével is ellenőrizheti.

    Nem biztos, hogy ezek a rendszerleíró kulcsok az összes telepített fájlt tartalmazzák. Ne feledje azt sem, hogy ha a rendszergazda vagy az OEM gyártó beépíti a biztonsági frissítést a Windows rendszer telepítési forrásfájljaiba, a program esetleg hibásan hozza létre a rendszerleíró kulcsokat.

Windows Vista (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB2508272-x86.msu /quiet
A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB2508272-x64.msu /quiet
Telepítés újraindítás nélkülA Windows Vista összes támogatott 32 bites verziója esetén:
Windows6.0-KB2508272-x86.msu /quiet /norestart
A Windows Vista összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB2508272-x64.msu /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?Egyes esetekben a frissítés nem teszi szükségessé a számítógép újraindítását. Ha újraindításra van szükség, a rendszer üzenetben figyelmezteti erre a felhasználót.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Beállításkulcsok hitelesítése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés: A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307 számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

Windows Server 2008 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB2508272-x86.msu /quiet
A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB2508272-x64.msu /quiet
A Windows Server 2008 összes támogatott Itanium-alapú verziója esetén:
Windows6.0-KB2508272-ia64.msu /quiet
Telepítés újraindítás nélkülA Windows Server 2008 összes támogatott 32 bites verziója esetén:
Windows6.0-KB2508272-x86.msu /quiet /norestart
A Windows Server 2008 összes támogatott, x64 alapú verziója esetén:
Windows6.0-KB2508272-x64.msu /quiet /norestart
A Windows Server 2008 összes támogatott Itanium-alapú verziója esetén:
Windows6.0-KB2508272-ia64.msu /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége Egyes esetekben a frissítés nem teszi szükségessé a számítógép újraindítását. Ha újraindításra van szükség, a rendszer üzenetben figyelmezteti erre a felhasználót.
Újraindítás szükséges?
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA.exe fájl a frissítések eltávolítása nem lehetséges. A WUSA-szolgáltatással telepített frissítés eltávolításához válassza a VezérlőpultBiztonság elemét. A Windows Update lehetőségnél kattintson A telepített frissítések megjelenítése elemre, majd a felsorolásból válassza ki a kívánt frissítést.
Beállításkulcsok hitelesítése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.

Megjegyzés: A wusa.exe telepítőről további információt a Microsoft tudásbázis 934307 számú cikkében talál.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

Windows 7 (minden kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows 7 összes támogatott 32 bites kiadása esetén:
Windows6.1-KB2508272-x86.msu /quiet
A Windows 7 összes támogatott, x64 alapú kiadása esetén:
Windows6.1-KB2508272-x64.msu /quiet
Telepítés újraindítás nélkülA Windows 7 összes támogatott 32 bites kiadása esetén:
Windows6.1-KB2508272-x86.msu /quiet /norestart
A Windows 7 összes támogatott, x64 alapú kiadása esetén:
Windows6.1-KB2508272-x64.msu /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?Egyes esetekben a frissítés nem teszi szükségessé a számítógép újraindítását. Ha újraindításra van szükség, a rendszer üzenetben figyelmezteti erre a felhasználót.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA-szolgáltatás által telepített frissítés eltávolításához használja az /Uninstall telepítési kapcsolót, vagy kattintson a Vezérlőpult hely Rendszer és biztonság elemére, és a Windows Update résznél kattintson a Telepített frissítések lehetőségre, végül válassza ki a kívánt elemet a frissítések felsorolásából.
Beállításkulcsok hitelesítése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.
/warnrestart:<seconds> Ha ezt /quiet elemmel kapcsolja össze, a telepítő figyelmezteti a felhasználót az újraindítás előtt.
/promptrestart Ha ezt /quiet elemmel kapcsolja össze, a telepítő figyelmeztetést küld az újraindítás előtt.
/forcerestart Ha ezt /quiet elemmel kapcsolja össze, a telepítő kényszerített módon bezárja az alkalmazásokat, és újraindítja a rendszert.
/log:<file name> A megadott fájlba való bejelentkezést teszi lehetővé.
/extract:<destination> Kibontja a csomag tartalmát a célmappába.
/uninstall /kb:<KB Number> Eltávolítja a biztonsági frissítést.

Megjegyzés A wusa.exe telepítő részletes leírását lásd a Különböző módosítások a Windows 7 rendszerben TechNet cikk Windows Update önálló telepítő c. részében.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

Windows Server 2008 R2 (az összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülA Windows Server 2008 R2 összes támogatott x64 alapú verziójánál:
Windows6.1-KB2508272-x64.msu /quiet
A Windows Server 2008 R2 összes támogatott Itanium-alapú verziójánál:
Windows6.1-KB2508272-ia64.msu /quiet
Telepítés újraindítás nélkülA Windows Server 2008 R2 összes támogatott x64 alapú verziójánál:
Windows6.1-KB2508272-x64.msu /quiet /norestart
A Windows Server 2008 R2 összes támogatott Itanium-alapú verziójánál:
Windows6.1-KB2508272-ia64.msu /quiet /norestart
További információkLásd az Észlelési és telepítési eszközök, útmutatás című alfejezetet
Újraindítás szükségessége
Újraindítás szükséges?Egyes esetekben a frissítés nem teszi szükségessé a számítógép újraindítását. Ha újraindításra van szükség, a rendszer üzenetben figyelmezteti erre a felhasználót.
HotPatchingNem érintett.
Információ az eltávolításhoz A WUSA-szolgáltatás által telepített frissítés eltávolításához használja az /Uninstall telepítési kapcsolót, vagy kattintson a Vezérlőpult hely Rendszer és biztonság elemére, és a Windows Update résznél kattintson a Telepített frissítések lehetőségre, végül válassza ki a kívánt elemet a frissítések felsorolásából.
Beállításkulcsok hitelesítése Megjegyzés A frissítés meglétének ellenőrzéséhez nincs beállításkulcs.

Tudnivalók a központi telepítésről

A frissítés telepítése

A biztonsági frissítés telepítésekor a telepítő ellenőrzi, hogy a számítógépen frissítendő fájlokat egy korábbi Windows-gyorsjavítás nem frissítette-e.

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
KapcsolóLeírás
/?, /h, /help A támogatott kapcsolóknál megjeleníti a súgót.
/quiet Nem jeleníti meg az állapot- és hibaüzeneteket.
/norestart A /quiet kapcsolóval együtt alkalmazva a rendszer telepítés után nem indul újra, még akkor sem, ha a telepítés befejezéséhez a rendszert újra kellene indítani.
/warnrestart:<seconds> Ha ezt /quiet elemmel kapcsolja össze, a telepítő figyelmezteti a felhasználót az újraindítás előtt.
/promptrestart Ha ezt /quiet elemmel kapcsolja össze, a telepítő figyelmeztetést küld az újraindítás előtt.
/forcerestart Ha ezt /quiet elemmel kapcsolja össze, a telepítő kényszerített módon bezárja az alkalmazásokat, és újraindítja a rendszert.
/log:<file name> A megadott fájlba való bejelentkezést teszi lehetővé.
/extract:<destination> Kibontja a csomag tartalmát a célmappába.
/uninstall /kb:<KB Number> Eltávolítja a biztonsági frissítést.

Megjegyzés A wusa.exe telepítő részletes leírását lásd a Különböző módosítások a Windows 7 rendszerben TechNet cikk Windows Update önálló telepítő c. részében.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Chris Ries, Carnegie Mellon University Information Security Office, a Microsoft Internet Explorer 8 fejlesztői eszközök biztonsági résének (CVE-2010-0811) jelentéséért
  • RadLSneak, iSIGHT Partners Global Vulnerability Partnership, a Microsoft Windows Messenger ActiveX-vezérlő biztonsági résének (CVE-2011-1243) jelentéséért

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2011. április 12.): Közlemény kiadva.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: