A Microsoft számú biztonsági közleménye MS12-015 - Fontos

A Microsoft Visio Viewer 2010 biztonsági rései távolról történő programkódfuttatást tehetnek lehetővé (2663510)

Közzétéve: 2012. február 14.

Verzió: 1.0

Általános tudnivalók

Összefoglalás

Ez a biztonsági frissítés a Microsoft Office öt, közvetlenül jelzett biztonsági rését szünteti meg. A biztonsági rések távoli kódvégrehajtást tehetnek lehetővé, amennyiben a felhasználó egy speciálisan kialakított Visio fájlt nyit meg. A biztonsági réseket sikeresen kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Ez a fontos besorolású biztonsági frissítés a Microsoft Visio Viewer 2010 összes támogatott kiadására vonatkozik. További információkért lásd az Érintett és nem érintett szoftverek részt ebben a fejezetben.

A biztonsági frissítés a biztonsági rések megszüntetéséhez kijavítja azt az eljárást, amelyikkel a Microsoft Visio Viewer érvényesíti az adatokat a speciálisan kialakított Visio fájlok elemzésekor. A biztonsági résekkel kapcsolatban bővebben az adott problémával foglakozó gyakran feltett kérdéseket ismertető szakaszban, A biztonsági réssel kapcsolatos tudnivalók című részben olvashat.

Javaslat: Az ügyfelek konfigurálhatják az automatikus frissítést, hogy online ellenőrizhessék a Microsoft Update frissítéseit a Microsoft Update szolgáltatással. Ha az automatikus frissítés engedélyezve van, hogy online ellenőrizhesse a Microsoft Update frissítéseit, általában nem lesz szükség semmilyen beavatkozásra, mert ez a biztonsági frissítés automatikusan letöltésre és telepítésre kerül. Ha nem használ automatikus frissítést, keresse meg a Microsoft Update vonatkozó frissítéseit és telepítse manuálisan. A Windows XP és a Windows Server 2003 támogatott kiadásai automatikus frissítésének speciális konfigurálási lehetőségeivel kapcsolatos információkért lásd a Microsoft Tudásbázis 294871. számú cikkét. A Windows Vista, a Windows Server 2008, a Windows 7 és a Windows Server 2008 R2 támogatott kiadásainak automatikus frissítésével kapcsolatban olvassa el A Windows automatikus frissítés szolgáltatásának ismertetése című részt.

Ha a rendszergazda, vállalati telepítő vagy végfelhasználó manuálisan szeretné telepíteni a biztonsági frissítést, a Microsoft a minél előbbi telepítést javasolja frissítéskezelő szoftver vagy a Microsoft Update szolgáltatás igénybevételével.

Lásd még a közlemény Észlelési és telepítési eszközök, útmutatás fejezetét.

Ismert problémák. Nincsenek

Érintett és nem érintett szoftverek

Az itt felsorolt szoftvereket a verziók és változatok érintettségének felderítése érdekében teszteltük. A többi verzió, illetve kiadás támogatási életciklusa végére ért vagy nem érintett. Az egyes szoftverek és azok verzióinak támogatási életciklusáról a Microsoft termékek terméktámogatási életciklusát ismertető webhelyen talál felvilágosítást.

Érintett szoftverek

Office-szoftverekMaximális biztonsági hatásÖsszesített súlyossági besorolásA frissítés által felváltott közlemények
Microsoft Visio Viewer 2010 és Microsoft Visio Viewer 2010 Service Pack 1 (32 bites kiadás)
(KB2597170)
Távoli kódfuttatásFontos MS11-089 [1]
Microsoft Visio Viewer 2010 és Microsoft Visio Viewer 2010 Service Pack 1 (64 bites kiadás)
(KB2597170)
Távoli kódfuttatásFontos MS11-089 [1]

[1]A Microsoft Office frissítése (MS11-089) a Microsoft Visio Viewer 2010 verziót működtető rendszerekre még ezzel a szoftverrel si nem veszélyeztetettként volt felsorolva az MS11-089 sz. közleményben.

Nem veszélyeztetett szoftverek

Office és egyéb szoftverek
Microsoft Visio 2003 Service Pack 3
Microsoft Visio 2007 Service Pack 2 és Microsoft Visio 2007 Service Pack 3
Microsoft Visio 2010 és Microsoft Visio 2010 Service Pack 1 (32 bites kiadások)
Microsoft Visio 2010 és Microsoft Visio 2010 Service Pack 1 (64 bites kiadások)

Hol találhatók a fájlinformációs adatok?
A fájlinformációs adatokat lásd a Biztonsági frissítés telepítése rész hivatkozási táblázataiban.

Miért tartalmazza több bejelentett biztonsági rés javítását is ez a frissítés?
A frissítés több biztonsági rés javítását is tartalmazza, mivel a problémák megoldásához szükséges módosítások egymáshoz kapcsolódó fájlokban találhatók. A különálló, de egymással majdnem pontosan megegyező frissítések telepítése helyett így a vásárlóknak elegendő ezt az egy frissítést telepíteni.

A biztonsági közleményben tárgyalt szoftvernél korábbi kiadással rendelkezem. Mi a teendő?
Teszteléssel állapították meg a közleményben tárgyalt szoftverkiadások érintettségét. A többi kiadás támogatási életciklusa végére ért. Ha többet szeretne tudni a termékek életciklusáról, keresse fel a Microsoft támogatási életciklusokkal foglalkozó webhelyét.

A szoftver korábbi kiadásai felhasználóinak számára azt javasoljuk, hogy a potenciális biztonsági veszélyek elkerülése érdekében sürgősen térjenek át valamelyik támogatott kiadású szoftverre. A szoftverkiadás támogatási életciklusáról lásd a Termék kiválasztása életciklusadatok megtekintéséhez c. részt. A szoftverkiadásokhoz tartozó javítócsomagok részleteit lásd A szervizcsomag támogató szolgáltatásának életciklusra vonatkozó új szabályzata című részben.

Azok az ügyfelek, akik további támogatást igényelnek ezekhez a korábbi verziókhoz, a támogatási lehetőségekről érdeklődjenek a Microsoft ügyfélkapcsolati képviselőjénél, a műszaki kapcsolattartótól vagy a Microsoft megfelelő partnerképviseletétől. Alliance, Premier vagy Authorized szerződéssel rendelkező felhasználóink forduljanak a Microsoft helyi értékesítési irodájához. Az elérhetőségeket keresse a Microsoft Worldwide Information webhelyen: válasszon egy országot a legördülő listából, majd az Indítás gombra kattintva jelenítse meg a telefonszámokat. Telefonáláskor keresse a helyi értékesítési menedzsert. További információ: A Microsoft termékek terméktámogatási időszakával kapcsolatos, gyakran ismételt kérdések.

A biztonsági réssel kapcsolatos tudnivalók

A következő súlyossági besorolások a biztonsági rés maximálisan feltételezett hatását veszik számba. A biztonsági rés kihasználásának valószínűségére nézve a biztonsági közlemény kiadásától számított 30 napon belül továbbá a súlyossági besoroláshoz és a biztonsági rendszeren kiváltott hatáshoz képest lásd a februári összefoglaló közlemény Kihasználhatósági információk c. részét. Bővebb információkért lásd: Microsoft Kihasználhatósági információk.

Biztonsági rés súlyossági besorolása és a maximális biztonsági hatás szoftverenkénti felbontásban
Érintett szoftverekVSD fájlformátum memóriameghibásodás miatti biztonsági rése - CVE-2012-0019VSD fájlformátum memóriameghibásodás miatti biztonsági rése - CVE-2012-0020VSD fájlformátum memóriameghibásodás miatti biztonsági rése - CVE-2012-0136VSD fájlformátum memóriameghibásodás miatti biztonsági rése - CVE-2012-0137VSD fájlformátum memóriameghibásodás miatti biztonsági rése - CVE-2012-0138Összesített súlyossági besorolás
Microsoft Visio Viewer 2010 és Microsoft Visio Viewer 2010 Service Pack 1 (32 bites kiadás) Fontos
Távoli kódfuttatás
Fontos
Távoli kódfuttatás
Fontos
Távoli kódfuttatás
Fontos
Távoli kódfuttatás
Fontos
Távoli kódfuttatás
Fontos
Microsoft Visio Viewer 2010 és Microsoft Visio Viewer 2010 Service Pack 1 (64 bites kiadás) Fontos
Távoli kódfuttatás
Fontos
Távoli kódfuttatás
Fontos
Távoli kódfuttatás
Fontos
Távoli kódfuttatás
Fontos
Távoli kódfuttatás
Fontos

A távoli kódfuttatást lehetővé tévő biztonsági rést az attribútumkezelés módja okozza a Microsoft Visio Viewer alkalmazásban a speciálisan kialakított Visio fájlok kezelésekor. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb lehet az érintettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2012-0019.

A VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0019) által okozott hibát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tevő Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak és hirdetések is tartalmazhatnak a biztonsági rést kihasználni képes, különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban, hogy a felhasználókat ezen weboldalak megtekintésére kényszerítsék. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy e-mail üzenetben vagy azonnali üzenetküldő programban kapott hivatkozásra, majd meg kell nyitni a speciálisan létrehozott Office fájlt.
  • A Microsoft Outlook, Microsoft Outlook Express és a Windows Mail alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML formátumú e-mail üzeneteket. A Tiltott helyek zóna letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy web alapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Lehetséges megoldások a VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0019) elkerülésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office-fájlokat

    Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office fájlokat. Ez a biztonsági rés akkor használható ki, amikor a felhasználó egy különlegesen kialakított PowerPoint fájlt nyit meg.

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó webhely esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés Magas biztonsági szint mellett bizonyos webhelyek nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájl-kezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismétlődő kérdések a VSD fájlformátum memóriameghibásodás miatti biztonsági réséről - CVE-2012-0019

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé.

Mi okozza a biztonsági rést?
A biztonsági rést a Microsoft Visio Viewer alkalmazás memóriakezelési módja okozza a speciálisan kialakított Visio fájlok elemzésekor.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó tetszőleges programkódot futtathat a bejelentkezett felhasználó nevében. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a támadó teljes mértékben átveheti az irányítást a számítógép felett. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rés akkor használható ki, ha a felhasználó különlegesen kialakított Visio-fájlt nyit meg a Microsoft Visio Viewer érintett verziójával.

E-mailes támadásnál a támadó úgy próbálja kihasználni a biztonsági rést, hogy egy speciálisan kialakított Visio fájlt küld a felhasználónak, és ráveszi, hogy nyissa meg.

Internetes támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tévő, különlegesen kialakított Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. Mindenesetre a támadónak nem áll módjában, hogy a felhasználókat ilyen webhely megtekintésére kényszerítse. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy, a támadó oldalára vezető hivatkozásra, majd meg kell nyitni egy speciálisan létrehozott Visio fájlt.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Elsősorban azok a rendszerek – munkaállomások és terminálkiszolgálók – vannak veszélynek kitéve, amelyeken Microsoft Visio Viewer programot használnak. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Én az Internet Explorer programot használom Windows Server 2003, Windows Server 2008, vagy Windows Server 2008 R2 alatt. Ez csökkenti a biztonsági rés által okozott problémák kockázatát?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés azáltal oldja meg a biztonsági rés okozta problémát, hogy kijavítja a memóriában lévő objektumok speciálisan kialakított Visio fájlok elemzésekor alkalmazott érvényesítési módját a Microsoft Visio Viewer alkalmazásban.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A távoli kódfuttatást lehetővé tévő biztonsági rést az attribútumkezelés módja okozza a Microsoft Visio Viewer alkalmazásban a speciálisan kialakított Visio fájlok kezelésekor. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb lehet az érintettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2012-0020.

A VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0020) által okozott hibát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tevő Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak és hirdetések is tartalmazhatnak a biztonsági rést kihasználni képes, különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban, hogy a felhasználókat ezen weboldalak megtekintésére kényszerítsék. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy e-mail üzenetben vagy azonnali üzenetküldő programban kapott hivatkozásra, majd meg kell nyitni a speciálisan létrehozott Office fájlt.
  • A Microsoft Outlook, Microsoft Outlook Express és a Windows Mail alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML formátumú e-mail üzeneteket. A Tiltott helyek zóna letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy web alapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Lehetséges megoldások a VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0020) elkerülésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office-fájlokat

    Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office fájlokat. Ez a biztonsági rés akkor használható ki, amikor a felhasználó egy különlegesen kialakított PowerPoint fájlt nyit meg.

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó webhely esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés Magas biztonsági szint mellett bizonyos webhelyek nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájl-kezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismétlődő kérdések a VSD fájlformátum memóriameghibásodás miatti biztonsági réséről - CVE-2012-0020

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé.

Mi okozza a biztonsági rést?
A biztonsági rést a Microsoft Visio Viewer alkalmazás memóriakezelési módja okozza a speciálisan kialakított Visio fájlok elemzésekor.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó tetszőleges programkódot futtathat a bejelentkezett felhasználó nevében. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a támadó teljes mértékben átveheti az irányítást a számítógép felett. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rés akkor használható ki, ha a felhasználó különlegesen kialakított Visio-fájlt nyit meg a Microsoft Visio Viewer érintett verziójával.

E-mailes támadásnál a támadó úgy próbálja kihasználni a biztonsági rést, hogy egy speciálisan kialakított Visio fájlt küld a felhasználónak, és ráveszi, hogy nyissa meg.

Internetes támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tévő, különlegesen kialakított Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. Mindenesetre a támadónak nem áll módjában, hogy a felhasználókat ilyen webhely megtekintésére kényszerítse. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy, a támadó oldalára vezető hivatkozásra, majd meg kell nyitni egy speciálisan létrehozott Visio fájlt.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Elsősorban azok a rendszerek – munkaállomások és terminálkiszolgálók – vannak veszélynek kitéve, amelyeken Microsoft Visio Viewer programot használnak. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Én az Internet Explorer programot használom Windows Server 2003, Windows Server 2008, vagy Windows Server 2008 R2 alatt. Ez csökkenti a biztonsági rés által okozott problémák kockázatát?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés azáltal oldja meg a biztonsági rés okozta problémát, hogy kijavítja a memóriában lévő objektumok speciálisan kialakított Visio fájlok elemzésekor alkalmazott érvényesítési módját a Microsoft Visio Viewer alkalmazásban.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A távoli kódfuttatást lehetővé tévő biztonsági rést az attribútumkezelés módja okozza a Microsoft Visio Viewer alkalmazásban a speciálisan kialakított Visio fájlok kezelésekor. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb lehet az érintettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2012-0136.

A VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0136) által okozott hibát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tevő Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak és hirdetések is tartalmazhatnak a biztonsági rést kihasználni képes, különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban, hogy a felhasználókat ezen weboldalak megtekintésére kényszerítsék. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy e-mail üzenetben vagy azonnali üzenetküldő programban kapott hivatkozásra, majd meg kell nyitni a speciálisan létrehozott Office fájlt.
  • A Microsoft Outlook, Microsoft Outlook Express és a Windows Mail alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML formátumú e-mail üzeneteket. A Tiltott helyek zóna letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy web alapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Lehetséges megoldások a VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0136) elkerülésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office-fájlokat

    Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office fájlokat. Ez a biztonsági rés akkor használható ki, amikor a felhasználó egy különlegesen kialakított PowerPoint fájlt nyit meg.

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó webhely esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés Magas biztonsági szint mellett bizonyos webhelyek nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájl-kezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismétlődő kérdések a VSD fájlformátum memóriameghibásodás miatti biztonsági réséről - CVE-2012-0136

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé.

Mi okozza a biztonsági rést?
A biztonsági rést a Microsoft Visio Viewer alkalmazás memóriakezelési módja okozza a speciálisan kialakított Visio fájlok elemzésekor.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó tetszőleges programkódot futtathat a bejelentkezett felhasználó nevében. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a támadó teljes mértékben átveheti az irányítást a számítógép felett. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rés akkor használható ki, ha a felhasználó különlegesen kialakított Visio-fájlt nyit meg a Microsoft Visio Viewer érintett verziójával.

E-mailes támadásnál a támadó úgy próbálja kihasználni a biztonsági rést, hogy egy speciálisan kialakított Visio fájlt küld a felhasználónak, és ráveszi, hogy nyissa meg.

Internetes támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tévő, különlegesen kialakított Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. Mindenesetre a támadónak nem áll módjában, hogy a felhasználókat ilyen webhely megtekintésére kényszerítse. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy, a támadó oldalára vezető hivatkozásra, majd meg kell nyitni egy speciálisan létrehozott Visio fájlt.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Elsősorban azok a rendszerek – munkaállomások és terminálkiszolgálók – vannak veszélynek kitéve, amelyeken Microsoft Visio Viewer programot használnak. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Én az Internet Explorer programot használom Windows Server 2003, Windows Server 2008, vagy Windows Server 2008 R2 alatt. Ez csökkenti a biztonsági rés által okozott problémák kockázatát?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés azáltal oldja meg a biztonsági rés okozta problémát, hogy kijavítja a memóriában lévő objektumok speciálisan kialakított Visio fájlok elemzésekor alkalmazott érvényesítési módját a Microsoft Visio Viewer alkalmazásban.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A távoli kódfuttatást lehetővé tévő biztonsági rést az attribútumkezelés módja okozza a Microsoft Visio Viewer alkalmazásban a speciálisan kialakított Visio fájlok kezelésekor. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb lehet az érintettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2012-0137.

A VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0137) által okozott hibát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tevő Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak és hirdetések is tartalmazhatnak a biztonsági rést kihasználni képes, különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban, hogy a felhasználókat ezen weboldalak megtekintésére kényszerítsék. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy e-mail üzenetben vagy azonnali üzenetküldő programban kapott hivatkozásra, majd meg kell nyitni a speciálisan létrehozott Office fájlt.
  • A Microsoft Outlook, Microsoft Outlook Express és a Windows Mail alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML formátumú e-mail üzeneteket. A Tiltott helyek zóna letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy web alapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Lehetséges megoldások a VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0137) elkerülésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office-fájlokat

    Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office fájlokat. Ez a biztonsági rés akkor használható ki, amikor a felhasználó egy különlegesen kialakított PowerPoint fájlt nyit meg.

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó webhely esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés Magas biztonsági szint mellett bizonyos webhelyek nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájl-kezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismétlődő kérdések a VSD fájlformátum memóriameghibásodás miatti biztonsági réséről - CVE-2012-0137

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé.

Mi okozza a biztonsági rést?
A biztonsági rést a Microsoft Visio Viewer alkalmazás memóriakezelési módja okozza a speciálisan kialakított Visio fájlok elemzésekor.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó tetszőleges programkódot futtathat a bejelentkezett felhasználó nevében. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a támadó teljes mértékben átveheti az irányítást a számítógép felett. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rés akkor használható ki, ha a felhasználó különlegesen kialakított Visio-fájlt nyit meg a Microsoft Visio Viewer érintett verziójával.

E-mailes támadásnál a támadó úgy próbálja kihasználni a biztonsági rést, hogy egy speciálisan kialakított Visio fájlt küld a felhasználónak, és ráveszi, hogy nyissa meg.

Internetes támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tévő, különlegesen kialakított Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. Mindenesetre a támadónak nem áll módjában, hogy a felhasználókat ilyen webhely megtekintésére kényszerítse. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy, a támadó oldalára vezető hivatkozásra, majd meg kell nyitni egy speciálisan létrehozott Visio fájlt.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Elsősorban azok a rendszerek – munkaállomások és terminálkiszolgálók – vannak veszélynek kitéve, amelyeken Microsoft Visio Viewer programot használnak. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Én az Internet Explorer programot használom Windows Server 2003, Windows Server 2008, vagy Windows Server 2008 R2 alatt. Ez csökkenti a biztonsági rés által okozott problémák kockázatát?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés azáltal oldja meg a biztonsági rés okozta problémát, hogy kijavítja a memóriában lévő objektumok speciálisan kialakított Visio fájlok elemzésekor alkalmazott érvényesítési módját a Microsoft Visio Viewer alkalmazásban.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

A távoli kódfuttatást lehetővé tévő biztonsági rést az attribútumkezelés módja okozza a Microsoft Visio Viewer alkalmazásban a speciálisan kialakított Visio fájlok kezelésekor. Ha egy támadó kihasználja a biztonsági rést, teljes mértékben átveheti a rendszer irányítását. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb lehet az érintettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén.

A biztonsági rés standard bejegyzésének megtekintéséhez a normál biztonsági rés besorolási listáján lásd: CVE-2012-0138.

A VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0138) által okozott hibát enyhítő tényezők

Az enyhítő tényezők közé sorolható egy beállítás, konfiguráció vagy általánosan bevált gyakorlat, amely alapértelmezett állapotában csökkentheti a biztonsági rés kihasználásának valószínűségét. A következő enyhítő tényezők hasznosnak bizonyulhatnak:

  • Web alapú támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tevő Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak és hirdetések is tartalmazhatnak a biztonsági rést kihasználni képes, különlegesen kialakított tartalmat. A támadóknak azonban nem áll módjukban, hogy a felhasználókat ezen weboldalak megtekintésére kényszerítsék. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy e-mail üzenetben vagy azonnali üzenetküldő programban kapott hivatkozásra, majd meg kell nyitni a speciálisan létrehozott Office fájlt.
  • A Microsoft Outlook, Microsoft Outlook Express és a Windows Mail alkalmazás alapértelmezés szerint a Tiltott helyek zónában nyitja meg a HTML formátumú e-mail üzeneteket. A Tiltott helyek zóna letiltja a parancsfájlok és ActiveX-vezérlők futtatását, így a támadó kisebb arányban képes a biztonsági rés kihasználásával rosszindulatú kódot futtatni. Ha a felhasználó egy e-mail üzenetben küldött hivatkozásra kattint, a biztonsági rés még mindig fennáll egy web alapú támadáson keresztül.
  • Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Ez a mód csökkenti a biztonsági rés okozta kockázatot. Ha további tájékoztatást szeretne az Internet Explorer fokozott biztonsági beállításairól, tekintse meg a biztonsági résre vonatkozó Gyakran ismételt kérdések című részt.
  • A biztonsági rést kihasználó támadó a bejelentkezett felhasználóval egyező hozzáférést nyer a rendszerhez. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Lehetséges megoldások a VSD fájlformátum memóriameghibásodás miatti biztonsági rése (CVE-2012-0138) elkerülésére

A lehetséges megoldás olyan beállítást vagy konfigurációs módosítást takar, amely magát a biztonsági rést nem szünteti meg, azonban a frissítés telepítése előtt segít az ismert támadási lehetőségek kivédésében. A Microsoft alaposan megvizsgálta a következő lehetséges megoldásokat, és tájékoztatja a felhasználókat, amennyiben a megoldás csökkenti a működőképességet:

  • Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office-fájlokat

    Ne nyisson meg megbízhatatlan forrásokból származó vagy megbízható forrásból származó, de nem várt Office fájlokat. Ez a biztonsági rés akkor használható ki, amikor a felhasználó egy különlegesen kialakított PowerPoint fájlt nyit meg.

  • Állítsa az Internet és Helyi intranet biztonsági zóna beállítását Magas szintre, ha le akarja tiltani az ActiveX-vezérlők és az Active Scripting funkció működését ezekben a zónákban

    A biztonsági rés elleni védekezésként módosítsa az Internet biztonsági zóna beállításait úgy, hogy a program az ActiveX-vezérlőket és az aktív parancsfájlok futtatását blokkolja. Ezt megteheti a böngésző biztonsági beállításának Magas szintre állításával.

    A böngészés biztonsági szintjének emelése az Internet Explorer esetében:

    1. Az Internet Explorer Eszközök menüjében kattintson az Internetbeállítások pontra.
    2. Az Internet-beállítások párbeszédpanelen kattintson a Biztonság lapra, majd kattintson az Internet ikonra.
    3. A zóna biztonsági szintje részben mozgassa a csúszkát a Magas állásba. Ezzel minden meglátogatandó webhely esetében magas biztonsági szinttel böngészhet.

    Megjegyzés: Ha nem látható a csúszka, kattintson az Alapértelmezett szint gombra, majd tolja a csúszkát Magas állásba.

    Megjegyzés Magas biztonsági szint mellett bizonyos webhelyek nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezt követően a honlap Magas biztonsági szint beállítás mellett is megfelelően fog működni.

    A megoldás hatása. Az ActiveX-vezérlők és az Active Scripting funkció futtatását megelőző kérdésnek járulékos hatásai is vannak, hiszen az interneten vagy az intraneten működő számos webhely ActiveX-vagy Active Scripting eljárással nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például ActiveX-vezérlőkkel jeleníthetik meg a menüket, a rendelési űrlapokat, vagy akár a számlakivonatokat is. Az Active X vezérlők vagy Active Scripting blokkolása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás. Ha nem szeretné az ilyen helyeken letiltani az Active X-vezérlők és az Active Scripting működését, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatásának tiltására, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

  • Állítsa be az Internet Explorer programot, hogy jelezzen az aktív parancsfájlok futtatása előtt, vagy tiltsa le azt az internet és a helyi intranet biztonsági zónában.

    A biztonsági rés elleni védekezésként módosítsa az internet és helyi intranet biztonsági zóna beállításait úgy, hogy a program az Active Scripting futtatása előtt kérdést jelenítsen meg, vagy tiltsa le az Active Scripting funkciót. Ehhez hajtsa végre a következő lépéseket:

    1. Az Internet Explorer programban kattintson az Eszközök menü Internetbeállítások parancsára.
    2. Kattintson a Biztonság fülre.
    3. Jelölje ki az Internet ikont, majd kattintson az Egyéni szint gombra.
    4. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    5. Jelölje ki a Helyi intranet ikont, majd kattintson az Egyéni szint gombra.
    6. A BeállításokParancsfájlkezelés csoport Aktív parancsfájlok futtatása alcsoportjában jelölje be a Kérdésvagy Letiltás választógombot, majd kattintson az OK gombra.
    7. Kétszer az OK gombra kattintva térjen vissza az Internet Explorer programba.

    Megjegyzés: Az Active Scripting letiltása az internet és helyi intranet biztonsági zónában azt okozhatja, hogy egyes weboldalak nem működnek megfelelően. Ha problémákat tapasztal egy webhely használatában a beállítás megváltoztatását követően, és biztos abban, hogy az adott honlap biztonságos, felveheti azt a megbízható helyek listájára. Ezáltal a weboldal ismét megfelelően működik.

    A megoldás hatása. Az Active scripting futtatását megelőző kérdésnek járulékos hatásai is vannak. hiszen az interneten vagy az intraneten működő számos webhely parancsfájl-kezeléssel nyújt további szolgáltatásokat. Az on-line elektronikus kereskedelmet bonyolító vagy elektronikus banki szolgáltatásokat nyújtó webhelyek például Active Scripting funkcióval jeleníthetik meg a menüket, a rendelési űrlapokat, de akár még a számlakivonatokat is. Az Active Scripting megelőző kérdés beállítása az összes internetes és intranetes webhely működésére kiható, globális érvényű beállítás, Amelynek engedélyezése esetén a program gyakran meg fogja jeleníteni a vonatkozó kérdést. Ha úgy véli, hogy a szóban forgó webhely megbízható, a megjelenő párbeszédpanel Igen gombjára kattintva engedélyezheti az Parancsfájlkezelés futtatását. Ha nem szeretne minden ilyen helyről figyelmeztetést, kövesse az „Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához” részben leírt pontokat.

    Adja hozzá a megbízható webhelyeket az Internet Explorer Megbízható helyek zónájához

    Miután beállította az Internet Explorer programot, és az kérdést tesz fel az ActiveX-vezérlők és az aktív parancsfájlok Internet és Helyi intranet zónában történő futtatása előtt, a megbízhatónak ítélt webhelyeket felveheti a böngésző Megbízható helyek nevű listájára. Ezzel a megoldással az eddigiekkel megegyező módon használhatja a megbízható webhelyeket, és a nem megbízható webhelyek általi támadások is elkerülhetők. A Microsoft kizárólag a megbízható helyek felvételét ajánlja a listára.

    Ehhez hajtsa végre a következő lépéseket:

    1. Kattintson az Internet Explorer Eszközök menüjének Internetbeállítások parancsára, majd a Biztonság fülre.
    2. A Jelöljön ki egy tartalomzónát, majd állítsa be a biztonsági szintjét mezőben kattintson a Megbízható helyek ikonra, végül pedig a Helyek gombra.
    3. Ha titkosított csatornát nem igénylő webhelyeket kíván felvenni, törölje a pipát a Kiszolgáló-ellenőrzés (https:) megkövetelése az egész zónában jelölőnégyzetből.
    4. Írja be a megbízható webhely URL-címét a Web hely hozzáadása a zónához mezőbe, majd kattintson a Hozzáadás gombra.
    5. Ismételje meg ezeket a lépéseket valamennyi, hozzáadni kívánt webhely esetén.
    6. A változtatások jóváhagyásához és a böngészőbe való visszatéréshez kattintson kétszer az OK gombra.

    Megjegyzés Vegyen fel a listára minden olyan webhelyet, amelyről biztosan tudja, hogy nem jelent veszélyforrást a rendszerre nézve. Két oldal hozzáadását fokozottan javasoljuk, ezek:*.windowsupdate.microsoft.com és *.update.microsoft.com. Ezeken az oldalakon található ugyanis a frissítés, amelynek telepítéséhez szükség van az ActiveX-vezérlőre.

Gyakran ismétlődő kérdések a VSD fájlformátum memóriameghibásodás miatti biztonsági réséről - CVE-2012-0138

Mire terjed ki a biztonsági rés hatása?
A biztonsági rés távolról történő kódfuttatást tehet lehetővé.

Mi okozza a biztonsági rést?
A biztonsági rést a Microsoft Visio Viewer alkalmazás memóriakezelési módja okozza a speciálisan kialakított Visio fájlok elemzésekor.

Mire használhatja a biztonsági rést a támadó?
A biztonsági rést sikeresen kihasználó támadó tetszőleges programkódot futtathat a bejelentkezett felhasználó nevében. Ha valamely felhasználó felügyeleti jogosultságokkal bejelentkezett a rendszerbe, akkor a támadó teljes mértékben átveheti az irányítást a számítógép felett. Ezt követően a támadó programokat telepíthet, illetve adatokat tekinthet meg, módosíthat és törölhet, de korlátozás nélküli jogosultságokkal rendelkező új fiókokat is létrehozhat. A kevesebb jogosultsággal bíró fiókkal rendelkező felhasználók esetében kisebb a veszélyeztetettség, mint a rendszergazdai jogosultságokkal rendelkezők esetén

Hogyan használhatja ki a támadó a biztonsági rést?
A biztonsági rés akkor használható ki, ha a felhasználó különlegesen kialakított Visio-fájlt nyit meg a Microsoft Visio Viewer érintett verziójával.

E-mailes támadásnál a támadó úgy próbálja kihasználni a biztonsági rést, hogy egy speciálisan kialakított Visio fájlt küld a felhasználónak, és ráveszi, hogy nyissa meg.

Internetes támadás esetén a támadónak olyan webhelyet kell üzemeltetnie, amely a biztonsági rés kihasználását lehetővé tévő, különlegesen kialakított Visio fájlt tartalmaz. Az érintett weboldalak és a felhasználó által biztosított tartalomnak, esetleg hirdetéseknek helyet adó weboldalak is tartalmazhatnak a biztonsági rést kihasználni képes különlegesen kialakított tartalmat. Mindenesetre a támadónak nem áll módjában, hogy a felhasználókat ilyen webhely megtekintésére kényszerítse. A támadónak rá kell vennie a felhasználókat, hogy látogassanak el a webhelyre. Ehhez általában rá kell kattintani egy, a támadó oldalára vezető hivatkozásra, majd meg kell nyitni egy speciálisan létrehozott Visio fájlt.

Mely rendszerekre jelenti a legnagyobb veszélyt a biztonsági rés?
Elsősorban azok a rendszerek – munkaállomások és terminálkiszolgálók – vannak veszélynek kitéve, amelyeken Microsoft Visio Viewer programot használnak. A kiszolgáló nagyobb kockázatnak van kitéve, ha a rendszergazda engedélyezi a felhasználóknak a kiszolgálóra történő bejelentkezést és a programok futtatását. Ezt azonban a gyakorlati tanácsok értelmében feltétlenül kerülni kell.

Én az Internet Explorer programot használom Windows Server 2003, Windows Server 2008, vagy Windows Server 2008 R2 alatt. Ez csökkenti a biztonsági rés által okozott problémák kockázatát?
Igen. Az Internet Explorer böngésző Windows Server 2003, Windows Server 2008 és Windows Server 2008 R2 rendszeren alapértelmezés szerint korlátozott üzemmódban fokozott biztonsági beállításokkal működik. Az Internet Explorer fokozott biztonsági beállításai olyan beépített Internet Explorer beállításokat takarnak, amelyek csökkentik annak lehetőségét, hogy egy felhasználó vagy rendszergazda különlegesen kialakított webes tartalmat töltsön le és futtasson a kiszolgálón. Ez enyhíti az olyan webhelyek hibáit, melyeket nem adtak hozzá az Internet Explorer Megbízható helyek zónájához.

Mi a frissítés feladata?
A frissítés azáltal oldja meg a biztonsági rés okozta problémát, hogy kijavítja a memóriában lévő objektumok speciálisan kialakított Visio fájlok elemzésekor alkalmazott érvényesítési módját a Microsoft Visio Viewer alkalmazásban.

Ismert volt-e a nyilvánosság előtt ez a biztonsági rés az említett közlemény kiadásának idején?
Nem. A Microsoft ezt a célt szolgáló koordinált tájékoztatáson keresztül szerzett tudomást a biztonsági résről.

A közlemény kibocsátásáig kapott-e a Microsoft a biztonsági rés kihasználásáról tájékoztató értesítést?
Nem. A Microsoft nem kapott olyan információt, hogy a biztonsági közlemény eredeti változatának megjelenéséig a biztonsági rést felhasználták volna nyilvános támadásra.

Frissítési információ

Biztonsági központ

A szoftveres és biztonsági frissítések kezeléséhez azokat a szervezet asztali és hordozható rendszereire, valamint kiszolgálóira is telepíteni kell. További tájékoztatásért látogasson el a TechNet Update Management Center weboldalára. A Microsoft TechNet biztonsággal foglalkozó webhelye további információkat tartalmaz a Microsoft termékeinek biztonsági kérdéseiről.

A biztonsági frissítések a Microsoft Update és a Windows Update weboldalról tölthetők le. A biztonsági frissítések a Microsoft letöltő központjából is elérhetőek. Legegyszerűbben a „security update” kifejezésre irányuló kulcsszavas kereséssel találhatja meg ezeket.

A Microsoft Office for Mac felhasználói számára a Microsoft AutoUpdate for Mac szolgáltatás biztosítja a Microsoft szoftverek naprakész állapotát. A Microsoft AutoUpdate for Mac működésének részleteiről lásd: Szoftverfrissítések automatikus keresése.

A biztonsági frissítések a Microsoft Update katalógusából is letölthetőek. A Microsoft Update katalógus a Windows Update és Microsoft Update szolgáltatáson keresztül elérhető tartalom kereshető adatbázisa; ide tartoznak a biztonsági frissítések, illesztőprogramok és szervizcsomagok. A biztonsági közlemény azonosítójára (pl. „MS07-036”) történő kereséssel hozzáadhatja az összes vonatkozó frissítést a kosárhoz (beleértve a frissítés különböző nyelvi változatait), és letöltheti azokat a megadott mappába. A Microsoft Update katalógus részletes leírását lásd a vonatkozó GYIK részben.

Útmutató az észleléshez és a telepítéshez

A biztonsági frissítésekkel kapcsolatban a Microsoft észlelési és telepítési segítséget nyújt. Ez az útmutató olyan javaslatokat és tudnivalókat tartalmaz, amelyeket segítséget nyújthatnak az informatikusoknak a biztonsági frissítések észlelési és telepítési eszközeinek használatához. További tudnivalókat a Microsoft Tudásbázis 961747. számú cikkében talál.

Microsoft Baseline Security Analyzer

A Microsoft Baseline Security Analyzer (MBSA) segítségével a rendszergazda mind a helyi, mind a távoli számítógépeken ellenőrizheti, hogy mely biztonsági frissítések hiányoznak, illetve hogy mely biztonsági beállítások vannak helytelenül megadva. Ha többet szeretne tudni az MBSA eszközről, látogasson el a Microsoft Baseline Security Analyzer webhelyre.

A következő táblázat a biztonsági frissítés MBSA észlelési jellemzőit foglalja össze.

Szoftver MBSA
Microsoft Visio Viewer 2010 és Microsoft Visio Viewer 2010 Service Pack 1 (32 bites kiadás)Igen
Microsoft Visio Viewer 2010 és Microsoft Visio Viewer 2010 Service Pack 1 (64 bites kiadás)Igen

Megjegyzés Az MBSA legfrissebb kiadása, a Microsoft Update és a Windows Server Update Services által nem támogatott, örökölt szoftverek felhasználói számára: látogassanak el a Microsoft Baseline Security Analyzer lapjára, és tekintsék meg az Örökölt termékek támogatása c. részt. Ez ismerteti az összetett biztonsági frissítés észlelésének beállítását az örökölt eszközökkel.

Windows Server Update Services

A Windows Server Update Services (WSUS) segítségével a számítógépes szakemberek telepíthetik a Microsoft legújabb termékfrissítéseit a Windows operációs rendszert futtató számítógépekre. A biztonsági frissítések Windows Server Update Services szolgáltatással történő telepítéséről részletesebben a Windows Server Update Services című TechNet-cikkben olvashat.

Systems Management Server

A következő táblázat a biztonsági frissítés SMS-észlelési és telepítési jellemzőit foglalja össze.

SzoftverSMS 2003 ITMU alkalmazássalConfiguration Manager 2007
Microsoft Visio Viewer 2010 és Microsoft Visio Viewer 2010 Service Pack 1 (32 bites kiadás)IgenIgen
Microsoft Visio Viewer 2010 és Microsoft Visio Viewer 2010 Service Pack 1 (64 bites kiadás)IgenIgen

Megjegyzés A Microsoft 2011. április 12-én megszüntette az SMS 2.0 alkalmazás támogatását. Az SMS 2003 esetében a Microsoft 2011. április 12-én a Security Update Inventory Tool (SUIT) eszköz támogatását is megszüntette. A Microsoft azt javasolja, hogy a felhasználók frissítsék rendszerüket a System Center Configuration Manager 2007 programmal. Az SMS 2003 Service Pack 3 mellett maradó felhasználók az Inventory Tool for Microsoft Updates (ITMU) eszközt is használhatják.

Az SMS 2003 esetében az SMS 2003 Inventory Tool (ITMU) eszköz az SMS funkció által alkalmazható a Microsoft Update által felajánlott és a Windows Server Update Services által támogatott biztonsági frissítések észlelésére. Az SMS 2003 ITMU részleteit lásd az SMS 2003 Inventory Tool for Microsoft Updates webhelyén. Az SMS keresőeszközökről az SMS 2003 szoftverfrissítés-kereső eszközök című leírásban olvashat bővebben. Lásd még: Letöltések a Systems Management Server 2003 verzióhoz.

A System Center Configuration Manager 2007 a WSUS 3.0 verzióját alkalmazza a frissítések észleléséhez. A Configuration Manager 2007 szoftverfrissítés-kezelésével kapcsolatos bővebb információt lásd: System Center Configuration Manager 2007.

Az SMS-eszközről az SMS webhelyén talál tájékoztatást.

Részletes információt a Microsoft Tudásbázis 910723. számú cikkében talál: a havi „Útmutató az észleléshez és a telepítéshez” cikkek áttekintő listája.

Office felügyeleti telepítési pont

Ha az alkalmazást kiszolgálóról telepítette, a kiszolgáló rendszergazdájának a felügyeleti frissítéssel frissítenie kell a kiszolgálón lévő telepítési forrást, és ezt követően központi telepítéssel kell telepítenie azt a rendszerre.

Az Update Compatibility Evaluator (a frissítéskompatibilitás kiértékelője) és az Application Compatibility Toolkit (alkalmazáskompatibilitási eszközkészlet)

Az alkalmazások működése érdekében a frissítések gyakran írnak ugyanazokba a fájlokba, illetve regisztrációs bejegyzésekbe. Ez inkompatibilitást okozhat, és növelheti a biztonsági frissítések központi telepítésére használt időt. A Windows frissítések és az alkalmazásoknak való megfelelőség tesztelése és ellenőrzése egyszerűsíthető az Update Compatibility Evaluator összetevőivel, amelyek az Application Compatibility Toolkit alkalmazáskompatibilitási eszközkészletben megtalálhatók.

Az Application Compatibility Toolkit (ACT) tartalmazza a Microsoft Windows Vista, a Windows Update, a Microsoft Security Update vagy a Windows Internet Explorer új verziójának központi telepítése előtt az alkalmazáskompatibilitási problémák kiértékeléséhez és enyhítéséhez szükséges eszközöket és dokumentációt.

Érintett szoftverek

Az érintett szoftverre vonatkozó biztonsági frissítésről a megfelelő hivatkozásra kattintva tudhat meg többet:

Microsoft Visio Viewer 2010 (összes kiadás)

Hivatkozási táblázat

Az alábbi táblázat a szoftverre vonatkozó, biztonsági frissítésekkel kapcsolatos információkat tartalmazza. További tudnivalókat olvashat a fejezet Tudnivalók a telepítésről című részében.

Közzététel jövőbeni szervizcsomagokban A hiba javítása szerepelni fog egy jövőbeni szervizcsomagban vagy frissítőcsomagban.
Telepítés
Telepítés felhasználói beavatkozás nélkülMicrosoft Visio Viewer 2010 (32 bites kiadások):
vviewer2010-kb2597170-fullfile-x86-glb.exe /passive
Microsoft Visio Viewer 2010 (64 bites kiadások):
vviewer2010-kb2597170-fullfile-x64-glb.exe /passive
Telepítés újraindítás nélkülMicrosoft Visio Viewer 2010 (32 bites kiadások):
vviewer2010-kb2597170-fullfile-x86-glb.exe /norestart
Microsoft Visio Viewer 2010 (64 bites kiadások):
vviewer2010-kb2597170-fullfile-x64-glb.exe /norestart
Frissítési naplófájlNem érintett
További információkAz észlelésről és a telepítésről lásd a korábbi, Észlelési és telepítési eszközök, útmutatás c. részt.
Újraindítás szükségessége
Újraindítás szükséges?Egyes esetekben a frissítés nem teszi szükségessé a számítógép újraindítását. Ha azonban a szükséges fájlokat más program használja, a frissítést követően újra kell indítani a számítógépet. Ebben az esetben a rendszer üzenetben figyelmezteti a felhasználót ennek szükségességére.

Ha csökkenteni akarja a számítógép újraindítása szükségességének valószínűségét, a biztonsági frissítés telepítése előtt állítsa le az érintett fájlokat esetlegesen használó valamennyi érintett szolgáltatást és alkalmazást. A Microsoft Tudásbázis 887012 számú cikkében talál bővebb információt arra vonatkozóan, hogy miért kérheti a rendszer az újraindítást.
HotPatchingNem érintett
Információ az eltávolításhoz Használja a Vezérlőpult Programok telepítése és törlése eszközét.
Fájlinformációk Lásd a Microsoft Tudásbázis 2597170. számú cikkét
Beállításkulcsok ellenőrzése Nem érintett

Tudnivalók a központi telepítésről

A frissítés telepítése

A frissítést az Érintett és nem érintett szoftverek alfejezetben ismertetett letöltési hivatkozás útján telepítheti. Ha az alkalmazást kiszolgálóról telepítette, a kiszolgáló rendszergazdájának ehelyett felügyeleti frissítéssel kell frissítenie a kiszolgálón lévő telepítési forrást, és ezt követően telepítenie azt a rendszerre. A felügyeleti telepítési pontok részleteiről lásd az Office felügyeleti telepítési pont adatait az Észlelési és telepítési eszközök, útmutatás alfejezetben.

A biztonsági frissítéshez Windows Installer 3.1 vagy frissebb verzió telepítése szükséges.

A Windows Installer 3.1 vagy későbbi verziójának telepítéséhez látogasson el az alábbi Microsoft webhelyek valamelyikére:

A közleményben alkalmazott szakkifejezésekkel (pl. gyorsjavítás) kapcsolatban tekintse meg a Microsoft Tudásbázis 824684 számú cikkét.

A biztonsági frissítés telepítője az alábbi kapcsolók használatát támogatja:

A biztonsági frissítés támogatott telepítési kapcsolói
Kapcsoló Leírás
/? vagy /helpA Használat párbeszédpanel megjelenítése.
/passive A passzív mód meghatározása. Nincs szükség felhasználói beavatkozásra, az alapszintű párbeszédpanelek láthatóak ugyan, de a művelet meg nem szakítható.
/quiet Csendes üzemmód használata, vagyis az üzenetek elrejtése a fájlok kibontása közben.
/ norestart Nem indítja újra a rendszert, ha a frissítéshez újraindításra van szükség.
/ forcerestart A frissítés alkalmazását követően automatikusan újraindítja a rendszert, függetlenül attól, hogy a frissítéshez szükséges-e újraindítani a rendszert.
/extract A fájlok kibontása telepítés nélkül A program kérni fogja a célmappa megadását.
/extract:<path> A szerző által definiált telepítési parancs felülbírálása. A telepítőhöz tartozó Setup.inf vagy .exe fájl elérési útjának és nevének megadása
/ lang :<LCID> Megadott nyelv kényszerű használata, ha a frissítési csomaggal az adott nyelv használható.
/log:<log file> A frissítés telepítése közben lehetővé teszi a naplózást, a Vnox és az Installer által egyaránt.

Megjegyzés: A kapcsolók egyetlen parancsban is megadhatók. A visszamenőleges kompatibilitás érdekében a biztonsági frissítés a régebbi verziójú telepítőprogram számos telepítési kapcsolóját támogatja. A rendelkezésre álló telepítési kapcsolókról a Microsoft Tudásbázis 262841 számú cikkében talál további ismertetést.

A frissítés eltávolítása

A biztonsági frissítést a Vezérlőpult Programok telepítése és törlése segédprogramjával távolíthatja el.

Megjegyzés: A frissítés eltávolításakor esetleg üzenet figyelmezteti arra, hogy helyezze be a 2007-es Microsoft Office CD-lemezt a CD-meghajtóba. Továbbá az is előfordulhat , hogy nem tudja törölni a frissítést a Vezérlőpult Programok telepítése és törlése menüjéből. A probléma több okra is visszavezethető. Az eltávolítással kapcsolatban tekintse meg a Microsoft Tudásbázis 903771 számú cikkét.

A frissítés telepítésének ellenőrzése

  • Microsoft Baseline Security Analyzer

    A Microsoft Baseline Security Analyzer (MBSA) eszközzel ellenőrizheti, hogy a biztonsági frissítés telepítve van-e az érintett számítógépen. További tájékoztatásért tekintse meg a közlemény korábbi részének Észlelési és telepítési eszközök, útmutatás című fejezetét.

  • Fájlverziószám ellenőrzése

    Mivel a Microsoft Windows operációs rendszernek több verziója és kiadása is van, a lépések az egyes rendszereken eltérőek lehetnek. Ilyen esetben a megfelelő lépések végrehajtásához az adott termék dokumentációja ad segítséget.

    1. Kattintson a Start elemre, majd a Keresés indítása mezőben adja meg a frissítőfájl nevét.
    2. Amikor a fájl megjelenik a Programok között, jobb egérgombbal kattintson a fájlnévre, majd a Tulajdonságok lehetőségre.
    3. Az Általános lapon hasonlítsa össze a fájlméretet a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatokkal.

      Megjegyzés: Az operációs rendszer kiadásától vagy a telepített programok verziószámától függően elképzelhető, hogy a fájlinformációs táblázatban szereplő fájlok némelyike nem található meg a rendszerben.
    4. Az adatok összevetéséhez (pl. fájlverzió, a módosítás dátuma) a Részletek lapra is kattinthat, a közlemény Tudásbázis cikkében ismertetett fájlinformációs táblázatok alapján.

      Megjegyzés: A telepítés során a fájl verziószámán kívül más attribútumok is megváltozhatnak. Ezen attribútumok fájlinformációs táblázatban szereplő adatokkal való összevetése a frissítés alkalmazásának nem ajánlott ellenőrzési módja. Előfordulhat az is, hogy a telepítés során bizonyos esetekben a rendszer fájlokat nevez át. Ha a fájl- vagy verzióadatok nem találhatók, ellenőrizze a frissítés telepített példányát egyéb módszerek segítségével.
    5. Kattinthat a korábbi verziókat felsoroló lapra is, majd összehasonlíthatja a korábbi fájlverzió adatait az aktuális, frissített fájléval.

Egyéb információ

Köszönetnyilvánítás

A Microsoft köszönetét fejezi ki a vásárlók védelmének biztosításában nyújtott segítségért az alábbi szervezet(ek)nek és szakember(ek)nek:

  • Xin Quyang, Palo Alto Networks, a VSD memóriameghibásodást okozó biztonsági résének (CVE-2012-0019) jelentéséért.
  • Xin Quyang, Palo Alto Networks, a VSD memóriameghibásodást okozó biztonsági résének (CVE-2012-0020) jelentéséért.
  • Xin Quyang, Palo Alto Networks, a VSD memóriameghibásodást okozó biztonsági résének (CVE-2012-0136) jelentéséért.
  • Xin Quyang, Palo Alto Networks, a VSD memóriameghibásodást okozó biztonsági résének (CVE-2012-0137) jelentéséért.
  • Xin Quyang, Palo Alto Networks, a VSD memóriameghibásodást okozó biztonsági résének (CVE-2012-0138) jelentéséért.

Microsoft Active Protections Program (MAPP)

Az ügyfelek védelmének növelése érdekében a biztonsági szoftverekkel foglalkozó nagyobb gyártók a Microsoft a havi biztonsági közlemények megjelenése előtt ellátja biztonsági résekkel kapcsolatos információkkal. Így a biztonságiszoftver-gyártók a kapott biztonsági résekkel kapcsolatos információt felhasználhatják ügyfeleik hatásosabb védelmére az olyan biztonsági szoftverek vagy eszközök (például víruskeresők, hálózati behatolásérzékelő rendszerek vagy kiszolgálóalapú behatolásvédelmi rendszerek) frissítése által. A biztonságiszoftver-gyártók által kiadott aktív védelem elérhetőségéről a Microsoft Active Protections Program (MAPP) Partners webhelyén található listán szereplő és a programban részt vevő gyártók aktív védelmi webhelyein tájékozódhat.

Terméktámogatás

Felelősséget kizáró nyilatkozat

A Microsoft Tudásbázisban leírtak előzetes bejelentés nélkül változhatnak, és a cikkek tartalmáért a Microsoft nem vállal garanciát. A Microsoft egyben elhárít minden kifejezett és értelemszerű garanciát, beleértve az eladhatóságra és az adott célra való alkalmasságra vonatkozó garanciát is. A Microsoft Corporation vagy annak szállítói semmilyen körülmények között nem tehetők felelőssé közvetlen, közvetett, eseti, ok-okozati vagy különleges kárért (beleértve az elmaradt hasznot is), még akkor sem, ha a Microsoft Corporation vagy szállítói tudatában voltak a kár lehetséges voltának. Egyes államok törvényi szabályozása nem teszi lehetővé a véletlen vagy ok-okozati károkért vállalt felelősség korlátozását vagy kizárását, így ezekben az államokban az ez a felelősségkizárás nincs érvényben.

Verziók

  • 1.0 verzió (2012. február 14.): Közlemény kiadva.

Built at 2014-04-18T01:50:00Z-07:00

Megjelenítés: