Советы корпорации Майкрософт по безопасности: Обновление для минимальной длины ключа сертификата

Переводы статьи Переводы статьи
Код статьи: 2661254 - Vizualiza?i produsele pentru care se aplic? acest articol.
Развернуть все | Свернуть все

В этой статье

ВВЕДЕНИЕ

Корпорация Майкрософт выпустила советы по безопасности, предназначенные для ИТ-специалистов. В этих советах сообщается, что сертификаты RSA, имеющие ключи меньше 1024 битов будут блокированы. Просмотреть советы по безопасности целиком можно на следующем веб-сайте корпорации Майкрософт:
http://technet.microsoft.com/ru-ru/security/advisory/2661254
Чтобы снизить риск несанкционированного доступа к конфиденциальной информации корпорация Майкрософт выпустила несвязанное с безопасностью обновление (KB 2661254) для всех поддерживаемых версий Microsoft Windows. Это обновление блокирует криптографические ключи меньше 1024 битов. Это обновление не относится Windows 8 Release Preview или Windows Server 2012 Release Candidate, потому что эти операционные системы ужу могут блокировать использование слабых ключей RSA меньше 1024 битов.

Дополнительная информация

Сила криптографических алгоритмов открытых ключей определяется временем, необходимым для получения закрытого ключа путем перебора. Такой алгоритм считается надежным, если при использовании компьютера, находящегося в вашем распоряжении, время, необходимое на подбор закрытого ключа, оказывается слишком большим. Количество угроз продолжает расти. Таким образом, корпорация Майкрософт продолжает усиливать критерии для алгоритмов RSA, использующих ключи меньше 1024 битов.

Установка обновления повлияет только на цепочки сертификатов, созданные с помощью функции CertGetCertificateChain. CryptoAPI создает надежную цепочку сертификатов и проверяет эту цепочку с помощью сроками действия, отзывом сертификатов и политик сертификатов (например, назначений). Обновление выполняет дополнительную проверку, для того чтобы убедиться, что ни один из сертификатов в цепочке не имеет ключ RSA меньше 1-24 битов.

Сведения о замене обновлений

Это обновление заменяет следующее обновление.
2677070 Доступно автоматическое обновление отозванных сертификатов для систем Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2

Известные проблемы, связанные с этим обновлением для системы безопасности

После обновления системы:
  • Требуется перезагрузка.
  • Центр сертификации не может выдавать сертификаты RSA, имеющие длину ключа меньше 1024 битов.
  • Служба Центр сертификации (certsvc) не может начать работу, когда центр сертификации использует сертификат RSA, имеющий длину ключа меньше 1024 битов.
  • Internet Explorer не сможет открыть веб-сайт, защищенный сертификатом RSA, имеющим длину ключа меньше 102 битов.
  • Невозможно использовать Outlook 2010 для шифрования писем, если в них используется сертификаты RSA, имеющий длину ключа меньше 1024 битов. Однако письмо, ранее зашифрованное с помощью сертификата RSA, имеющего длину ключа менее 1024 битов можно будет впоследствии расшифровать после установки обновления.
  • Невозможно использовать Outlook 2010 для цифровой подписи электронного письма, использующего сертификат RSA, имеющий длину ключа менее 1024 битов.
  • После получения в Outlook 2010 электронного письма с цифровой подписью или зашифрованное с помощью сертификата RSA, имеющего длину ключа меньше 1024 битов, пользователь получит сообщение об ошибке, в котором будет говориться, что сертификат не является надежным. Пользователь по-прежнему сможет просматривать зашифрованное или подписанное письмо.
  • Outlook 2010 не может подключиться к серверу Microsoft Exchange, использующему сертификат RSA, имеющему длину ключа меньше 1024 битов для SSL/TLS. Появится следующее сообщение об ошибке: "Сведения, которыми вы обмениваетесь с этим узлом, не доступны никому другому. Однако сертификат данного узла проверить не удается. Этот сертификат безопасности недействителен. Этот сайт не является доверенным".
  • Будут появляться предупреждения безопасности о "Неизвестном издателе", но в следующих случаях можно будет продолжить установку:
    • Встречаются подписи Authenticode с отметкой времени 1 января 2010 или более поздней датой, и подписанные сертификатом RSA, имеющим длину ключа меньше 1024 битов.
    • Установщики, подписанные с помощью сертификата RSA имеющего длину ключа меньше 1024 битов.
    • Элементы управления ActiveX подписаны с помощью сертификата RSA, имеющего длину ключа меньше 1024 битов. Это не повлияет на элементы управления ActiveX, установленные до обновления.
  • Компьютеры с System Center HP-UX PA-RISC, использующие сертификат RSA, имеющий длину ключа меньше 512 битов, будут создавать тактовые сообщения, и Operations Manager не сможет управлять компьютером. Также будет создана "Ошибка сертификата SSL" с описанием "проверка подписанного сертификата". Кроме этого из-за ошибки "проверка подписанного сертификата" Operations Manager не сможет обнаруживать новые компьютеры HP-UX PA-RISC. Клиенты System Center, имеющие компьютеры HP-UX PA-RISC должны получить новые сертификаты RSA имеющие, по крайней мере, длину 1024 бита. Дополнительные сведения можно найти на следующей веб-странице TechNet:
    Внимание! После грядущего обновления Windows компьютеры HP-UX PA-RISC, которыми управляет Operations Manager будут получать импульсы и ошибки управления
Примечание Данное обновление не изменяет функций шифрования EFS.

Обнаружение сертификатов RSA, имеющих длину ключа меньше 1024 битов

Существует четыре основных способа определить, используются ли сертификаты RSA, имеющие длину ключа меньше 1024 битов:
  • Вручную проверить сертификаты и пути сертификации
  • Использовать журнал CAPI2
  • Проверить шаблоны сертификатов
  • Включить функцию регистрации на компьютерах с установленным обновлением

Вручную проверить сертификаты и пути сертификации

Можно проверить сертификаты, вручную открывая их и просматривая их тип, длину ключа и путь сертификации. Для этого нужно просмотреть (обычно это действие выполняется двойным щелчком) любой внутренний сертификат. На вкладке Путь сертификации выполните Просмотр сертификата для каждого сертификата в цепочке, чтобы убедиться, что все сертификаты RSA использую длину ключа не меньше 1024 битов.

Например, на следующем рисунке сертификат был получен контроллером домена (2003DC.adatum.com) от Enterprise Root CA с названием AdatumRootCA. Можно выбрать сертификат AdatumRootCA. на вкладке Путь сертификации.

Свернуть это изображениеРазвернуть это изображение
2798460


Чтобы просмотреть сертификат AdatumRootCA, щелкните Просмотр сертификата. В области Сведения выберите Открытый ключ, чтобы узнать размер ключа. См. следующий рисунок..

Свернуть это изображениеРазвернуть это изображение
2798461


Сертификат RSA для AdatumRootCA в этом примере имеет размер 2048 битов.

Использовать журнал CAPI2

На компьютерах под управлением Windows Vista или Windows Server 2008, или более поздней версии Windows для определения ключей, имеющих длину меньше 1024 битов, можно использовать журнал CAPI2. После этого можно разрешить компьютерам работать в обычном режиме, а позже проверить журнал и определить, какие именно ключи имеют длину меньше 1024 битов. Затем можно использовать эту информацию для обнаружения источников сертификатов и выполнить необходимые обновления.

Предварительно необходимо включить подробное протоколирование диагностики. Для этого выполните следующие действия:

1. Откройте редактор реестра (Regedit.exe).

2. Найдите следующий раздел реестра:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Добавьте параметр DWORD (32-разрядный) DiagLevel со значением 0x00000005.

4. Добавьте параметр QWORD (64-разрядный) DiagMatchAnyMask со значением 0x00ffffff.

Свернуть это изображениеРазвернуть это изображение
2798462


После этого можно включить рабочий журнал CAPI2 в системных событиях. Рабочий журнал CAPI2 находится в Журналы служб и приложений, Microsoft, Windowsи CAPI2 в системных событиях. Для включения журнала, щелкните правой кнопкой мыши Рабочий журнал, нажмите Включить журнал, а затем нажмите кнопку Фильтровать текущий журнал. Щелкните вкладку XML, а затем выберите Вручную редактировать запрос.
Свернуть это изображениеРазвернуть это изображение
2798463


После сбора данных можно использовать следующий фильтр для уменьшения числа записей, которые вам придется просмотреть, чтобы найти сертификаты с длиной ключа меньше 1024 битов. Следующий фильтр ищет ключи длиной 512 битов.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Свернуть это изображениеРазвернуть это изображение
2798464


Можно такж запросить ключи с разной длиной в одном запросе. Например, следующий фильтр запрашивает 384-битные и 512-битные ключи.

<QueryList>

<Query Id="0" Path="Microsoft-Windows-CAPI2/Operational">

<Select Path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]] or Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512']]]]] and UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA']]]]]]</Select>

</Query>

</QueryList>

Проверка шаблонов сертификатов

Можно выполнить следующий запрос в вашем Центре сертификации для обнаружения шаблонов сертификатов, имеющих длину ключа меньше 1024 битов:

certutil -dstemplate | findstr "[ msPKI-Minimal-Key-Size" | findstr /v "1024 2048 4096"

Примечание Эту команду нужно запустить в каждом лесу в вашей организации.

Если создать этот запрос, то шаблоны, использующие ключи с длиной меньше 1024 битов буду показаны вместе с размерами своих ключей. На следующем рисунке показано, что у два встроенных шаблона, SmartcardLogon и SmartcardUser,имеют длину ключа по умолчанию, имеющую минимальный размер ключа 512 битов. Можно также обнаружить другие шаблоны, которые были продублированы с минимальным размером ключа 1024 бита.

Для каждого шаблона, использующего ключи размером меньше 1024 битов, нужно определять, возможна ли выдача сертификата, как показано в разделе Шаблоны сертификатов в центре сертификации.

Свернуть это изображениеРазвернуть это изображение
2798465


Включить функцию регистрации на компьютерах с установленным обновлением

Можно использовать настройки реестра, чтобы компьютеры, на которых установлено обновление, могли находить сертификаты RSA, имеющие длину ключей меньше 1024 битов. Параметр для выполнения регистрации описан в разделе "Разрешения", потому что он тесно связан с настройками реестра, которые можно использовать для разрешения длины ключей меньше 1024 битов. Дополнительные сведения о включении регистрации можно найти дальше в этой статье в разделе "Разрешение длины ключей меньше 1024 битов"

Разрешения

Основное разрешение для любой проблемы, связанной с блокированием сертификата, имеющего длину меньше 1024 битов исполняет более крупный (длина ключа 1024 бита или больше) сертификат. Мы рекомендуем исполнять сертификаты, имеющие длину ключа 2048 битов или больше.

Увеличение размера ключей для сертификатов, выданных через certificate autoenrollment

Для шаблонов, выдавших сертификаты с длиной ключа меньше 1024 битов важно увеличить минимальную длину ключа до, по крайней мере, 1024 битов. Это подразумевает, что устройство, для которого эти сертификаты выданы, поддерживает большой размер ключей.

После увеличения минимального размера ключа, используйте параметр Reenroll All Certificate Holders в Консоли шаблонов сертификатов, чтобы повторно зарегистрировать компьютеры-клиенты и запросить ключ большего размера.

Свернуть это изображениеРазвернуть это изображение
2798466


Если вы выдали сертификаты с помощью встроенной функции входа со смарт-картой или шаблонов пользователей со смарт-картой, вы не сможете изменить минимальный размер ключа напрямую. Вместо этого вам придется продублировать шаблон, увеличить размер ключа на дубликатах шаблона, а затем заменить первоначальные шаблоны дубликатами.

Свернуть это изображениеРазвернуть это изображение
2798467


После замены шаблона, используйте параметр Reenroll All Certificate Holders, чтобы повторно зарегистрировать компьютеры-клиенты и запросить ключ большего размера.

Свернуть это изображениеРазвернуть это изображение
2798468


Разрешение длины ключей меньше 1024 битов

Корпорация не рекомендует использовать сертификаты с длиной ключей меньше 1024 битов. Однако клиентам может понадобиться какое-то временное решение, пока разрабатывается способ замены сертификатов RSA с длиной ключей меньше 1024 битов. В таких случаях корпорация Майкрософт предоставляет клиентам возможность изменить способ работы этого обновления. Клиенты, задающие собственные настройки, понимают опасность того, что в случае атаки злоумышленник может разрушить их сертификаты и использовать их для получения информации, фишинга или атаки "третьего".

Важно! В данный раздел, метод или задачу включены действия по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому такие действия необходимо выполнять очень внимательно. Для дополнительной защиты нужно создать резервную копию реестра. Это позволит восстановить реестр при возникновении неполадок. Дополнительные сведения о создании резервной копии и восстановлении реестра см. в следующей статье базы знаний Майкрософт:
322756 Создание резервной копии, редактирование и восстановление реестра Windows XP и Windows Server 2003
На компьютерах под управлением Windows 8 или Windows Server 2012 с установленным обновлением управлять обнаружением и блокировкой сертификатов RSA с длиной ключей меньше 1024 битов можно при помощи следующего пути реестра и настроек реестра.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Существует четыре основных значения, управляющих тем, как работает блокировка ключей, меньше 1024 битов. Вот эти значения:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Каждое из этих значений и то, чем они управляют, описывается в следующих разделах.

Для операционных систем, начиная с Windows Vista и Windows Server 2008 можно использовать команды certutil для изменения этих настроек реестра. В On Windows XP, Windows Server 2003 и Windows Server 2003 R2 невозможно использовать команды certutil для изменения настроек реестра. Однако можно использовать редактор реестра, команду реестра или файл реестра.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength - это параметр DWORD, определяющий минимальную допустимую длину ключа RSA. По умолчанию это значение отсутствует, и минимальная разрешенная длина ключа для RSA составляет 1024 бита. Можно использовать certutil, чтобы установить это значение на 512. Для этого запустите следующую команду:

certutil -setreg chain\minRSAPubKeyBitLength 512

ПримечаниеВсе команды certutil, показанные в этой статье, требуют права администратора, потому что они вносят изменения в реестр. Можно игнорировать сообщения типа "Для вступления изменений в силу необходимо перезапустить службу CertSvc". Это не требуется для этих команд, так как они не влияют на службу сертификации (CertSvc).

Убрав это значение, можно вернуться к блокированным ключам с длиной меньше 1024 битов. Для этого запустите эту команду certutil:

certutil -delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

Параметр DWORD EnableWeakSignatureFlags имеет три возможных значения: 2, 4, 6 и 8. Эти настройки изменяют принцип поиска и обнаружения ключей длиной меньше 1024 битов. Эти настройки описаны в следующей таблице:
Свернуть эту таблицуРазвернуть эту таблицу
Десятичное значениеОписание
2Если эти настройки включены, корневой сертификат (во время создания цепочки) может иметь сертификат RSA с длиной ключа меньше 1024 битов. Блокировка сертификатов низших в цепи сертификатов RSA (если они имеют длину ключей меньше 1024 битов) все еще действует. Включенный флаг при установленном значении: CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Разрешает регистрацию, но по-прежнему блокирует сертификаты RSA, имеющие длину ключей меньше 1024 битов. Если это включено, требуется WeakSignatureLogDir. Все ключи, имеющие длину меньше 1024 битов, копируются в физическую папку WeakSignatureLogDir. Включенный флаг при установленном значении: CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Если это включено, корневой сертификат может иметь сертификат RSA с длиной ключей меньше 1024 битов, требуется WeakSignatureLogDir. Все ключи ниже корневого сертификата, имеющего ключи меньше 1024 битов, блокируются и записываются в папку, обозначенную как WeakSignatureLogDir.
8Разрешает регистрацию и не блокирует ключи, имеющие длину меньше 1024 битов. Если это включено, требуется WeakSignatureLogDir. Все ключи, имеющие длину меньше 1024 битов, копируются в физическую папку WeakSignatureLogDir. Включенный флаг при установленном значении: CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Примеры

Чтобы разрешить корневой сертификат RSA, имеющий длину ключа меньше 1024 битов, используйте следующую команду certutil:

certutil -setreg chain\EnableWeakSignatureFlags 2

Чтобы разрешить регистрирование и при этом блокировать сертификаты, имеющие длину ключа меньше 1024 битов, используйте следующую команду certutil:

certutil -setreg chain\EnableWeakSignatureFlags 4

Чтобы включить регистрацию сертификатов RSA, находящихся только ниже корневого сертификата, имеющего длину ключей меньше 1024 битов, используйте следующую команду certutil:

certutil -setreg chain\EnableWeakSignatureFlags 6

Для того чтобы разрешить только регистрацию и не блокировать ключи длиной меньше 1024 битов, используйте следующую команду certutil:

certutil -setreg chain\EnableWeakSignatureFlags 8

Примечание Когда вы включаете регистрирование (десятичная установка 4, 6 или 8), важно также сконфигурировать папку с журналом. Как это сделать, описано в следующем разделе.

WeakSignatureLogDir

После определения сертификаты, имеющие длину ключа меньше 1024 битов записываются в указанную папку. Например, данными для этого значения может быть C:\Under1024KeyLog Этот параметр требуется, когда значение EnableWeakSignatureFlags установлено на 4 или 8. Обязательно сконфигурируйте безопасность указанной папки так, чтобы и прошедшие проверку пользователи, и локальная группа All Application Packages имели доступ к ее изменению. Чтобы установить это значение на C:\Under1024KeyLog, используйте следующую команду certutil:

Certutil -setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

Можно также сконфигурировать WeakSignatureLogDir для записи в общую сетевую папку. Убедитесь, что вы правильно сконфигурировали разрешения сетевой папки, так чтобы все сконфигурированные пользователи могли производить запись в общую папку. Следующая команда - пример конфигурации WeakSignatureLogDir для записи в папку с именем Keys, находящуюся в обще сетевой папке с именем RSA на Server1:

Certutil -setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

The WeakRsaPubKeyTime - это 8-байтовое значение REG_BINARY, содержащее тип данных Windows FILETIME и хранящееся как UTC/GMT. Это значение доступно, главным образом, для уменьшения количества возможных проблем путем блокировки ключей, имеющих длину меньше 1024 битов для подписей Authenticode. Сертификаты, используемые для подписи кодов до даты и времени конфигурации не проверяются на предмет наличия ключей с длиной меньше 1024 битов. По умолчанию, это значение реестра отсутствует и его датой считается утро 1 января 2010 года.

ПримечаниеЭта настройка применима, только когда сертификат использовался для подписи файла с временной отметкой с помощью Authenticode. Если код не имеет временно отметки, то используется текущее время. Настройка WeakRsaPubKeyTime не используется.

Настройка WeakRsaPubKeyTime позволяет использовать конфигурацию даты, для которых старые подписи считаются действительными. Если вы хотите установить другую дату и время для WeakRsaPubKeyTime, можно использовать команду certutil для установки других данных. Например, если вы хотите установить дату как 29 августа 2010 года, вы можете использовать следующую команду:

certutil -setreg chain\WeakRsaPubKeyTime @08/29/2010

Если вы хотите задать точное время, например, 18:00 4 июля 2011 года, добавьте к этой команде дни и часы в формате +[dd:hh]. 18:00 - это 18 часов после полуночи 4 июля 2011 года, значит, вам надо запустить такую команду:

certutil -setreg chain\WeakRsaPubKeyTime @01/15/2011+00:18

Конфигурирование сертификатов в службе IIS

Если вы являетесь клиентом IIS и вы должны выдать новые сертификаты, имеющие длину 1024 бита и больше, обратитесь к следующим статьям:
Как установить SSL в IIS 7
SSL и сертификаты IIS 6

Решение

Указанные ниже файлы можно загрузить с веб-сайта Центра загрузки Майкрософт.


Для всех поддерживаемых 32-разрядных (х86) версий Windows XP

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 64-разрядных (x64) версий Windows XP Professional x64 Edition

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 32-разрядных (x86) версий Windows Server 2003

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2003

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых версий Windows Server 2003 с архитектурой IA-64

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 32-разрядных (x86) версий Windows Vista

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 64-разрядных (x64) версий Windows Vista

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 32-разрядных (x86) версий Windows Server 2008

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых версий Windows Server 2008 с архитектурой IA-64

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 32-разрядных (x86) версий Windows 7

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 64-разрядных (x64) версий Windows 7

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008 R2

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых версий Windows Server 2008 R2 для платформы IA-64

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 32-разрядных (x86) версий Windows Embedded Standard 7

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Для всех поддерживаемых 64-разрядных (x64) версий Windows Embedded Standard 7

Свернуть это изображениеРазвернуть это изображение
Загрузка
Загрузить пакет.

Дата выпуска: 14.08.12

Дополнительные сведения о загрузке файлов поддержки корпорации Майкрософт см. в следующей статье базы знаний Майкрософт:
119591 Как загрузить файлы поддержки Microsoft из Интернета
Корпорация Майкрософт проверила этот файл на наличие вирусов. Корпорация Майкрософт использовала последнее на момент публикации файла программное обеспечение для обнаружения вирусов. Файл хранится на защищенных серверах, которые предотвращают его несанкционированное изменение.

СВЕДЕНИЯ О ФАЙЛАХ

Чтобы получить список файлов, которые содержатся в этих пакетах, щелкните следующую ссылку.
Обновление для системы безопасности 2661254.csv — таблицы атрибутов файлов

Свойства

Код статьи: 2661254 - Последний отзыв: 26 декабря 2012 г. - Revision: 6.0
Информация в данной статье относится к следующим продуктам.
  • Windows 7 Service Pack 1 на следующих платформах
    • Windows 7 Корпоративная
    • Windows 7 Профессиональная
    • Windows 7 Максимальная
    • Windows 7 Домашняя расширенная
    • Windows 7 Домашняя базовая
  • Windows 7 Корпоративная
  • Windows 7 Профессиональная
  • Windows 7 Максимальная
  • Windows 7 Домашняя расширенная
  • Windows 7 Домашняя базовая
  • Windows Server 2008 R2 Service Pack 1 на следующих платформах
    • Windows Server 2008 R2 Standard
    • Windows Server 2008 R2 Enterprise
    • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 Service Pack 2 на следующих платформах
    • Windows Server 2008 for Itanium-Based Systems
    • Windows Server 2008 Datacenter
    • Windows Server 2008 Enterprise
    • Windows Server 2008 Standard
    • Windows Web Server 2008
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Service Pack 2 для Windows Vista на следующих платформах
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Service Pack 1 для Windows Vista на следующих платформах
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 2 на следующих платформах
    • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
    • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
    • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
    • Microsoft Windows Server 2003, Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 3 на следующих платформах
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional
Ключевые слова: 
kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability KB2661254

Отправить отзыв

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com