MS03-010: Luka w programie mapowania punktów końcowych wywołań RPC umożliwia ataki typu „odmowa usługi” (DoS)

Tłumaczenia artykułów Tłumaczenia artykułów
Numer ID artykułu: 331953 - Zobacz jakich produktów dotyczą zawarte w tym artykule porady.
Rozwiń wszystko | Zwiń wszystko

Na tej stronie

Symptomy

W części funkcji zdalnego wywołania procedury (RPC) wykryto lukę związaną z wymianą komunikatów za pośrednictwem protokołu TCP/IP. Ta luka jest spowodowana niepoprawną obsługą źle sformułowanych komunikatów. Ta konkretna luka dotyczy procesu mapowania punktów końcowych wywołań RPC, które nasłuchują na porcie TCP/IP 135. Usługa mapowania punktów końcowych wywołań RPC umożliwia klientom RPC określanie numeru portu, który jest aktualnie przypisany do danej usługi RPC.

Przyczyna

Firma Microsoft udostępniła aktualizacje, które usuwają tę lukę w systemach Windows 2000 i Windows XP. Ta luka występuje również w systemie Windows NT 4.0, jednak firma Microsoft nie może udostępnić aktualizacji dla tej luki w systemie Windows NT 4.0. Ograniczenia architektoniczne systemu Windows NT 4.0 powodują, że nie obsługuje on zmian, których wymagałoby usunięcie tej luki. Użytkownicy systemu Windows NT 4.0 powinni jak najszybciej zapoznać się z obejściem problemu, które omówiono w biuletynie zabezpieczeń MS03-10. To obejście umożliwia ochronę systemu Windows NT 4.0 za pomocą zapory, która blokuje port 135. Aby zapoznać się z biuletynem zabezpieczeń MS03-10, odwiedzić następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/technet/security/bulletin/MS03-010.mspx

Czynniki osłabiające

  • Wykorzystanie tej luki wymagałoby od atakującego możliwości połączenia się z usługą mapowania punktów końcowych uruchomioną na komputerze docelowym. Mapowanie punktów końcowych jest zazwyczaj dostępne w przypadku środowisk intranetowych. Jednak w przypadku komputerów podłączonych do Internetu port wykorzystywany przez mapowanie punktów końcowych jest zazwyczaj zablokowany przez zaporę. W scenariuszu, w którym ten port nie jest blokowany lub jest w konfiguracji intranetowej, atakującemu nie są potrzebne żadne dodatkowe poświadczenia administracyjne.
  • Zgodnie z najważniejszymi wskazówkami należy blokować wszystkie porty TCP/IP, które są aktualnie nieużywane. W związku z tym port 135 jest blokowany w większości komputerów podłączonych do Internetu. Protokół RPC przez TCP nie jest przeznaczony do użytku w niebezpiecznych środowiskach, takich jak Internet. W środowiskach tego typu należy korzystać z bardziej niezawodnych protokołów, takich jak RPC przez HTTP. Aby uzyskać więcej informacji o tym, jak zabezpieczyć protokół RPC na komputerach klienckich i serwerach, należy odwiedzić następującą witrynę firmy Microsoft w sieci Web:
    http://msdn2.microsoft.com/en-us/library/aa379441.aspx
    Aby uzyskać więcej informacji o portach używanych przez protokół RPC, należy odwiedzić następującą witrynę firmy Microsoft w sieci Web:
    http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
  • Ta luka umożliwia tylko atak typu „odmowa usługi” (DoS) i nie pozwala atakującemu modyfikować danych na komputerze zdalnym, ani ich z niego pobierać.

Rozwiązanie

Informacje dotyczące dodatku Service Pack

System Windows XP

W celu rozwiązania tego problemu należy uzyskać najnowszy dodatek Service Pack dla systemu Microsoft Windows XP. Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
322389 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows XP

System Windows 2000

Aby rozwiązać ten problem, uzyskaj najnowszy dodatek Service Pack do systemu Microsoft Windows 2000. Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
260910 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows 2000

Informacje dotyczące aktualizacji

Informacje dotyczące pobierania

Następujące pliki są udostępnione do pobrania w witrynie Microsoft — Centrum pobierania:

Systemy Windows XP Professional i Windows XP Home Edition
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 331953 teraz.
System Windows XP 64-bit Edition:
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 331953 teraz.
System Windows 2000

Wszystkie języki z wyjątkiem japońskiego NEC:
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 331953 teraz.
Japoński NEC:
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 331953 teraz.
Data wydania: 25 marca 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Firma Microsoft przeskanowała ten plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów dostępnego w dniu opublikowania pliku. Plik jest przechowywany na serwerach o podwyższonym stopniu bezpieczeństwa, co uniemożliwia nieautoryzowane zmiany w pliku.

Wymagania wstępne

W przypadku wersji tej aktualizacji przeznaczonej dla systemu Windows 2000 wymagany jest dodatek Service Pack 2 (SP2) dla systemu Windows 2000 lub dodatek Service Pack 3 (SP3) dla systemu Windows 2000.

Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
260910 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows 2000

Informacje dotyczące instalacji

Ta aktualizacja obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacyjnych.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /n: Pomijanie wykonywania kopii zapasowej plików przeznaczonych do usunięcia.
  • /o: Zastępowanie plików OEM bez monitowania.
  • /z: Rezygnacja z ponownego uruchomienia komputera po zakończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
  • /l: Wyświetlenie listy zainstalowanych poprawek.
  • /x: Wyodrębnianie plików bez uruchamiania Instalatora.
Na przykład, aby zainstalować aktualizację bez udziału użytkownika, a następnie nie wymuszać ponownego uruchomienia komputera, wprowadź następujące polecenie:
q331953_wxp_sp2_x86_enu /u /q /z
Aby zweryfikować, że ta aktualizacja jest zainstalowana na danym komputerze, należy potwierdzić istnienie następującego klucza rejestru:

System Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
System Windows XP z dodatkiem Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
System Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

Informacje dotyczące odinstalowywania

Aby usunąć tę aktualizację, należy użyć narzędzia Dodaj/Usuń programy w Panelu sterowania.

Administratorzy systemów mogą usunąć tę aktualizację przy użyciu narzędzia Spuninst.exe. Narzędzie Spuninst.exe jest umieszczone w folderze %Windir%\$NTUninstallQ331953$\Spuninst. To narzędzie obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacyjnych.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Rezygnacja z ponownego uruchomienia komputera po zakończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).

Wymagania dotyczące ponownego uruchomienia

Z powodu zamiany systemowych plików binarnych jądra, które są ładowane podczas uruchamiania systemu, po zastosowaniu tej aktualizacji należy ponownie uruchomić komputer. Ryzyko związane z opisywanym zagrożeniem zostanie wyeliminowane dopiero po ponownym uruchomieniu komputera.

Informacje dotyczące plików

Wersja anglojęzyczna tej poprawki ma atrybuty pliku pokazane w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC a czasem lokalnym, należy skorzystać z karty Strefa czasowa w aplecie Data i godzina w Panelu sterowania.

System Windows XP z dodatkiem Service Pack 1 (SP1)
   Data         Godz.  Wersja         Rozmiar  Nazwa pliku
   -------------------------------------------------------
   07-lis-2002  22:47  5.1.2600.1140  505 856  Rpcrt4.dll
System Windows XP
   Data         Godz.  Wersja        Rozmiar  Nazwa pliku
   ------------------------------------------------------
   08-lis-2002  02:16  5.1.2600.105  439 296  Rpcrt4.dll
System Windows 2000
   Data         Godz.  Wersja         Rozmiar  Nazwa pliku
   -------------------------------------------------------
   25-paź-2002  22:07  5.0.2195.6089  943 376  Ole32.dll
   25-paź-2002  22:07  5.0.2195.6106  429 840  Rpcrt4.dll
   25-paź-2002  22:07  5.0.2195.6089  184 592  Rpcss.dll
Można również zweryfikować pliki instalowane przez tę aktualizację, przeglądając następujący klucz rejestru:

System Windows XP z dodatkiem Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
System Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
System Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist

Stan

Firma Microsoft potwierdziła, że jest to problem występujący w produktach firmy Microsoft wymienionych w sekcji „Informacje zawarte w tym artykule dotyczą”.

System Windows XP

Ten problem został rozwiązany po raz pierwszy w dodatku Service Pack 2 dla systemu Microsoft Windows XP.

System Windows 2000

Ten problem został po raz pierwszy rozwiązany w dodatku Service Pack 4 dla systemu Microsoft Windows 2000.

Więcej informacji

Aby uzyskać więcej informacji o tej luce w zabezpieczeniach, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/technet/security/bulletin/MS03-010.mspx

Właściwości

Numer ID artykułu: 331953 - Ostatnia weryfikacja: 1 grudnia 2007 - Weryfikacja: 10.7
Informacje zawarte w tym artykule dotyczą:
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Słowa kluczowe: 
atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953

Przekaż opinię

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com