MS03-026: Bufferoverløb i RCP-grænseflade kan tillade kørsel af programkode

Oversættelser af artikler Oversættelser af artikler
Artikel-id: 823980 - Få vist de produkter, som denne artikel refererer til.

Teknisk opdatering

  • 10. september 2003: Der er foretaget følgende ændringer i artiklen:
    • Afsnittet Oplysninger om erstatning af sikkerhedsopdateringer er opdateret for at angive, at denne programrettelse er erstattet af 824146 (MS03-039). Du finder flere oplysninger om sikkerhedsrettelsen 824146 (MS03-039) ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
      824146 MS03-039: Bufferoverløb i RPCSS kan tillade en hacker at køre skadelige programmer
    • Afsnittet Oplysninger om installation er opdateret for at angive, at Microsoft har udgivet et værktøj, som netværksadministratorer kan bruge til at gennemsøge et netværk og identificere værtscomputere, der ikke har installeret sikkerhedsopdateringerne 823980 (MS03-026) og 824146 (MS03-039). Yderligere oplysninger om dette værktøj finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
      827363 Sådan bruges KB 824146-scanningsværktøjet til at finde værtscomputere, hvor sikkerhedsopdateringerne 823980 (MS03-026) og 824146 (MS03-039) ikke er installeret
    • Afsnittet Oplysninger om erstatning af sikkerhedsopdateringer for Windows NT 4.0 er opdateret for at angive, at denne sikkerhedsopdatering erstatter 305399 (MS01-048) til computere, der kører Windows NT 4.0.
  • 19. august 2003: Afsnittet Yderligere oplysninger er opdateret med en henvisning til artikel 826234 i Microsoft Knowledge Base. Denne artikel indeholder oplysninger om virusormen Nachi, der forsøger at udnytte den svaghed, der bliver rettet ved hjælp af denne sikkerhedsopdatering.
    826234 Virusadvarsel om ormen Nachi
  • 14. august 2003: Der er foretaget følgende ændringer i artiklen:
    • Afsnittet Yderligere oplysninger er opdateret med en henvisning til artikel 826955 i Microsoft Knowledge Base. Denne artikel indeholder oplysninger om virusormen Blaster, der forsøger at udnytte den svaghed, der bliver rettet ved hjælp af denne sikkerhedsopdatering.
      826955 Virusadvarsel om ormen Blaster og dens varianter
    • Afsnittet Installationsoplysninger er opdateret for at angive, at Microsoft har frigivet et værktøj, som netværksadministratorer kan benytte til at scanne netværk i forbindelse med systemer, der ikke har denne sikkerhedsopdatering installeret.
    • Afsnittene Oplysninger om erstatning af sikkerhedsopdateringer angiver, at denne sikkerhedsopdatering erstatter 331953 (MS03-010) til Windows 2000-baserede computere og Windows XP-baserede computere. På Windows NT 4.0-baserede computere og Windows Server 2003-baserede computere erstatter denne sikkerhedsopdatering ikke andre sikkerhedsopdateringer.
    • Afsnittet Forudsætninger under Windows 2000 er opdateret med oplysninger om understøttelse af programrettelsen i Windows 2000 Service Pack 2.
    • Afsnittet Løsning er opdateret med yderligere oplysninger om rettelsesløsninger.
  • 18. juli 2003: Afsnittet Symptomer og afsnittet Formildende faktorer er opdateret. Der er føjet en bemærkning til afsnittet Forudsætninger for Windows 2000. Der er føjet en bemærkning til afsnittet Forudsætninger under Windows NT 4.0. I afsnittet Windows NT 4.0 er registreringsdatabasenøglen "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980" ændret til "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980". I afsnittet Løsning er teksten i det første punkttegn ændret (Spær port 135 ved din firewall). I de følgende afsnit er filoplysningstabellerne ændret: Windows Server 2003, 32-Bit Edition; Windows Server 2003, 64-Bit Edition; Windows XP Professional og Windows XP Home Edition; Windows XP 64-Bit Edition.
  • 18. august 2003: Afsnittet Forudsætninger er opdateret.
Udvid alle | Skjul alle

På denne side

Symptomer

Microsoft frigav oprindeligt denne bulletin og programrettelse den 16. juli 2003 for at rette en sikkerhedssvaghed i en Windows DCOM (Distributed Component Object Model) RPC-grænseflade (Remote Procedure Call). Programrettelsen var og er stadig effektiv i forbindelse med at fjerne sikkerhedssvagheden. I den oprindelige sikkerhedsbulletin under afsnittene Formildende faktorer og Løsninger var imidlertid ikke alle porte, som muligvis kunne tillade udnyttelse af svagheden, klart identificeret. Microsoft har opdateret bulletinen for helt klart at angive numrene på de porte, som RPC-tjenesterne kan aktiveres via, og for at sikre at de kunder, der vælger at implementere en løsning, før programrettelsen installeres, råder over de nødvendige oplysninger til beskyttelse af deres system. Kunder, der allerede har installeret programrettelsen, er beskyttet mod forsøg på udnyttelse af svagheden og behøver ikke at foretage sig yderligere.

RCP (Remote Procedure Call) er en protokol, der anvendes af Windows-operativsystemet. RPC leverer en mekanisme til indbyrdes kommunikation mellem processer, hvorved et program, der kører på én computer, uden problemer kan køre kode på en fjerncomputer. Selve protokollen stammer fra OSF (Open Software Foundation) RPC-protokollen. Den RPC-protokol, der benyttes af Windows, omfatter nogle supplerende Microsoft-specifikke udvidelser.

Der er en svaghed i den del af RPC, der behandler udveksling af meddelelser via TCP/IP. Fejlen er et resultat af ukorrekt håndtering af forkert udformede meddelelser. Denne bestemte svaghed påvirker en DCOM-grænseflade (Distributed Component Object Model) til RPC, som aflytter RCP-aktiverede porte. Denne grænseflade behandler anmodninger om DCOM-objektaktivering, der sendes fra klientmaskiner, f.eks. anmodninger om UNC-stier (Universal Naming Convention) til serveren. En hacker, som med held har udnyttet denne svaghed, vil kunne køre kode med det lokale systems rettigheder på et berørt system. Hackeren vil være i stand til at foretage alle slags handlinger på systemet, f.eks. installere programmer, få vist data, ændre data, slette data eller oprette nye konti med fuldstændige rettigheder.

For at kunne udnytte denne svaghed ville en hacker blive nødt til at sende en særligt udformet anmodning til bestemte RCP-porte på fjerncomputeren.

Formildende faktorer
  • For at kunne udnytte denne svaghed ville hackeren blive nødt til at sende en særligt udformet anmodning til port 135, port 139, port 445 eller en hvilken som helst anden specialkonfigureret RPC-port på fjerncomputeren. I intranetmiljøer er der typisk adgang til disse porte, mens portene oftest er spærret af en firewall på computere med internetforbindelse. Hvis disse porte ikke er spærret, eller de findes i et intranetmiljø, behøver hackeren ikke at have ekstra rettigheder.
  • De bedste fremgangsmåder omfatter anbefaling af spærring af alle de TCP/IP-porte, der faktisk ikke bruges. Som standard spærres disse porte af de fleste firewalls, herunder også Windows' Firewall til internetforbindelse. Derfor bør RCP via TCP eller UDP være blokeret for de fleste computere, der har en internetforbindelse. RPC via TCP eller UDP er ikke beregnet på at blive anvendt i fjendtlige miljøer som internettet. Der findes mere robuste protokoller som f.eks. RPC via HTTP til fjendtlige miljøer.

Løsning

Oplysninger om sikkerhedsopdatering

Yderligere oplysninger om, hvordan denne svaghed kan afhjælpes, finder du ved at klikke på det relevante hyperlink på følgende liste:

Windows Server 2003 (alle versioner)

Overførselsoplysninger
Følgende filer kan hentes på Microsoft Download Center:

Windows Server 2003, 32-Bit Edition
Skjul billedetUdvid billedet
Hent
Hent 823980-pakken nu.
Windows Server 2003 64-Bit Edition og Windows XP 64-Bit Edition Version 2003
Skjul billedetUdvid billedet
Hent
Hent 823980-pakken nu.
Udgivelsesdato: 16. juli 2003

Yderligere oplysninger om, hvordan du henter filer fra Microsoft Support, finder du ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
119591 Sådan hentes Microsoft-supportfiler på onlinetjenester
Microsoft har scannet denne fil for virus. Microsoft har anvendt de nyeste antivirusprogrammer, der var tilgængelige på det tidspunkt, da filen blev lagt ud. Filen gemmes på servere med forbedret sikkerhed, der medvirker til at forhindre uautoriserede ændringer af filen.
Forudsætninger
Denne sikkerhedsopdatering kræver den endelige version af Windows Server 2003.
Installationsoplysninger
Denne sikkerhedsopdatering understøtter følgende installationsparametre:
  • /?: Vis liste over installationsparametre.
  • /u: Brug fuldautomatisk tilstand.
  • /f: Tving andre programmer til at afslutte, når computeren lukkes.
  • /n: Undlad at sikkerhedskopiere filer, der skal fjernes.
  • /o: Overskriv OEM-filer uden at spørge.
  • /z: Genstart ikke, når installationen er færdig.
  • /q: Brug installation uden brugerinput.
  • /l: Vis liste over installerede hotfixes.
  • /x: Udpak filerne uden at køre installationsprogrammet.
Microsoft har frigivet et værktøj, som netværksadministratorer kan benytte til at scanne netværk for at finde systemer, der ikke har denne sikkerhedsopdatering installeret. Yderligere oplysninger om dette værktøj finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
827363 Sådan bruges KB 824146-scanningsværktøjet til at finde værtscomputere, hvor sikkerhedsopdateringerne 823980 (MS03-026) og 824146 (MS03-039) ikke er installeret
Du kan også kontrollere, om sikkerhedsopdateringen er installeret på din computer, ved at bruge MBSA (Microsoft Baseline Security Analyzer), ved at sammenligne filversionerne på din computer med listen over filer i afsnittet Filoplysninger i denne artikel eller ved at bekræfte, at følgende registreringsdatabasenøgle findes:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
Du kan bruge MBSA (Microsoft Baseline Security Analyzer) for at kontrollere, om denne opdatering er installeret. Yderligere oplysninger om MBSA finder du på følgende websted til Microsoft:
http://www.microsoft.com/technet/security/tools/mbsahome.mspx
Implementeringsoplysninger
Hvis du vil installere sikkerhedsrettelsen uden at foretage brugerinput, skal du bruge følgende kommando:
WindowsServer2003-KB823980-x86-ENU /u /q
Hvis du vil installere sikkerhedsopdateringen uden at tvinge computeren til at genstarte, skal du bruge følgende kommando:
WindowsServer2003-KB823980-x86-ENU /z
Bemærk! Du kan kombinere disse parametre på én kommandolinje.

Yderligere oplysninger om, hvordan sikkerhedsopdateringen implementeres vha. SUS (Software Update Services), finder du på følgende websted til Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Krav om genstart
Du skal genstarte computeren, når du har installeret denne sikkerhedsrettelse.
Oplysninger om fjernelse
Du kan fjerne sikkerhedsrettelens ved at bruge funktionen Tilføj eller fjern programmer i Kontrolpanel.

Systemadministratorer kan bruge hjælpeprogrammet Spuninst.exe til at fjerne sikkerhedsopdateringen. Hjælpeprogrammet Spuninst.exe er placeret i mappen %Windir%\$NTUninstallKB823980$\Spuninst. Hjælpeprogrammet understøtter følgende installationsparametre:
  • /?: Vis liste over installationsparametre.
  • /u: Brug fuldautomatisk tilstand.
  • /f: Tving andre programmer til at afslutte, når computeren lukkes.
  • /z: Genstart ikke, når installationen er færdig.
  • /q: Brug installation uden brugerinput.
Oplysninger om erstatning af sikkerhedsopdateringer
På Windows Server 2003-baserede computere tilsidesætter denne sikkerhedsopdatering ikke andre sikkerhedsopdateringer.

Denne sikkerhedsopdatering erstattes af 824146 (MS03-039). Du finder flere oplysninger om sikkerhedsrettelsen 824146 (MS03-039) ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
824146 MS03-039: Bufferoverløb i RPCSS kan tillade en hacker at køre skadelige programmer
Filoplysninger
Den engelske version af rettelsen indeholder de filattributter (eller nyere attributter), der er angivet i nedenstående tabel. Dato og klokkeslæt for disse filer er angivet i UTC-format (Universal Time Coordinates). Når du får vist filoplysningerne, konverteres de til lokal tid. Klik på fanen Tidszone under funktionen Dato og klokkeslæt i Kontrolpanel for at finde forskellen mellem UTC og lokal tid.

Windows Server 2003, 32-Bit Edition:
   Dato   Klokkeslæt   Version   Størrelse   Filnavn   Mappe
   -------------------------------------------------------------------
   05-Jul-2003  18:03  5.2.3790.68     1.182.720  Ole32.dll    \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.59       657.920  Rpcrt4.dll   \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.68       217.088  Rpcss.dll    \rtmgdr    
   05-Jul-2003  18:01  5.2.3790.68     1.182.720  Ole32.dll    \rtmqfe   
   05-Jul-2003  18:01  5.2.3790.63       658.432  Rpcrt4.dll   \rtmqfe    
   05-Jul-2003  18:01  5.2.3790.68       217.600  Rpcss.dll    \rtmqfe    


Windows Server 2003 64-Bit Edition og Windows XP 64-Bit Edition Version 2003:
   Dato   Klokkeslæt   Version   Størrelse   Filnavn   Mappe
   ----------------------------------------------------------------------------------
   05-Jul-2003  18:05  5.2.3790.68     3.549.184  Ole32.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.59     2.127.872  Rpcrt4.dll      (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.68       660.992  Rpcss.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:03  5.2.3790.68     1.182.720  Wole32.dll      (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.59       539.648  Wrpcrt4.dll     (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.68     3.548.672  Ole32.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.63     2.128.384  Rpcrt4.dll      (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.68       662.016  Rpcss.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:01  5.2.3790.68     1.182.720  Wole32.dll      (X86)    \Rtmqfe\Wow
   05-Jul-2003  18:01  5.2.3790.63       539.648  Wrpcrt4.dll     (X86)    \Rtmqfe\Wow
Bemærk! Når du installerer denne sikkerhedsopdatering på en computer, der kører Windows Server 2003 eller Windows XP 64-Bit Edition Version 2003, kontrollerer installationsprogrammet, om nogen af de filer, der bliver opdateret på computeren, tidligere er blevet opdateret ved hjælp af et Microsoft-hotfix. Hvis du tidligere har installeret et hotfix for at opdatere én af disse filer, kopierer installationsprogrammet hotfix-filerne til computeren. Ellers kopierer installationsprogrammet GDR-filerne til computeren. Yderligere oplysninger finder du ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
824994 Beskrivelse af indholdet af en produktopdateringspakke til Windows Server 2003. Artiklen er evt. på engelsk.
Du kan kontrollere de filer, som installeres med denne sikkerhedsopdatering, ved at få vist følgende nøgle i registreringsdatabasen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

Windows XP (alle versioner)

Overførselsoplysninger
Følgende filer kan hentes på Microsoft Download Center:

Windows XP Professional og Windows XP Home Edition
Skjul billedetUdvid billedet
Hent
Hent 823980-pakken nu.
Windows XP 64-Bit Edition Version 2002
Skjul billedetUdvid billedet
Hent
Hent 823980-pakken nu.
Udgivelsesdato: 16. juli 2003

Yderligere oplysninger om, hvordan du henter filer fra Microsoft Support, finder du ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
119591 Sådan hentes Microsoft-supportfiler på onlinetjenester
Microsoft har scannet denne fil for virus. Microsoft har anvendt de nyeste antivirusprogrammer, der var tilgængelige på det tidspunkt, da filen blev lagt ud. Filen gemmes på servere med forbedret sikkerhed, der medvirker til at forhindre uautoriserede ændringer af filen.
Forudsætninger
Denne sikkerhedsopdatering kræver den endelige version af Windows XP eller Windows XP Service Pack 1 (SP1). Yderligere oplysninger finder du ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
322389 Sådan anskaffes den nyeste Service Pack til Windows XP
Installationsoplysninger
Denne sikkerhedsopdatering understøtter følgende installationsparametre:
  • /?: Vis liste over installationsparametre.
  • /u: Brug fuldautomatisk tilstand.
  • /f: Tving andre programmer til at afslutte, når computeren lukkes.
  • /n: Undlad at sikkerhedskopiere filer, der skal fjernes.
  • /o: Overskriv OEM-filer uden at spørge.
  • /z: Genstart ikke, når installationen er færdig.
  • /q: Brug installation uden brugerinput.
  • /l: Vis liste over installerede hotfixes.
  • /x: Udpak filerne uden at køre installationsprogrammet.
Microsoft har frigivet et værktøj, som netværksadministratorer kan benytte til at scanne netværk for at finde systemer, der ikke har denne sikkerhedsopdatering installeret. Yderligere oplysninger om dette værktøj finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
827363 Sådan bruges KB 824146-scanningsværktøjet til at finde værtscomputere, hvor sikkerhedsopdateringerne 823980 (MS03-026) og 824146 (MS03-039) ikke er installeret
Du kan også kontrollere, om sikkerhedsopdateringen er installeret på din computer, ved at bruge MBSA (Microsoft Baseline Security Analyzer), ved at sammenligne filversionerne på din computer med listen over filer i afsnittet Filoplysninger i denne artikel eller ved at bekræfte, at følgende registreringsdatabasenøgle findes:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP med Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Yderligere oplysninger om MBSA (Microsoft Baseline Security Analyzer) finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) version 1.2.1 er tilgængelig
Implementeringsoplysninger
Hvis du vil installere sikkerhedsopdateringen uden brugerinput, skal du benytte følgende kommando:
WindowsXP-KB823980-x86-ENU /u /q
Hvis du vil installere sikkerhedsopdateringen uden at tvinge computeren til at genstarte, skal du bruge følgende kommando:
WindowsXP-KB823980-x86-ENU /z
Bemærk! Du kan kombinere disse parametre på én kommandolinje.

Yderligere oplysninger om, hvordan sikkerhedsopdateringen implementeres vha. SUS (Software Update Services), finder du på følgende websted til Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Krav om genstart
Du skal genstarte computeren, når du har installeret denne sikkerhedsrettelse.
Oplysninger om fjernelse
Du kan fjerne sikkerhedsrettelens ved at bruge funktionen Tilføj eller fjern programmer i Kontrolpanel.

Systemadministratorer kan bruge hjælpeprogrammet Spuninst.exe til at fjerne sikkerhedsopdateringen. Hjælpeprogrammet Spuninst.exe er placeret i mappen %Windir%\$NTUninstallKB823980$\Spuninst. Hjælpeprogrammet understøtter følgende installationsparametre:
  • /?: Vis liste over installationsparametre.
  • /u: Brug fuldautomatisk tilstand.
  • /f: Tving andre programmer til at afslutte, når computeren lukkes.
  • /z: Genstart ikke, når installationen er færdig.
  • /q: Brug installation uden brugerinput.
Oplysninger om erstatning af sikkerhedsopdateringer
På Windows XP-baserede computere erstatter denne sikkerhedsopdatering 331953 (MS03-010).

Denne programrettelse erstattes af 824146 (MS03-039). Du finder flere oplysninger om sikkerhedsrettelsen 824146 (MS03-039) ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
824146 MS03-039: Bufferoverløb i RPCSS kan tillade en hacker at køre skadelige programmer
Filoplysninger
Den engelske version af rettelsen indeholder de filattributter (eller nyere attributter), der er angivet i nedenstående tabel. Dato og klokkeslæt for disse filer er angivet i UTC-format (Universal Time Coordinates). Når du får vist filoplysningerne, konverteres de til lokal tid. Klik på fanen Tidszone under funktionen Dato og klokkeslæt i Kontrolpanel for at finde forskellen mellem UTC og lokal tid.

Windows XP Professional og Windows XP Home Edition:

   Dato         Klokkeslæt   Version        Størrelse        Filnavn
   -------------------------------------------------------------------
   05-Jul-2003  19:14  5.1.2600.115    1.092.096  Ole32.dll    før SP1
   05-Jul-2003  19:14  5.1.2600.109      439.296  Rpcrt4.dll   før SP1
   05-Jul-2003  19:14  5.1.2600.115      203.264  Rpcss.dll    før SP1
   05-Jul-2003  19:12  5.1.2600.1243   1.120.256  Ole32.dll    med SP1
   05-Jul-2003  19:12  5.1.2600.1230     504.320  Rpcrt4.dll   med SP1
   05-Jul-2003  19:12  5.1.2600.1243     202.752  Rpcss.dll    med SP1
Windows XP 64-Bit Edition Version 2002:

   Dato         Klokkeslæt   Version        Størrelse        Filnavn
   --------------------------------------------------------------------------------
   05-Jul-2003  19:15  5.1.2600.115    4.191.744  Ole32.dll        (IA64)  før SP1
   05-Jul-2003  19:15  5.1.2600.109    2.025.472  Rpcrt4.dll       (IA64)  før SP1
   05-Jul-2003  19:15  5.1.2600.115      737.792  Rpcss.dll        (IA64)  før SP1
   05-Jul-2003  19:12  5.1.2600.1243   4.292.608  Ole32.dll        (IA64)  med SP1
   05-Jul-2003  19:12  5.1.2600.1230   2.292.224  Rpcrt4.dll       (IA64)  med SP1
   05-Jul-2003  19:12  5.1.2600.1243     738.304  Rpcss.dll        (IA64)  med SP1
   05-Jul-2003  18:37  5.1.2600.115    1.092.096  Wole32.dll       (X86)   før SP1
   03-Jan-2003  02:06  5.1.2600.109      440.320  Wrpcrt4.dll      (X86)   før SP1
   05-Jul-2003  18:07  5.1.2600.1243   1.120.256  Wole32.dll       (X86)   med SP1
   04-Jun-2003  17:35  5.1.2600.1230     505.344  Wrpcrt4.dll      (X86)   med SP1

Bemærk! Pakkerne med Windows XP-versionerne af denne programrettelse er pakket med to tilstande. Yderligere oplysninger om pakker med to tilstande finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
328848 Beskrivelse af opdateringspakker med to tilstande til Windows XP. Artiklen er evt. på engelsk.

Du kan kontrollere de filer, som installeres med denne sikkerhedsopdatering, ved at få vist følgende nøgle i registreringsdatabasen:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP med Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (alle versioner)

Overførselsoplysninger
Følgende fil kan hentes fra Microsoft Download Center:

Skjul billedetUdvid billedet
Hent
Hent 823980-pakken nu.
Udgivelsesdato: 16. juli 2003

Yderligere oplysninger om, hvordan du henter filer fra Microsoft Support, finder du ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
119591 Sådan hentes Microsoft-supportfiler på onlinetjenester
Microsoft har scannet denne fil for virus. Microsoft har anvendt de nyeste antivirusprogrammer, der var tilgængelige på det tidspunkt, da filen blev lagt ud. Filen gemmes på servere med forbedret sikkerhed, der medvirker til at forhindre uautoriserede ændringer af filen.

Bemærk! Denne programrettelse understøttes ikke på Windows 2000 Datacenter Server. Yderligere oplysninger om, hvordan du kan få fat i en sikkerhedsopdatering til Windows 2000 Datacenter Server, kan du få ved at kontakte din OEM-leverandør. Yderligere oplysninger om Windows 2000 Datacenter Server finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
265173 Datacenter-programmet og Windows 2000 Datacenter Server. Artiklen er evt. på engelsk.
Forudsætninger
Denne sikkerhedsopdatering kræver Windows 2000 Service Pack 2 (SP2), Windows 2000 Service Pack 3 (SP3) eller Windows 2000 Service Pack 4 (SP4).

Yderligere oplysninger finder du ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
260910 Sådan får du den nyeste service pack til Windows 2000
Installationsoplysninger
Denne sikkerhedsopdatering understøtter følgende installationsparametre:
  • /?: Vis liste over installationsparametre.
  • /u: Brug fuldautomatisk tilstand.
  • /f: Tving andre programmer til at afslutte, når computeren lukkes.
  • /n: Undlad at sikkerhedskopiere filer, der skal fjernes.
  • /o: Overskriv OEM-filer uden at spørge.
  • /z: Genstart ikke, når installationen er færdig.
  • /q: Brug installation uden brugerinput.
  • /l: Vis liste over installerede hotfixes.
  • /x: Udpak filerne uden at køre installationsprogrammet.
Microsoft har frigivet et værktøj, som du kan benytte til at scanne netværk for at finde systemer, der ikke har denne sikkerhedsopdatering installeret. Yderligere oplysninger om dette værktøj finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
827363 Sådan bruges KB 824146-scanningsværktøjet til at finde værtscomputere, hvor sikkerhedsopdateringerne 823980 (MS03-026) og 824146 (MS03-039) ikke er installeret
Du kan også kontrollere, om sikkerhedsopdateringen er installeret på din computer, ved at bruge MBSA (Microsoft Baseline Security Analyzer), ved at sammenligne filversionerne på din computer med listen over filer i afsnittet Filoplysninger i denne artikel eller ved at bekræfte, at følgende registreringsdatabasenøgle findes:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Yderligere oplysninger om MBSA (Microsoft Baseline Security Analyzer) finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) version 1.2.1 er tilgængelig
Implementeringsoplysninger
Hvis du vil installere sikkerhedsopdateringen uden brugerinput, skal du benytte følgende kommando:
Windows2000-KB823980-x86-ENU /u /q
Hvis du vil installere sikkerhedsopdateringen uden at tvinge computeren til at genstarte, skal du bruge følgende kommando:
Windows2000-KB823980-x86-ENU /z
Bemærk! Du kan kombinere disse parametre på én kommandolinje.

Yderligere oplysninger om, hvordan sikkerhedsopdateringen implementeres vha. SUS (Software Update Services), finder du på følgende websted til Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Krav om genstart
Du skal genstarte computeren, efter at du har installeret denne sikkerhedsrettelse.
Oplysninger om fjernelse
Du kan fjerne sikkerhedsrettelens ved at bruge funktionen Tilføj eller fjern programmer i Kontrolpanel.

Systemadministratorer kan bruge hjælpeprogrammet Spuninst.exe til at fjerne sikkerhedsopdateringen. Hjælpeprogrammet Spuninst.exe er placeret i mappen %Windir%\$NTUninstallKB823980$\Spuninst. Hjælpeprogrammet understøtter følgende installationsparametre:
  • /?: Vis liste over installationsparametre.
  • /u: Brug fuldautomatisk tilstand.
  • /f: Tving andre programmer til at afslutte, når computeren lukkes.
  • /z: Genstart ikke, når installationen er færdig.
  • /q: Brug installation uden brugerinput.
Oplysninger om erstatning af sikkerhedsopdateringer
På Windows 2000-baserede computere erstatter denne sikkerhedsopdatering 331953 (MS03-010).

Denne programrettelse erstattes af 824146 (MS03-039). Du finder flere oplysninger om sikkerhedsrettelsen 824146 (MS03-039) ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
824146 MS03-039: Bufferoverløb i RPCSS kan tillade en hacker at køre skadelige programmer
Filoplysninger
Den engelske version af rettelsen indeholder de filattributter (eller nyere attributter), der er angivet i nedenstående tabel. Dato og klokkeslæt for disse filer er angivet i UTC-format (Universal Time Coordinates). Når du får vist filoplysningerne, konverteres de til lokal tid. Klik på fanen Tidszone under funktionen Dato og klokkeslæt i Kontrolpanel for at finde forskellen mellem UTC og lokal tid.

   Dato         Klokkeslæt   Version        Størrelse        Filnavn
   --------------------------------------------------------------
   05-Jul-2003  17:15  5.0.2195.6769     944.912  Ole32.dll
   05-Jul-2003  17:15  5.0.2195.6753     432,400  Rpcrt4.dll       
   05-Jul-2003  17:15  5.0.2195.6769     188,688  Rpcss.dll 
Du kan kontrollere de filer, som installeres med denne sikkerhedsopdatering, ved at få vist følgende nøgle i registreringsdatabasen:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
Der kan nu fås et understøttet hotfix fra Microsoft, men det er kun beregnet til at afhjælpe det problem, der er beskrevet i denne artikel. Anvend det udelukkende på systemer, hvor dette bestemte problem optræder.

Du kan løse problemet ved at kontakte Microsoft Support for at få hotfixet. En fuldstændig liste over telefonnumre til Microsoft Produktsupport og oplysninger om prisen på support finder du på følgende af Microsofts websteder:
http://support.microsoft.com/contactus/?ws=support
Bemærk! I særlige tilfælde kan de almindelige gebyrer for opkald til Support bortfalde, hvis Microsofts supporttekniker vurderer, at en bestemt opdatering kan løse problemet. De sædvanlige supportomkostninger gælder for supplerende supportspørgsmål og -problemer, der ikke falder ind under den omtalte opdatering.

Windows NT 4.0 (alle versioner)

Overførselsoplysninger
Følgende filer kan hentes på Microsoft Download Center:

Windows NT 4.0 Server:
Skjul billedetUdvid billedet
Hent
Hent 823980-pakken nu.
Windows NT 4.0 Server, Terminal Server Edition:
Skjul billedetUdvid billedet
Hent
Hent 823980-pakken nu.
Udgivelsesdato: 16. juli 2003

Yderligere oplysninger om, hvordan du henter filer fra Microsoft Support, finder du ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
119591 Sådan hentes Microsoft-supportfiler på onlinetjenester
Microsoft har scannet denne fil for virus. Microsoft har anvendt de nyeste antivirusprogrammer, der var tilgængelige på det tidspunkt, da filen blev lagt ud. Filen gemmes på servere med forbedret sikkerhed, der medvirker til at forhindre uautoriserede ændringer af filen.
Forudsætninger
Denne sikkerhedsopdatering kræver Windows NT 4.0 Service Pack 6a (SP6a) eller Windows NT Server 4.0, Terminal Server Edition Service Pack 6 (SP6).

Bemærk! Denne sikkerhedsopdatering kan ikke installeres på Windows NT 4.0 Workstation. Microsoft understøtter imidlertid ikke længere denne version ifølge Microsofts politik vedrørende understøttelse af levetid. Desuden er denne sikkerhedsopdatering ikke blevet afprøvet på Windows NT 4.0 Workstation. Du kan finde flere oplysninger om Microsofts politik vedrørende understøttelse af levetiden på følgende Microsoft-websted:
http://support.microsoft.com/default.aspx?scid=fh;[ln];lifecycle.
Yderligere oplysninger finder du ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
152734 Sådan får du den nyeste service pack til Windows NT 4.0. Artiklen er evt. på engelsk.
Installationsoplysninger
Denne sikkerhedsopdatering understøtter følgende installationsparametre:
  • /y: Foretag fjernelse (kun med /m eller /q).
  • /f: Tving programmer til at afslutte, når systemet lukkes.
  • /n: Opret ikke en afinstallationsmappe.
  • /z: Genstart ikke, når opdateringen er fuldført.
  • /q: Brug installation uden brugerinput eller fuldautomatisk tilstand uden brugerinput (denne parameter er en overordnet parameter til /m).
  • /m: Brug automatisk tilstand med brugerinput.
  • /l: Vis liste over installerede hotfixes.
  • /x: Udpak filerne uden at køre installationsprogrammet.
Microsoft har frigivet et værktøj, som du kan benytte til at scanne netværk for at finde systemer, der ikke har denne sikkerhedsopdatering installeret. Yderligere oplysninger om dette værktøj finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
827363 Sådan bruges KB 824146-scanningsværktøjet til at finde værtscomputere, hvor sikkerhedsopdateringerne 823980 (MS03-026) og 824146 (MS03-039) ikke er installeret
Du kan også kontrollere, om sikkerhedsopdateringen er installeret på din computer, ved at bruge MBSA (Microsoft Baseline Security Analyzer), ved at sammenligne filversionerne på din computer med listen over filer i afsnittet Filoplysninger i denne artikel eller ved at bekræfte, at følgende registreringsdatabasenøgle findes:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Yderligere oplysninger om MBSA (Microsoft Baseline Security Analyzer) finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
320454 Microsoft Baseline Security Analyzer (MBSA) version 1.2.1 er tilgængelig
Implementeringsoplysninger
Hvis du vil installere sikkerhedsopdateringen uden brugerinput, skal du benytte følgende kommando:
Q823980i /q
Hvis du vil installere sikkerhedsopdateringen uden at tvinge computeren til at genstarte, skal du bruge følgende kommando:
Q823980i /z
Bemærk! Du kan kombinere disse parametre på én kommandolinje.

Yderligere oplysninger om, hvordan sikkerhedsopdateringen implementeres vha. SUS (Software Update Services), finder du på følgende websted til Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Krav om genstart
Du skal genstarte computeren, efter at du har installeret denne sikkerhedsrettelse.
Oplysninger om fjernelse
Du kan fjerne sikkerhedsrettelens ved at bruge funktionen Tilføj eller fjern programmer i Kontrolpanel.

Systemadministratorer kan bruge hjælpeprogrammet Spuninst.exe til at fjerne sikkerhedsopdateringen. Hjælpeprogrammet Spuninst.exe er placeret i mappen %Windir%\$NTUninstallKB823980$\Spuninst. Hjælpeprogrammet understøtter følgende installationsparametre:
  • /?: Vis liste over installationsparametre.
  • /u: Brug fuldautomatisk tilstand.
  • /f: Tving andre programmer til at afslutte, når computeren lukkes.
  • /z: Genstart ikke, når installationen er færdig.
  • /q: Brug installation uden brugerinput.
Oplysninger om erstatning af sikkerhedsopdateringer
På computere, der kører Windows NT 4.0, erstatter denne sikkerhedsopdatering den sikkerhedsopdatering, der leveres i Microsoft Security Bulletin MS01-048.

Denne programrettelse erstattes af 824146 (MS03-039). Du finder flere oplysninger om sikkerhedsrettelsen 824146 (MS03-039) ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
824146 MS03-039: Bufferoverløb i RPCSS kan tillade en hacker at køre skadelige programmer
Filoplysninger
Den engelske version af rettelsen indeholder de filattributter (eller nyere attributter), der er angivet i nedenstående tabel. Dato og klokkeslæt for disse filer er angivet i UTC-format (Universal Time Coordinates). Når du får vist filoplysningerne, konverteres de til lokal tid. Klik på fanen Tidszone under funktionen Dato og klokkeslæt i Kontrolpanel for at finde forskellen mellem UTC og lokal tid.

Windows NT 4.0 Server:
   Dato         Klokkeslæt   Version        Størrelse        Filnavn
   --------------------------------------------------------------
   05-Jul-2003  5:26  4.0.1381.7224     701.200  Ole32.dll        
   05-Jul-2003  5:26  4.0.1381.7219     345,872  Rpcrt4.dll       
   05-Jul-2003  5:26  4.0.1381.7224     107,280  Rpcss.exe   
Windows NT 4.0 Server, Terminal Server Edition:
   Dato         Klokkeslæt   Version        Størrelse        Filnavn
   --------------------------------------------------------------
   07-Jul-2003  3:29  4.0.1381.33549    701.712  Ole32.dll        
   07-Jul-2003  3:29  4.0.1381.33474    345.360  Rpcrt4.dll       
   07-Jul-2003  3:29  4.0.1381.33549    109.328  Rpcss.exe   
Du kan få bekræftet, om denne sikkerhedsopdatering er installeret på din computer, ved at kontrollere, om alle de filer, der er angivet i tabellen, findes på computeren.

Workaround

Selvom Microsoft indtrængende opfordrer alle kunder til at installere sikkerhedsopdateringen så snart som muligt, findes der flere måder at omgå problemet på, som du kan bruge i mellemtiden for at forhindre den anvendte vektor i at udnytte svagheden.

Disse måder består af midlertidige rettelser. De medvirker udelukkende til at spærre angrebsvejene. De afhjælper ikke den underliggende svaghed.

I følgende afsnit kan du finde oplysninger, du kan bruge som hjælp til at beskytte din computer mod angreb. Hvert afsnit beskriver de rettelser til omgåelse af problemet, du kan bruge, afhængigt af computerens konfiguration og af, hvilket funktionsniveau du kræver.
  • På de berørte maskiner skal du spærre UDP-port 135, 137, 138 og 445 samt TCP-port 135, 139, 445 og 593 ved din firewall. Deaktiver CIS (COM Internet Services) og RPC via HTTP, som aflytter port 80 og 443. Disse porte benyttes til at starte en RPC-forbindelse til en fjerncomputer. Hvis portene spærres ved firewall'en, medvirker det til at forhindre, at systemer bag denne firewall bliver angrebet gennem forsøg på at udnytte svaghederne. Du bør også spærre alle andre specialkonfigurerede RPC-porte på fjerncomputeren.

    Hvis CIS og RPC via HTTP aktiveres, kan DCOM-opkald foretages via TCP-port 80 (og port 443 på Windows XP og Windows Server 2003). Du skal sikre dig, at CIS og RPC via HTTP er deaktiveret på alle berørte maskiner. Yderligere oplysninger om, hvordan CIS deaktiveres, finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
    825819 Sådan fjerner du proxyunderstøttelse til CIS (COM Internet Services) og RPC via HTTP. Artiklen er evt. på engelsk.
    Yderligere oplysninger om RCP via HTTP finder du ved at besøge følgende websted til Microsoft:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
    Desuden kan kunderne have konfigureret tjenester eller protokoller, der benytter RPC, og som også kan være tilgængelige fra internettet. Systemadministratorer opfordres indtrængende til at undersøge de RPC-porte, der er åbne for internettet, og enten spærre disse porte ved firewall'en eller straks installere programrettelsen.
  • Brug Firewall til internetforbindelse, og deaktiver CIS (COM Internet Services) og RPC via HTTP, som aflytter port 80 og 443, på de berørte maskiner. Hvis du bruger funktionen Firewall til internetforbindelse i Windows XP eller i Windows Server 2003 som hjælp til at beskytte din internetforbindelse, spærres indgående RPC-trafik fra internettet som standard. Du skal sikre dig, at CIS og RPC via HTTP er deaktiveret på alle berørte maskiner. Yderligere oplysninger om, hvordan CIS deaktiveres, finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
    825819 Sådan fjerner du proxyunderstøttelse til CIS (COM Internet Services) og RPC via HTTP. Artiklen er evt. på engelsk.
    Yderligere oplysninger om RPC via HTTP finder du på følgende websted til Microsoft:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Spær de berørte porte ved hjælp af et IPSEC-filter, og deaktiver CIS (COM Internet Services) og RPC via HTTP, som aflytter port 80 og 443, på de berørte maskiner. Du kan sikre netværkskommunikationen på Windows 2000-baserede computere, hvis du bruger IPSec (Internet Protocol Security). Yderligere oplysninger om IPSec og om anvendelsen af filtre finder du ved at klikke på følgende artikelnumre for at få vist artiklerne i Microsoft Knowledge Base:
    313190 Sådan bruger du IPSec's IP-filterlister i Windows 2000. Artiklen er evt. på engelsk.
    813878 Sådan blokerer du for bestemte netværksprotokoller og porte ved hjælp af IPSec. Artiklen er evt. på engelsk.
    Du skal sikre dig, at CIS og RPC via HTTP er deaktiveret på alle berørte maskiner. Yderligere oplysninger om, hvordan CIS deaktiveres, finder du ved at klikke på nedenstående artikelnummer og få vist artiklen i Microsoft Knowledge Base:
    825819 Sådan fjerner du proxyunderstøttelse til CIS (COM Internet Services) og RPC via HTTP. Artiklen er evt. på engelsk.
  • Deaktiver DCOM på alle berørte computere: Når en computer er en del af et netværk, gør den traditionelle DCOM-protokol det muligt for COM-objekter på computeren at kommunikere med COM-objekter på andre computere.

    Du kan deaktivere DCOM for en bestemt computer som hjælp til beskyttelse mod denne svaghed, men dermed deaktiveres al kommunikation mellem objekter på den pågældende computer og objekter på andre computere. Hvis du deaktiverer DCOM på en fjerncomputer, kan du ikke bagefter få fjernadgang til denne computer for at aktivere DCOM igen. Du skal fysisk have adgang til computeren for at kunne aktivere DCOM igen. Yderligere oplysninger om, hvordan DCOM deaktiveres, finder du ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
    825750 Sådan deaktiverer du understøttelse af DCOM i Windows. Artiklen er evt. på engelsk.
    Bemærk! På Windows 2000 vil de metoder, der beskrives i Microsoft Knowledge Base-artikel 825750 til deaktivering af DCOM, kun fungere på computere, der kører Windows 2000 Service Pack 3 eller nyere. Kunder, der anvender Service Pack 2 eller tidligere, bør opgradere til en nyere Service Pack eller bruge en af de andre løsninger.

Status

Microsoft har bekræftet, at dette problem kan forårsage en vis sikkerhedsbrist i de Microsoft-produkter, der findes på listen i starten af denne artikel.

Yderligere Information

Yderligere oplysninger om denne svaghed finder du på følgende websted til Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
Du finder flere oplysninger om sikring af RCP for klienter og servere på følgende Microsoft-websted:
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Du finder flere oplysninger om de porte, der anvendes af RCP, på følgende Microsoft-websted:
http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
Yderligere oplysninger om virusormen Blaster, der forsøger at udnytte den svaghed, som rettes med denne sikkerhedsopdatering, finder du ved at klikke på følgende artikelnummer og få vist artiklen i Microsoft Knowledge Base:
826955 Virusadvarsel om ormen Blaster og dens varianter
Yderligere oplysninger om virusormen Nachi, der forsøger at udnytte den svaghed, som rettes med denne sikkerhedsopdatering, finder du ved at klikke på følgende artikelnummer og få vist artiklen i Microsoft Knowledge Base:
826234 Virusadvarsel om ormen Nachi
Yderligere oplysninger om, hvordan du får fat i et hotfix til Windows 2000 Datacenter Server, finder du ved at klikke på følgende artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
265173 Datacenter-programmet og Windows 2000 Datacenter Server. Artiklen er evt. på engelsk.

Egenskaber

Artikel-id: 823980 - Seneste redigering: 16. februar 2007 - Redigering: 18.4
Oplysningerne i denne artikel gælder:
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows XP 64-Bit Edition Version 2002
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Nøgleord: 
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix KB823980

Send feedback

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com