MS03-026: Przepełnienie buforu w interfejsie RPC może umożliwiać uruchomienie kodu źródłowego

Tłumaczenia artykułów Tłumaczenia artykułów
Numer ID artykułu: 823980 - Zobacz jakich produktów dotyczą zawarte w tym artykule porady.

Aktualizacja techniczna

  • 10 września 2003: W artykule wprowadzono następujące zmiany:
    • Zaktualizowano sekcje „Informacje dotyczące zastępowania poprawek zabezpieczeń”, zamieszczając informacje o zastąpieniu tej poprawki poprawką 824146 (MS03-039). Aby uzyskać więcej informacji na temat poprawki zabezpieczeń 824146 (MS03-039), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
      824146 MS03-039: Przepełnienie buforu w usłudze RPCSS może pozwolić atakującemu na uruchamianie szkodliwych programów
    • Zaktualizowano sekcje „Informacje o instalacji”, zamieszczając informacje dotyczące narzędzia wydanego przez firmę Microsoft, umożliwiającego administratorom sieci skanowanie sieci w celu identyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) i 824146 (MS03-039). Aby uzyskać dodatkowe informacje dotyczące tego narzędzia, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
      827363 Jak używać narzędzia do skanowania KB 824146 w celu zidentyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) oraz 824146 (MS03-039)
    • Zaktualizowano sekcję „Informacje dotyczące zastępowania poprawek zabezpieczeń” dotyczącą systemu Windows NT 4.0, zamieszczając informację o zastąpieniu poprawki 305399 (MS01-048) dla komputerów z systemem Windows NT 4.0 przez tę poprawkę.
  • 19 sierpnia 2003: Zaktualizowano sekcję „Więcej informacji”, zamieszczając odwołanie do artykułu 826234 z bazy wiedzy Microsoft Knowledge Base. Ten artykuł zawiera informacje dotyczące wirusa Nachi usiłującego wykorzystać lukę w zabezpieczeniach, którą eliminuje ta poprawka zabezpieczeń.
    826234 Alert wirusowy dotyczący robaka Nachi
  • 14 sierpnia 2003: W artykule wprowadzono następujące zmiany:
    • Zaktualizowano sekcję „Więcej informacji”, zamieszczając odwołanie do artykułu 826955 bazy wiedzy Microsoft Knowledge Base. Ten artykuł zawiera informacje dotyczące wirusa typu worm Blaster usiłującego wykorzystać lukę w zabezpieczeniach, którą eliminuje ta poprawka zabezpieczeń.
      826955 Alert dotyczący wirusa typu worm Blaster i jego odmian
    • Zaktualizowano sekcję „Informacje o instalacji”, zamieszczając informacje dotyczące narzędzia wydanego przez firmę Microsoft, umożliwiającego administratorom sieci skanowanie sieci w poszukiwaniu systemów, w których nie zainstalowano tej poprawki zabezpieczeń.
    • Zaktualizowano sekcje „Informacje dotyczące zastępowania poprawek zabezpieczeń”, zamieszczając informacje dotyczące zastąpienia przez tę poprawkę poprawki zabezpieczeń 331953 (MS03-010) przeznaczonej dla komputerów z systemem Windows 2000 i komputerów z systemem Windows XP. W przypadku komputerów z systemem Windows NT 4.0 i komputerów z systemem Windows Server 2003 ta poprawka zabezpieczeń nie zastępuje innych poprawek zabezpieczeń.
    • Zaktualizowano sekcję „Wymagania wstępne” dotyczącą systemu Windows 2000, zamieszczając informacje dotyczące obsługi tej poprawki w systemie Windows 2000 z dodatkiem Service Pack 2.
    • Zaktualizowano sekcję „Obejście problemu”, zamieszczając dodatkowe informacje dotyczące sposobu obejścia problemu.
  • 18 lipca 2003: Zaktualizowano sekcję „Symptomy” i sekcję „Czynniki ograniczające zagrożenie”. Dodano uwagę do sekcji „Wymagania wstępne” dotyczącej systemu Windows 2000. Dodano uwagę do sekcji „Wymagania wstępne” dotyczącej systemu Windows NT 4.0. W sekcji „Windows NT 4.0” zmieniono klucz rejestru „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980” na klucz „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980”. W sekcji „Obejście problemu” zmieniono tekst w pierwszym akapicie na liście wypunktowanej („Blokowanie portu 135 na zaporze”). W następujących sekcjach zmieniono tabele informacji o plikach: Windows Server 2003, 32-Bit Edition; Windows Server 2003, 64-Bit Edition; Windows XP Professional, Windows XP Home Edition i Windows XP 64-Bit Edition.
  • 18 sierpnia 2003: Zaktualizowano sekcję „Wymagania wstępne”.
Rozwiń wszystko | Zwiń wszystko

Na tej stronie

Symptomy

Pierwsze wersje tego biuletynu i poprawki firma Microsoft wydała 16 lipca 2003 roku, eliminując lukę w zabezpieczeniach interfejsu zdalnego wywoływania procedur (RPC, Remote Procedure Call) modelu DCOM (Distributed Component Object Model) systemu Windows. Poprawka była i nadal jest skuteczna w zakresie eliminacji tej luki w zabezpieczeniach. Informacje w sekcjach „Czynniki ograniczające zagrożenie” i „Obejście problemu”, które podano w pierwszej wersji biuletynu zabezpieczeń, nie wskazywały jednak jednoznacznie wszystkich portów umożliwiających wykorzystanie tej luki w zabezpieczeniach. Firma Microsoft zaktualizowała ten biuletyn w celu jednoznacznego wyliczenia portów umożliwiających uaktywnianie usługi RPC i upewnienia się, że klienci podejmujący decyzję o obejściu problemu przed zainstalowaniem poprawki dysponują informacjami niezbędnymi do ochrony systemów. Komputery klientów, którzy już zainstalowali poprawkę, są chronione przed próbami wykorzystania tej luki w zabezpieczeniach i nie trzeba już podejmować dodatkowych działań.

Zdalne wywołanie procedur (RPC) jest protokołem używanym przez system operacyjny Windows. Protokół RPC udostępnia mechanizm komunikacji między procesami, dzięki któremu program na komputerze lokalnym może sprawnie uruchomić kod na komputerze zdalnym. Ten protokół jest pochodną protokołu RPC OSF (Open Software Foundation). W protokole RPC używanym przez system Windows uwzględniono niektóre dodatkowe rozszerzenia specyficzne dla firmy Microsoft.

Wykryto lukę w zabezpieczeniach części protokołu RPC dotyczącej wymiany wiadomości przy użyciu protokołu TCP/IP. Przyczyną usterki jest niepoprawna obsługa zniekształconych wiadomości. Ta konkretna luka dotyczy interfejsu modelu DCOM związanego z protokołem RPC, nasłuchującego na portach protokołu RPC. Ten interfejs obsługuje żądania uaktywnienia obiektów DCOM wysyłane do serwera przez komputery klienckie, takie jak żądania ścieżek UNC (Universal Naming Convention). Osoba atakująca, której uda się wykorzystać tę lukę, może uruchamiać kod z uprawnieniami systemu lokalnego. Może również wykonywać na tym komputerze dowolne czynności, takie jak instalowanie programów, wyświetlanie, zmienianie i usuwanie danych czy tworzenie nowych kont z pełnymi prawami.

Aby wykorzystać tę lukę, osoba atakująca musi wysłać specjalnie zniekształcone żądanie do komputera zdalnego, używając określonych portów protokołu RPC.

Czynniki osłabiające
  • Aby wykorzystać tę lukę, osoba atakująca musi wysłać specjalne umiejętnie przygotowane żądanie do portu 135, portu 139, portu 445 lub innego specjalnie skonfigurowanego portu RPC komputera zdalnego. W przypadku środowisk sieci intranet te porty są zazwyczaj dostępne, jednak na komputerach podłączonych do Internetu są one zazwyczaj blokowane przez zaporę. Jeżeli porty nie są zablokowane lub jeśli praca odbywa się w środowisku intranetowym, osoba atakująca nie potrzebuje żadnych dodatkowych uprawnień.
  • Zgodnie z najważniejszymi wskazówkami należy blokować wszystkie porty TCP/IP, które są aktualnie nieużywane. Większość zapór, łącznie z Zaporą połączenia internetowego w systemie Windows, domyślnie blokuje te porty. Z tego powodu na większości komputerów podłączonych do Internetu należy blokować protokół RPC przez TCP lub UDP. Protokół RPC przez UDP lub TCP nie jest przeznaczony do użytku w środowiskach niebezpiecznych, takich jak Internet. W środowiskach tego typu należy korzystać z bardziej niezawodnych protokołów, takich jak RPC przez HTTP.

Rozwiązanie

Informacje dotyczące poprawek zabezpieczeń

Aby uzyskać więcej informacji dotyczących sposobu eliminacji tej luki w zabezpieczeniach, kliknij odpowiednie łącze na poniższej liście:

System Windows Server 2003 (wszystkie wersje)

Informacje o pobieraniu
Następujące pliki są udostępnione do pobrania w witrynie Microsoft — Centrum pobierania:

Windows Server 2003, 32-Bit Edition
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 823980.
Systemy Windows Server 2003 64-Bit Edition i Windows XP 64-Bit Edition Version 2003
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 823980.
Data wydania: 16 lipca 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Microsoft scanned this file for viruses. Firma Microsoft używa najnowszego oprogramowania do wykrywania wirusów dostępnego w chwili publikacji pliku. Plik jest przechowywany na bezpiecznych serwerach o rozszerzonych zabezpieczeniach, które uniemożliwiają wprowadzanie nieautoryzowanych zmian w pliku.
Wymagania wstępne
W przypadku tej poprawki zabezpieczeń wymagana jest wydana wersja systemu Windows Server 2003.
Informacje dotyczące instalacji
Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacyjnych.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /n: Pomijanie wykonywania kopii zapasowej plików przeznaczonych do usunięcia.
  • /o: Zastępowanie plików OEM bez monitowania.
  • /z: Rezygnacja z ponownego uruchomienia komputera po zakończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
  • /l: Wyświetlenie listy zainstalowanych poprawek.
  • /x: Wyodrębnianie plików bez uruchamiania Instalatora.
Firma Microsoft wydała narzędzie umożliwiające administratorom sieci skanowanie sieci w poszukiwaniu systemów, w których nie zainstalowano tej poprawki zabezpieczeń. Aby uzyskać dodatkowe informacje dotyczące tego narzędzia, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 Jak używać narzędzia do skanowania KB 824146 w celu zidentyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) oraz 824146 (MS03-039)
Do sprawdzenia, czy poprawka zabezpieczeń jest zainstalowana na danym komputerze, można użyć również narzędzia MBSA (Microsoft Baseline Security Analyzer), porównując wersje plików na komputerze z listą plików w sekcji „Informacje o plikach” w tym artykule lub potwierdzając istnienie następującego klucza rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
Aby sprawdzić, czy zainstalowano tę aktualizację, użyj narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać dodatkowe informacje dotyczące narzędzia MBSA, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/technet/security/tools/mbsahome.mspx
Informacje dotyczące wdrażania
Aby zainstalować poprawkę zabezpieczeń bez interwencji ze strony użytkownika, należy użyć następującego polecenia:
WindowsServer2003-KB823980-x86-ENU /u /q
Aby zainstalować poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, należy użyć następującego polecenia:
WindowsServer2003-KB823980-x86-ENU /z
UwagaPowyższe przełączniki mogą być łączone w pojedynczym poleceniu.

Aby uzyskać informacje, jak wdrożyć tę poprawkę zabezpieczeń przy użyciu usług aktualizacji oprogramowania firmy Microsoft, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Wymaganie dotyczące ponownego uruchomienia
Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.
Informacje dotyczące usuwania
Aby usunąć tę poprawkę zabezpieczeń, należy wykorzystać narzędzie Dodaj lub usuń programy w Panelu sterowania.

Administratorzy systemów mogą wykorzystać narzędzie Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB823980$\Spuninst. Program obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacyjnych.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Rezygnacja z ponownego uruchomienia komputera po zakończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
Informacje dotyczące zastępowania poprawek zabezpieczeń
Na komputerach z systemem Windows Server 2003 ta poprawka zabezpieczeń nie zastępuje żadnych innych poprawek.

Ta poprawka zabezpieczeń została zastąpiona przez poprawkę 824146 (MS03-039). Aby uzyskać więcej informacji na temat poprawki zabezpieczeń 824146 (MS03-039), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
824146 MS03-039: Przepełnienie buforu w usłudze RPCSS może pozwolić atakującemu na uruchamianie szkodliwych programów
Informacje o plikach
Wersja anglojęzyczna tej poprawki ma atrybuty pliku przedstawione w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy skorzystać z karty Strefa czasowa narzędzia Data i godzina w Panelu sterowania.

Windows Server 2003, 32-bit Edition:
   Data         Godzina  Wersja            Rozmiar  Nazwa pliku  Folder
   -------------------------------------------------------------------
   05-lip-2003  18:03    5.2.3790.68     1 182 720  Ole32.dll    \rtmgdr
   05-lip-2003  18:03    5.2.3790.59       657 920  Rpcrt4.dll   \rtmgdr
   05-lip-2003  18:03    5.2.3790.68       217 088  Rpcss.dll    \rtmgdr
   05-lip-2003  18:01    5.2.3790.68     1 182 720  Ole32.dll    \rtmqfe
   05-lip-2003  18:01    5.2.3790.63       658 432  Rpcrt4.dll   \rtmqfe
   05-lip-2003  18:01    5.2.3790.68       217 600  Rpcss.dll    \rtmqfe


Windows Server 2003 64-Bit Edition i Windows XP 64-Bit Edition, wersja 2003:
   Data         Godz.  Wersja       Rozmiar  Nazwa pliku  Folder
   ----------------------------------------------------------------------------------
   05-lip-2003  18:05  5.2.3790.68     3 549 184  Ole32.dll       (IA64)   \Rtmgdr
   05-lip-2003  18:05  5.2.3790.59     2 127 872  Rpcrt4.dll      (IA64)   \Rtmgdr
   05-lip-2003  18:05  5.2.3790.68       660 992  Rpcss.dll       (IA64)   \Rtmgdr
   05-lip-2003  18:03  5.2.3790.68     1 182 720  Wole32.dll      (X86)    \Rtmgdr\Wow
   05-lip-2003  18:03  5.2.3790.59       539 648  Wrpcrt4.dll     (X86)    \Rtmgdr\Wow
   05-lip-2003  18:03  5.2.3790.68     3 548 672  Ole32.dll       (IA64)   \Rtmqfe
   05-lip-2003  18:03  5.2.3790.63     2 128 384  Rpcrt4.dll      (IA64)   \Rtmqfe
   05-lip-2003  18:03  5.2.3790.68       662 016  Rpcss.dll       (IA64)   \Rtmqfe
   05-lip-2003  18:01  5.2.3790.68     1 182 720  Wole32.dll      (X86)    \Rtmqfe\Wow
   05-lip-2003  18:01  5.2.3790.63       539 648  Wrpcrt4.dll     (X86)    \Rtmqfe\Wow
Uwaga: Podczas instalowania tej poprawki zabezpieczeń na komputerze z systemem Windows Server 2003 lub Windows XP 64-Bit Edition 2003 Instalator sprawdza, czy pliki aktualizowane na danym komputerze były uprzednio aktualizowane przez poprawkę udostępnioną przez firmę Microsoft. Jeżeli instalowano poprawkę w celu aktualizowania tych plików, instalator kopiuje pliki poprawki do komputera. W przeciwnym wypadku Instalator skopiuje na komputer pliki GDR. Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
824994 Opis zawartości pakietu aktualizacji produktu systemu Windows Server 2003
Listę plików instalowanych przez tę poprawkę zabezpieczeń można również sprawdzić, przeglądając następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

System Windows XP (wszystkie wersje)

Informacje dotyczące pobierania
Następujące pliki są udostępnione do pobrania w witrynie Microsoft — Centrum pobierania:

Windows XP Professional i Windows XP Home Edition
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 823980.
Windows XP 64-Bit Edition, wersja 2002
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 823980.
Data wydania: 16 lipca 2006

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Microsoft scanned this file for viruses. Firma Microsoft używa najnowszego oprogramowania do wykrywania wirusów dostępnego w chwili publikacji pliku. Plik jest przechowywany na bezpiecznych serwerach o rozszerzonych zabezpieczeniach, które uniemożliwiają wprowadzanie nieautoryzowanych zmian w pliku.
Wymagania wstępne
W przypadku tej poprawki zabezpieczeń wymagana jest wydana wersja systemu Windows XP lub systemu Windows XP z dodatkiem Service Pack 1 (SP1). Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
322389 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows XP
Informacje dotyczące instalacji
Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacyjnych.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /n: Pomijanie wykonywania kopii zapasowej plików przeznaczonych do usunięcia.
  • /o: Zastępowanie plików OEM bez monitowania.
  • /z: Rezygnacja z ponownego uruchomienia komputera po zakończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
  • /l: Wyświetlenie listy zainstalowanych poprawek.
  • /x: Wyodrębnianie plików bez uruchamiania Instalatora.
Firma Microsoft wydała narzędzie umożliwiające administratorom sieci skanowanie sieci w poszukiwaniu systemów, w których nie zainstalowano tej poprawki zabezpieczeń. Aby uzyskać dodatkowe informacje dotyczące tego narzędzia, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 Jak używać narzędzia do skanowania KB 824146 w celu zidentyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) oraz 824146 (MS03-039)
Do sprawdzenia, czy poprawka zabezpieczeń jest zainstalowana na danym komputerze, można użyć również narzędzia MBSA (Microsoft Baseline Security Analyzer), porównując wersje plików na komputerze z listą plików w sekcji „Informacje o plikach” w tym artykule lub potwierdzając istnienie następującego klucza rejestru:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP z dodatkiem Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Aby uzyskać dodatkowe informacje dotyczące narzędzia MBSA (Microsoft Baseline Security Analyzer), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
320454 Udostępniono narzędzie Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2
Informacje dotyczące wdrażania
Aby zainstalować poprawkę zabezpieczeń bez interwencji ze strony użytkownika, należy wykorzystać następujące polecenie:
WindowsXP-KB823980-x86-ENU /u /q
Aby zainstalować poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, należy użyć następującego polecenia:
WindowsXP-KB823980-x86-ENU /z
UwagaPowyższe przełączniki mogą być łączone w pojedynczym poleceniu.

Aby uzyskać informacje, jak wdrożyć tę poprawkę zabezpieczeń przy użyciu usług aktualizacji oprogramowania firmy Microsoft, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Wymaganie dotyczące ponownego uruchomienia
Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.
Informacje dotyczące usuwania
Aby usunąć tę poprawkę zabezpieczeń, należy wykorzystać narzędzie Dodaj lub usuń programy w Panelu sterowania.

Administratorzy systemów mogą wykorzystać narzędzie Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB823980$\Spuninst. Program obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacyjnych.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Rezygnacja z ponownego uruchomienia komputera po zakończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
Informacje dotyczące zastępowania poprawek zabezpieczeń
Na komputerach z systemem Windows XP ta poprawka zabezpieczeń zastępuje poprawkę 331953 (MS03-010).

Ta poprawka została zastąpiona przez poprawkę 824146 (MS03-039). Aby uzyskać więcej informacji na temat poprawki zabezpieczeń 824146 (MS03-039), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
824146 MS03-039: Przepełnienie buforu w usłudze RPCSS może pozwolić atakującemu na uruchamianie szkodliwych programów
Informacje o plikach
Wersja anglojęzyczna tej poprawki ma atrybuty pliku przedstawione w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy skorzystać z karty Strefa czasowa narzędzia Data i godzina w Panelu sterowania.

Systemy Windows XP Professional i Windows XP Home Edition:

   Data         Godz.  Wersja            Rozmiar  Nazwa pliku
   -------------------------------------------------------------------
   05-lip-2003  19:14  5.1.2600.115    1 092 096  Ole32.dll    bez dodatku SP1
   05-lip-2003  19:14  5.1.2600.109      439 296  Rpcrt4.dll   bez dodatku SP1
   05-lip-2003  19:14  5.1.2600.115      203 264  Rpcss.dll    bez dodatku SP1
   05-lip-2003  19:12  5.1.2600.1243   1 120 256  Ole32.dll    z dodatkiem SP1
   05-lip-2003  19:12  5.1.2600.1230     504 320  Rpcrt4.dll   z dodatkiem SP1
   05-lip-2003  19:12  5.1.2600.1243     202 752  Rpcss.dll    z dodatkiem SP1
System Windows XP 64-Bit Edition, wersja 2002:

   Data         Godz.  Wersja            Rozmiar  Nazwa pliku
   --------------------------------------------------------------------------------
   05-lip-2003  19:15  5.1.2600.115    4 191 744  Ole32.dll     (IA64)  bez dodatku SP1
   05-lip-2003  19:15  5.1.2600.109    2 025 472  Rpcrt4.dll    (IA64)  bez dodatku SP1
   05-lip-2003  19:15  5.1.2600.115      737 792  Rpcss.dll     (IA64)  bez dodatku SP1
   05-lip-2003  19:12  5.1.2600.1243   4 292 608  Ole32.dll     (IA64)  z dodatkiem SP1
   05-lip-2003  19:12  5.1.2600.1230   2 292 224  Rpcrt4.dll    (IA64)  z dodatkiem SP1
   05-lip-2003  19:12  5.1.2600.1243     738 304  Rpcss.dll     (IA64)  z dodatkiem SP1
   05-lip-2003  18:37  5.1.2600.115    1 092 096  Wole32.dll    (X86)   bez dodatku SP1
   03-sty-2003  02:06  5.1.2600.109      440 320  Wrpcrt4.dll   (X86)   bez dodatku SP1
   05-lip-2003  18:07  5.1.2600.1243   1 120 256  Wole32.dll    (X86)  z dodatkiem SP1
   04-cze-2003  17:35  5.1.2600.1230     505 344  Wrpcrt4.dll   (X86)  z dodatkiem SP1

Uwaga: Wersje tej poprawki przeznaczone dla systemu Windows XP są pakietami trybu podwójnego. Aby uzyskać dodatkowe informacje dotyczące podwójnych pakietów, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
328848 Opis pakietów podwójnych poprawek dla systemu Windows XP

Listę plików instalowanych przez tę poprawkę zabezpieczeń można również sprawdzić, przeglądając następujący klucz rejestru:

System Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP z dodatkiem Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (wszystkie wersje)

Informacje o pobieraniu
Poniższy plik jest dostępny do pobrania w witrynie Microsoft — Centrum pobierania:

Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 823980.
Data wydania: 16 lipca 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Microsoft scanned this file for viruses. Firma Microsoft używa najnowszego oprogramowania do wykrywania wirusów dostępnego w chwili publikacji pliku. Plik jest przechowywany na bezpiecznych serwerach o rozszerzonych zabezpieczeniach, które uniemożliwiają wprowadzanie nieautoryzowanych zmian w pliku.

Uwaga: Ta poprawka nie jest obsługiwana w systemie Windows 2000 Datacenter Server. Aby uzyskać informacje dotyczące sposobów uzyskiwania najnowszej poprawki zabezpieczeń dla systemu Windows 2000 Datacenter Server, należy skontaktować się z dostawcą OEM. Aby uzyskać dodatkowe informacje dotyczące systemu Windows 2000 Datacenter Server, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
265173 The Datacenter Program and Windows 2000 Datacenter Server Product
Wymagania wstępne
Ta poprawka zabezpieczeń wymaga systemu Windows 2000 z dodatkiem Service Pack 2 (SP2), Windows 2000 z dodatkiem Service Pack 3 (SP3) lub Windows 2000 z dodatkiem Service Pack 4 (SP4).

Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
260910 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows 2000
Informacje dotyczące instalacji
Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacyjnych.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /n: Pomijanie wykonywania kopii zapasowej plików przeznaczonych do usunięcia.
  • /o: Zastępowanie plików OEM bez monitowania.
  • /z: Rezygnacja z ponownego uruchomienia komputera po zakończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
  • /l: Wyświetlenie listy zainstalowanych poprawek.
  • /x: Wyodrębnianie plików bez uruchamiania Instalatora.
Firma Microsoft wydała narzędzie umożliwiające skanowanie sieci w poszukiwaniu systemów, w których nie zainstalowano tej poprawki zabezpieczeń. Aby uzyskać dodatkowe informacje dotyczące tego narzędzia, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 Jak używać narzędzia do skanowania KB 824146 w celu zidentyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) oraz 824146 (MS03-039)
Do sprawdzenia, czy poprawka zabezpieczeń jest zainstalowana na danym komputerze, można użyć również narzędzia MBSA (Microsoft Baseline Security Analyzer), porównując wersje plików na komputerze z listą plików w sekcji „Informacje o plikach” w tym artykule lub potwierdzając istnienie następującego klucza rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Aby uzyskać dodatkowe informacje dotyczące narzędzia MBSA (Microsoft Baseline Security Analyzer), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
320454 Udostępniono narzędzie Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2
Informacje dotyczące wdrażania
Aby zainstalować poprawkę zabezpieczeń bez interwencji ze strony użytkownika, należy wykorzystać następujące polecenie:
Windows2000-KB823980-x86-ENU /u /q
Aby zainstalować poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, należy użyć następującego polecenia:
Windows2000-KB823980-x86-ENU /z
UwagaPowyższe przełączniki mogą być łączone w pojedynczym poleceniu.

Aby uzyskać informacje, jak wdrożyć tę poprawkę zabezpieczeń przy użyciu usług aktualizacji oprogramowania firmy Microsoft, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Wymaganie dotyczące ponownego uruchomienia
Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.
Informacje dotyczące usuwania
Aby usunąć tę poprawkę zabezpieczeń, należy wykorzystać narzędzie Dodaj lub usuń programy w Panelu sterowania.

Administratorzy systemów mogą wykorzystać narzędzie Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB823980$\Spuninst. Program obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacyjnych.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Rezygnacja z ponownego uruchomienia komputera po zakończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
Informacje dotyczące zastępowania poprawek zabezpieczeń
Na komputerach z systemem Windows 2000 ta poprawka zabezpieczeń zastępuje poprawkę 331953 (MS03-010).

Ta poprawka została zastąpiona przez poprawkę 824146 (MS03-039). Aby uzyskać więcej informacji na temat poprawki zabezpieczeń 824146 (MS03-039), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
824146 MS03-039: Przepełnienie buforu w usłudze RPCSS może pozwolić atakującemu na uruchamianie szkodliwych programów
Informacje o plikach
Wersja anglojęzyczna tej poprawki ma atrybuty pliku przedstawione w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy skorzystać z karty Strefa czasowa narzędzia Data i godzina w Panelu sterowania.

   Data         Godzina   Wersja            Rozmiar    Nazwa pliku
   --------------------------------------------------------------
   05-lip-2003  17:15  5.0.2195.6769     944 912  Ole32.dll
   05-lip-2003  17:15  5.0.2195.6753    432 400   Rpcrt4.dll
   05-lip-2003  17:15  5.0.2195.6769  188 688  Rpcss.dll
Można zweryfikować pliki instalowane przez tę poprawkę zabezpieczeń, przeglądając następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
Poprawka jest dostępna w firmie Microsoft, ale jest przeznaczona tylko do rozwiązania problemu, który opisano w tym artykule. Powinna być ona stosowana tylko w systemach, w których ten problem występuje.

Aby rozwiązać ten problem, należy skontaktować się z Pomocą techniczną firmy Microsoft w celu otrzymania poprawki. Aby uzyskać więcej informacji na temat dostępnych opcji pomocy technicznej oraz sposobu kontaktowania się z firmą Microsoft, odwiedź następującą witrynę sieci Web:
http://support.microsoft.com/contactus/?ws=support
Normalne koszty pomocy technicznej będą dotyczyć dodatkowych pytań oraz problemów, których rozwiązanie nie jest objęte określoną aktualizacją.

System Windows NT 4.0 (wszystkie wersje)

Informacje dotyczące pobierania
Następujące pliki są udostępnione do pobrania w witrynie Microsoft — Centrum pobierania:

System Windows NT 4.0 Server:
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 823980.
System Windows NT 4.0 Server, Terminal Server Edition:
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 823980.
Data wydania: 16 lipca 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Firma Microsoft przeskanowała ten plik w poszukiwaniu wirusów. Firma Microsoft używa najnowszego oprogramowania do wykrywania wirusów dostępnego w chwili publikacji pliku. Plik jest przechowywany na bezpiecznych serwerach o rozszerzonych zabezpieczeniach, które uniemożliwiają wprowadzanie nieautoryzowanych zmian w pliku.
Wymagania wstępne
W przypadku tej poprawki zabezpieczeń wymagana jest wersja systemu Windows NT 4.0 z dodatkiem Service Pack 6a (SP6a) lub systemu Windows NT Server 4.0, Terminal Server Edition z dodatkiem Service Pack 6 (SP6).

Uwaga: Tę poprawkę można zainstalować w systemie Windows NT 4.0 Workstation. Zgodnie z zasadą cyklu wydawniczego (Microsoft Lifecycle Support) firma Microsoft nie zapewnia już jednak Pomocy technicznej do tej wersji. Ponadto tej poprawki zabezpieczeń nie testowano w systemie Windows NT 4.0 Workstation. Aby uzyskać informacje dotyczące zasady Microsoft Lifecycle Support, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://support.microsoft.com/default.aspx?scid=fh;pl;lifecycle
Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
152734 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows NT 4.0
Informacje dotyczące instalacji
Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /y: Wykonuje operację usunięcia (tylko z przełącznikiem /m lub /q).
  • /f: Wymuszanie zamknięcia programów podczas zamykania systemu.
  • /n: Powoduje, że nie jest tworzony folder Uninstall.
  • /z: Rezygnacja z ponownego uruchomienia po zakończeniu aktualizacji.
  • /q: Tryb cichy lub nienadzorowany bez interfejsu użytkownika (ten przełącznik stanowi rozszerzenie przełącznika /m).
  • /m: Korzystanie z trybu nienadzorowanego z wykorzystaniem interfejsu użytkownika.
  • /l: Wyświetlenie listy zainstalowanych poprawek.
  • /x: Wyodrębnianie plików bez uruchamiania Instalatora.
Firma Microsoft wydała narzędzie umożliwiające skanowanie sieci w poszukiwaniu systemów, w których nie zainstalowano tej poprawki zabezpieczeń. Aby uzyskać dodatkowe informacje dotyczące tego narzędzia, kliknij numer artykułu poniżej w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 Jak używać narzędzia do skanowania KB 824146 w celu zidentyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) oraz 824146 (MS03-039)
Do sprawdzenia, czy poprawka zabezpieczeń jest zainstalowana na danym komputerze, można użyć również narzędzia MBSA (Microsoft Baseline Security Analyzer), porównując wersje plików na komputerze z listą plików w sekcji „Informacje o plikach” w tym artykule lub potwierdzając istnienie następującego klucza rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Aby uzyskać dodatkowe informacje dotyczące narzędzia MBSA (Microsoft Baseline Security Analyzer), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
320454 Udostępniono narzędzie Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2
Informacje dotyczące wdrażania
Aby zainstalować poprawkę zabezpieczeń bez interwencji ze strony użytkownika, należy wykorzystać następujące polecenie:
Q823980i /q
Aby zainstalować poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, należy wykorzystać następujące polecenie:
Q823980i /z
Uwaga Powyższe przełączniki można łączyć w pojedynczym poleceniu.

Aby uzyskać informacje, jak wdrożyć tę poprawkę zabezpieczeń przy użyciu usług aktualizacji oprogramowania firmy Microsoft, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Wymaganie dotyczące ponownego uruchomienia
Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.
Informacje dotyczące usuwania
Aby usunąć tę poprawkę zabezpieczeń, należy wykorzystać narzędzie Dodaj lub usuń programy w Panelu sterowania.

Administratorzy systemów mogą wykorzystać narzędzie Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB823980$\Spuninst. Program obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacyjnych.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Rezygnacja z ponownego uruchomienia komputera po zakończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
Informacje dotyczące zastępowania poprawek zabezpieczeń
Na komputerach z systemem Windows NT 4.0 ta poprawka zabezpieczeń zastępuje poprawkę, którą udostępniono z biuletynem Microsoft Security Bulletin MS01-048.

Ta poprawka została zastąpiona przez poprawkę 824146 (MS03-039). Aby uzyskać więcej informacji na temat poprawki zabezpieczeń 824146 (MS03-039), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
824146 MS03-039: Przepełnienie buforu w usłudze RPCSS może pozwolić atakującemu na uruchamianie szkodliwych programów
Informacje o plikach
Wersja anglojęzyczna tej poprawki ma atrybuty pliku przedstawione w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy skorzystać z karty Strefa czasowa narzędzia Data i godzina w Panelu sterowania.

System Windows NT 4.0 Server:
   Data         Godz. Wersja            Rozmiar     Nazwa pliku
   --------------------------------------------------------------
   05-lip-2003  5:26  4.0.1381.7224     701 200     Ole32.dll
   05-lip-2003  5:26  4.0.1381.7219     345 872     Rpcrt4.dll
   05-lip-2003  5:26  4.0.1381.7224     107 280     Rpcss.exe
System Windows NT 4.0 Server, Terminal Server Edition:
   Data         Godz. Wersja            Rozmiar     Nazwa pliku
   --------------------------------------------------------------
   07-lip-2003  3:29  4.0.1381.33549    701 712     Ole32.dll
   07-lip-2003  3:29  4.0.1381.33474    345 360     Rpcrt4.dll
   07-lip-2003  3:29  4.0.1381.33549    109 328     Rpcss.exe
Aby upewnić się, czy na komputerze jest zainstalowana ta poprawka zabezpieczeń, należy sprawdzić, czy wszystkie pliki, które podano w tabeli powyżej, są obecne na komputerze.

Obejście problemu

Firma Microsoft zachęca wszystkich klientów do zastosowania poprawki zabezpieczeń przy najbliższej okazji. Istnieje jednak kilka pośrednich metod obejścia tego problemu, które ułatwiają zapobieganie wykorzystaniu tej luki w zabezpieczeniach.

Istnieje jednak kilka pośrednich metod obejścia tego problemu, które ułatwiają zapobieganie wykorzystaniu tej luki zabezpieczeń. Pomagają one jedynie zablokować kierunki ataku sieciowego. Pomagają wyłącznie w blokowaniu potencjalnych kierunków ataku i nie eliminują samej luki zabezpieczeń.

W następnych sekcjach podano informacje ułatwiające ochronę komputera przed atakiem sieciowym. W poszczególnych sekcjach opisano metody obejścia problemu zależne od konfiguracji komputera i wymaganego poziomu funkcjonalności.
  • Blokowanie portów 135, 137, 138 i 445 protokołu UDP oraz portów 135, 139, 445 i 593 protokołu TCP na zaporze oraz wyłączanie usług internetowych COM (CIS) i protokołu RPC przez HTTP, nasłuchujących na portach 80 i 443, na zagrożonych komputerach. Porty te służą do inicjowania połączenia RPC z komputerem zdalnym. Blokowanie tych portów na zaporze ułatwia ochronę systemów znajdujących się za zaporą przed atakami sieciowymi polegającymi na próbie wykorzystania opisanych luk w zabezpieczeniach. Należy zablokować również każdy specjalnie skonfigurowany port RPC na komputerze zdalnym.

    Po włączeniu usług CIS i protokołu RPC przez HTTP akceptowana jest obsługa wywołań modelu DCOM przy użyciu portu 80 protokołu TCP (oraz portu 443 w systemie Windows XP i systemie Windows Server 2003). Należy upewnić się, że usługi CIS i protokół RPC przez HTTP są wyłączone na wszystkich zagrożonych komputerach. Aby uzyskać dodatkowe informacje, jak wyłączyć usługi CIS, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825819 Jak usunąć obsługę usług internetowych modelu COM i serwera proxy wywołań RPC przez protokół HTTP
    Aby uzyskać dodatkowe informacje dotyczące protokołu RPC przez HTTP, odwiedź następującą witrynę firmy Microsoft w sieci Web:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
    Ponadto należy uwzględnić możliwość konfigurowania przez klientów usług lub protokołów korzystających z protokołu RPC i udostępnionych również w Internecie. Zdecydowanie zalecane jest, aby administratorzy systemów sprawdzali porty RPC udostępniane w Internecie i blokowali te porty na zaporze lub natychmiast zastosowali tę poprawkę.
  • Korzystanie z Zapory połączenia internetowego oraz wyłączanie usług internetowych COM (CIS) i protokołu RPC przez HTTP, nasłuchujących na portach 80 i 443, na zagrożonych komputerach. Użycie Zapory połączenia internetowego, która ułatwia ochronę połączenia internetowego, w systemie Windows XP lub Windows Server 2003 spowoduje domyślne zablokowanie internetowego ruchu przychodzącego protokołu RPC. Należy się upewnić, że usługi CIS i protokół RPC przez HTTP są wyłączone na wszystkich zagrożonych komputerach. Aby uzyskać dodatkowe informacje, jak wyłączyć usługi CIS, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825819 Jak usunąć obsługę usług internetowych modelu COM i serwera proxy wywołań RPC przez protokół HTTP
    Aby uzyskać dodatkowe informacje o protokole RPC przez HTTP, odwiedź następującą witrynę firmy Microsoft w sieci Web:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Blokowanie portów przy użyciu filtru IPSEC oraz wyłączanie usług internetowych COM (CIS) i protokołu RPC przez HTTP, nasłuchujących na portach 80 i 443, na zagrożonych komputerach Komunikację sieciową na komputerach z systemem Windows 2000 można zabezpieczyć przy użyciu protokołu IPSec (Internet Protocol Security). Aby uzyskać dodatkowe informacje dotyczące protokołu IPSec i stosowania filtrów, kliknij następujące numery artykułów w celu wyświetlenia tych artykułów z bazy wiedzy Microsoft Knowledge Base:
    313190 JAK: Korzystanie z list filtrów IPSec w systemie Windows 2000
    813878 Jak blokować wybrane protokoły i porty sieciowe za pomocą protokołu IPSec
    Należy się upewnić, że usługi CIS i protokół RPC przez HTTP są wyłączone na wszystkich zagrożonych komputerach. Aby uzyskać dodatkowe informacje, jak wyłączyć usługi CIS, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825819 Jak usunąć obsługę usług internetowych modelu COM i serwera proxy wywołań RPC przez protokół HTTP
  • Wyłączenie modelu DCOM na wszystkich zagrożonych komputerach: Jeśli komputer znajduje się w sieci, protokół komunikacji kablowej modelu DCOM umożliwia obiektom COM na danym komputerze komunikowanie się z obiektami COM na innych komputerach.

    Można wyłączyć model DCOM dla konkretnego komputera, aby uniemożliwić wykorzystanie tej luki w zabezpieczeniach, jednak takie rozwiązanie spowoduje wyłączenie całej komunikacji między obiektami na takim komputerze i obiektami na innych komputerach. Po wyłączeniu modelu DCOM na komputerze zdalnym nie będzie można uzyskać dostępu zdalnego do danego komputera w celu ponownego włączenia na nim modelu DCOM. Aby ponownie włączyć model DCOM, należy uzyskać fizyczny dostęp do danego komputera. Aby uzyskać dodatkowe informacje, jak wyłączyć model DCOM, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825750 Jak wyłączyć obsługę modelu DCOM w systemie Windows
    Uwaga: W przypadku systemu Windows 2000 metody wyłączania obsługi modelu DCOM, które opisano w artykule 825750 z bazy wiedzy Microsoft Knowledge Base, są skuteczne tylko na komputerach z systemem Windows 2000 z dodatkiem Service Pack 3 lub nowszym. Klienci korzystający z dodatku Service Pack 2 lub starszego powinni uaktualnić oprogramowanie do nowszej wersji dodatku Service Pack lub zastosować inną metodę obejścia problemu.

Stan

Firma Microsoft potwierdziła, że ten problem może stanowić pewną lukę w zabezpieczeniach produktów firmy Microsoft wymienionych na początku tego artykułu.

Więcej informacji

Aby uzyskać więcej informacji o tej luce w zabezpieczeniach, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
Aby uzyskać więcej informacji dotyczących zabezpieczeń protokołu RPC na komputerach klienckich i serwerach, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Aby uzyskać więcej informacji dotyczących portów używanych przez protokół RPC, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
Aby uzyskać dodatkowe informacje dotyczące wirusa typu worm Blaster usiłującego wykorzystać lukę w zabezpieczeniach, którą eliminuje ta poprawka zabezpieczeń, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
826955 Alert dotyczący wirusa typu worm Blaster i jego odmian
Aby uzyskać dodatkowe informacje dotyczące wirusa Nachi usiłującego wykorzystać lukę w zabezpieczeniach, którą eliminuje ta poprawka zabezpieczeń, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
826234 Alert wirusowy dotyczący robaka Nachi
Aby uzyskać dodatkowe informacje dotyczące uzyskiwania poprawki dla systemu Windows 2000 Datacenter Server, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
265173 The Datacenter Program and Windows 2000 Datacenter Server Product

Właściwości

Numer ID artykułu: 823980 - Ostatnia weryfikacja: 16 lutego 2007 - Weryfikacja: 18.3
Informacje zawarte w tym artykule dotyczą:
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows XP 64-Bit Edition Version 2002
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Słowa kluczowe: 
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix KB823980

Przekaż opinię

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com