MS03-026: Uma sobrecarga da memória intermédia na RPC pode permitir a execução de código

Traduções de Artigos Traduções de Artigos
Artigo: 823980 - Ver produtos para os quais este artigo se aplica.
Este artigo poderá conter hiperligações para conteúdo em inglês (ainda não traduzido).

Actualização técnica

  • 10 de Setembro de 2003: foram efectuadas as seguintes alterações a este artigo:
    • As secções "Informações sobre a substituição de patches de segurança" foram actualizadas de modo a indicar que este patch de segurança foi substituído pelo 824146 (MS03-039). Para obter mais informações sobre o patch de segurança 824146 (MS03-039), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
      824146 MS03-039: Uma sobrecarga da memória intermédia no RPCSS pode permitir que um atacante execute programas maliciosos
    • As secções "Informações de instalação" foram actualizadas de modo a indicar que a Microsoft disponibilizou uma ferramenta que os administradores de rede podem utilizar para proceder à verificação de uma rede com vista a detectar computadores anfitrião que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados. Para obter informações adicionais sobre esta ferramenta, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
      827363 Como utilizar a ferramenta de verificação KB 824146 para identificar computadores anfitriões que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados
    • A secção "Informações sobre a substituição de patches de segurança" foi actualizada para o Windows NT 4.0 de modo a indicar que este patch de segurança substitui o 305399 (MS01-048) para computadores baseados no Windows NT 4.0.
  • 19 de Agosto de 2003: a secção "Mais Informação" foi actualizada de modo a incluir uma referência ao artigo 826234 da base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base). Este artigo contém informações sobre o vírus do tipo worm Nachi que tenta explorar a vulnerabilidade corrigida através deste patch de segurança.
    826234 Alerta de vírus sobre o 'worm' Nachi
  • 14 de Agosto de 2003: foram efectuadas as seguintes alterações a este artigo:
    • A secção "Mais Informação" foi actualizada de modo a incluir uma referência ao artigo 826955 da base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base). Este artigo contém informações sobre o vírus do tipo worm Blaster que tenta explorar a vulnerabilidade corrigida através deste patch de segurança.
      826955 Alerta de vírus sobre o 'worm' Blaster e respectivas variantes
    • A secção "Informações de instalação" foi actualizada de modo a indicar que a Microsoft disponibilizou uma ferramenta que os administradores de rede podem utilizar para proceder à verificação de uma rede com vista a detectar sistemas que não tenham este patch de segurança instalado.
    • As secções "Informações sobre a substituição de patches de segurança" foram actualizadas de modo a indicar que este patch de segurança substitui o 331953 (MS03-010) para computadores baseados no Windows 2000 e no Windows XP. Para computadores baseados no Windows NT 4.0 e no Windows Server 2003, este patch de segurança não substitui qualquer outro patch de segurança.
    • A secção "Pré-requisitos" do Windows 2000 foi actualizada de modo a incluir informações sobre o suporte do Windows 2000 Service Pack 2 para este patch.
    • A secção "Como contornar" foi actualizada para fornecer informações adicionais para resolver este problema.
  • 18 de Julho de 2003: as secções "Sintomas" e "Factores atenuantes" foram actualizadas. Foi adicionada uma nota à secção "Pré-requisitos" do Windows 2000. Foi adicionada uma nota à secção "Pré-requisitos" do Windows NT 4.0. Na secção "Windows NT 4.0", a chave de registo "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980" foi alterada para "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\Q823980". Na secção "Como contornar", o texto do primeiro item da lista ("Bloquear a porta 135 no firewall") foi alterado. Nas secções que se seguem, foram alteradas as tabelas de informações sobre os ficheiros: Windows Server 2003, edição de 32 bits; Windows Server 2003, 64-Bit Edition; Windows XP Professional e Windows XP Home Edition; Windows XP 64-Bit Edition.
  • 18 de Agosto de 2003: a secção "Pré-requisitos" foi actualizada.
Expandir tudo | Reduzir tudo

Nesta página

Sintomas

A Microsoft disponibilizou originalmente este boletim e o patch correspondente em 16 de Julho de 2003 para corrigir uma vulnerabilidade de segurança numa interface DCOM (Distributed Component Object Model) com chamada de procedimento remoto (RPC, Remote Procedure Call) do Windows. O patch foi, e continua a ser, eficaz relativamente à eliminação da vulnerabilidade de segurança. No entanto, os debates relativos aos "factores atenuantes" e a "como contornar" esta vulnerabilidade de segurança no boletim de segurança original não identificavam claramente todas as portas através das quais era possível explorar esta vulnerabilidade. A Microsoft actualizou este boletim de modo a enumerar mais claramente as portas através das quais é possível invocar os serviços RPC e para garantir que os clientes que optem por implementar uma solução temporária antes de instalar o patch disponham das informações necessárias para proteger os seus sistemas. Os clientes que já tiverem instalado o patch estão protegidos de tentativas de exploração desta vulnerabilidade, não sendo necessária nenhuma acção adicional.

A chamada de procedimento remoto (RPC, Remote Procedure Call) é um protocolo utilizado pelo sistema operativo Windows. A RPC fornece um mecanismo de comunicação entre processos que permite que um programa em execução num computador execute código num computador remoto sem dificuldades. O protocolo propriamente dito deriva do protocolo RPC da Open Software Foundation (OSF). O protocolo RPC utilizado pelo Windows inclui algumas extensões adicionais específicas da Microsoft.

Existe uma vulnerabilidade na parte do RPC que processa a troca de mensagens através de TCP/IP. A falha deve-se ao tratamento incorrecto de mensagens mal formadas. Esta vulnerabilidade específica afecta uma interface DCOM (Distributed Component Object Model) com RPC, que efectua a escuta em portas com suporte de RPC. Esta interface processa pedidos de activação de objectos DCOM enviados por computadores cliente (como pedidos de caminhos segundo a convenção de nomenclatura universal [UNC, Universal Naming Convention]) ao servidor. Um atacante que explorasse com êxito esta vulnerabilidade conseguiria executar código com privilégios de sistema local num sistema afectado. O atacante conseguiria executar qualquer acção no sistema, incluindo instalar programas, visualizar dados, alterar dados, eliminar dados ou criar novas contas com privilégios totais.

Para tirar partido desta vulnerabilidade, um atacante teria de enviar um pedido especificamente formado para o computador remoto em portas específicas de RPC.

Factores atenuantes
  • Para tirar partido desta vulnerabilidade, o atacante teria de conseguir enviar um pedido especificamente concebido para as portas 135, 139, 445 ou qualquer outra porta configurada especificamente para RPC do computador remoto. Em ambientes de intranets, estas portas estão normalmente acessíveis, mas em computadores ligados à Internet, estas portas estão normalmente bloqueadas por um firewall. Se estas portas não estiverem bloqueadas ou, num ambiente de intranet, o atacante não precisa de ter privilégios adicionais.
  • Os procedimentos recomendados incluem o bloqueio de todas as portas TCP/IP que não estejam a ser utilizadas. Por predefinição, a maioria dos firewalls, incluindo o Firewall de ligação à Internet (ICF, Internet Connection Firewall) do Windows, bloqueiam estas portas. Assim, a maioria dos computadores ligados à Internet devem ter o RPC sobre TCP ou UDP bloqueado. O RPC sobre UDP ou TCP não se destina a ser utilizado em ambientes hostis como a Internet. Existem protocolos mais robustos para estes ambientes, como o RPC sobre HTTP.

Resolução

Informações sobre o patch de segurança

Para obter mais informações sobre como resolver esta vulnerabilidade, clique na ligação adequada:

Windows Server 2003 (todas as versões)

Informações de transferência
Os seguintes ficheiros estão disponíveis para transferência a partir do centro de transferências da Microsoft:

Windows Server 2003, edição de 32 bits
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 823980 agora.
Windows Server 2003 64-Bit Edition e Windows XP 64-Bit Edition Versão 2003
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 823980 agora.
Data de edição: 16 de Julho de 2003

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data de publicação do ficheiro. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.
Pré-requisitos
Este patch de segurança requer a versão comercializada do Windows Server 2003.
Informações de instalação
Este patch de segurança suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /n: não efectua cópia de segurança de ficheiros para remoção.
  • /o: substitui ficheiros OEM sem pedir confirmação.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
  • /l: lista as correcções instaladas.
  • /x: extrai os ficheiros sem executar o programa de configuração.
A Microsoft disponibilizou uma ferramenta que os administradores de rede podem utilizar para proceder à verificação de uma rede com vista a detectar sistemas que não tenham este patch de segurança instalado. Para obter informações adicionais sobre esta ferramenta, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
827363 Como utilizar a ferramenta de verificação KB 824146 para identificar computadores anfitriões que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados
Também pode verificar se o patch de segurança se encontra instalado no computador utilizando a ferramenta Microsoft Baseline Security Analyzer (MBSA), comparando as versões dos ficheiros no computador com a lista de ficheiros presente na secção "Informações sobre os ficheiros" deste artigo ou confirmando se a chave de registo que se segue existe:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980
Para verificar se esta actualização foi instalada, utilize a ferramenta Microsoft Baseline Security Analyzer (MBSA). Para obter informações adicionais sobre o MBSA, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/technet/security/tools/mbsahome.mspx
Informações de implementação
Para instalar o patch de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando:
WindowsServer2003-KB823980-x86-PTG /u /q
Para instalar o patch de segurança sem forçar o reinício do computador, utilize o seguinte comando:
WindowsServer2003-KB823980-x86-PTG /z
Nota: estes parâmetros podem ser utilizados em conjunto num único comando.

Para obter informações sobre como implementar este patch de segurança utilizando os Software Update Services, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Necessidade de reinício
Tem de reiniciar o computador depois de aplicar este patch de segurança.
Informações de remoção
Para remover este patch de segurança, utilize a ferramenta Adicionar ou remover programas (Add or Remove Programs) do Painel de controlo (Control Panel).

Os administradores de sistema podem usar o utilitário Spuninst.exe para remover este patch de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB823980$\Spuninst. O utilitário suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
Informações sobre a substituição de patches de segurança
Para computadores baseados no Windows Server 2003, este patch de segurança não substitui quaisquer outros.

Este patch de segurança é substituído pelo 824146 (MS03-039). Para obter mais informações sobre o patch de segurança 824146 (MS03-039), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
824146 MS03-039: Uma sobrecarga da memória intermédia no RPCSS pode permitir que um atacante execute programas maliciosos
Informações sobre os ficheiros
A versão inglesa desta correcção tem os atributos de ficheiro listados na seguinte tabela (ou posteriores). As datas e horas destes ficheiros são indicadas no formato de hora universal coordenada (UTC, Coordinated Universal Time). Ao visualizar as informações dos ficheiros, estas serão convertidas na hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso horário (Time Zone) da ferramenta Data e hora (Date and Time) do Painel de controlo (Control Panel).

Windows Server 2003, edição de 32 bits:
   Data         Hora   Versão            Tamanho  Ficheiro     Pasta
   -------------------------------------------------------------------
   05-Jul-2003  18:03  5.2.3790.68     1.182.720  Ole32.dll    \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.59       657.920  Rpcrt4.dll   \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.68       217.088  Rpcss.dll    \rtmgdr    
   05-Jul-2003  18:01  5.2.3790.68     1.182.720  Ole32.dll    \rtmqfe   
   05-Jul-2003  18:01  5.2.3790.63       658.432  Rpcrt4.dll   \rtmqfe    
   05-Jul-2003  18:01  5.2.3790.68       217.600  Rpcss.dll    \rtmqfe    


Windows Server 2003 64-Bit Edition e Windows XP 64-Bit Edition Versão 2003:
   Data         Hora   Versão            Tamanho  Ficheiro                 Pasta
   ----------------------------------------------------------------------------------
   05-Jul-2003  18:05  5.2.3790.68     3.549.184  Ole32.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.59     2.127.872  Rpcrt4.dll      (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.68       660.992  Rpcss.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:03  5.2.3790.68     1.182.720  Wole32.dll      (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.59       539.648  Wrpcrt4.dll     (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.68     3.548.672  Ole32.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.63     2.128.384  Rpcrt4.dll      (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.68       662.016  Rpcss.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:01  5.2.3790.68     1.182.720  Wole32.dll      (X86)    \Rtmqfe\Wow
   05-Jul-2003  18:01  5.2.3790.63       539.648  Wrpcrt4.dll     (X86)    \Rtmqfe\Wow
Nota: quando instala este patch de segurança num computador com o Windows Server 2003 ou o Windows XP 64-Bit Edition Versão 2003, o programa de instalação verifica se algum dos ficheiros que está a ser actualizado no computador foi alvo de uma actualização anterior através de uma correcção da Microsoft. Caso tenha instalado uma correcção anteriormente para actualizar um destes ficheiros, o programa de instalação copia os ficheiros de correcção para o computador. Caso contrário, o programa de instalação copia os ficheiros GDR para o computador. Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
824994 Descrição do conteúdo dos pacotes de actualização de software do Windows XP Service Pack 2 e do Windows Server 2003
Pode verificar os ficheiros instalados por este patch de segurança examinando a seguinte chave do registo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB823980\Filelist

Windows XP (todas as versões)

Informações de transferência
Os seguintes ficheiros estão disponíveis para transferência a partir do centro de transferências da Microsoft:

Windows XP Professional e Windows XP Home Edition
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 823980 agora.
Windows XP 64-Bit Edition Versão 2002
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 823980 agora.
Data de edição: 16 de Julho de 2003

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data de publicação do ficheiro. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.
Pré-requisitos
Este patch de segurança requer a versão comercializada do Windows XP ou o Windows XP Service Pack 1 (SP1). Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
322389 Como obter o Service Pack mais recente do Windows XP
Informações de instalação
Este patch de segurança suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /n: não efectua cópia de segurança de ficheiros para remoção.
  • /o: substitui ficheiros OEM sem pedir confirmação.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
  • /l: lista as correcções instaladas.
  • /x: extrai os ficheiros sem executar o programa de configuração.
A Microsoft disponibilizou uma ferramenta que os administradores de rede podem utilizar para proceder à verificação de uma rede com vista a detectar sistemas que não tenham este patch de segurança instalado. Para obter informações adicionais sobre esta ferramenta, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
827363 Como utilizar a ferramenta de verificação KB 824146 para identificar computadores anfitriões que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados
Também pode verificar se o patch de segurança se encontra instalado no computador utilizando a ferramenta Microsoft Baseline Security Analyzer (MBSA), comparando as versões dos ficheiros no computador com a lista de ficheiros presente na secção "Informações sobre os ficheiros" deste artigo ou confirmando se a chave de registo que se segue existe:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP com Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Para obter informações adicionais sobre o Microsoft Baseline Security Analyzer (MBSA), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
320454 Está disponível o Microsoft Baseline Security Analyzer (MBSA) versão 1.2.1
Informações de implementação
Para instalar o patch de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando:
WindowsXP-KB823980-x86-PTG /u /q
Para instalar o patch de segurança sem forçar o reinício do computador, utilize o seguinte comando:
WindowsXP-KB823980-x86-PTG /z
Nota: estes parâmetros podem ser utilizados em conjunto num único comando.

Para obter informações sobre como implementar este patch de segurança utilizando os SUS, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Necessidade de reinício
Tem de reiniciar o computador depois de aplicar este patch de segurança.
Informações de remoção
Para remover este patch de segurança, utilize a ferramenta Adicionar ou remover programas (Add or Remove Programs) do Painel de controlo (Control Panel).

Os administradores de sistema podem usar o utilitário Spuninst.exe para remover este patch de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB823980$\Spuninst. O utilitário suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
Informações sobre a substituição de patches de segurança
Para computadores baseados no Windows XP, este patch de segurança substitui o 331953 (MS03-010).

Este patch de segurança é substituído pelo 824146 (MS03-039). Para obter mais informações sobre o patch de segurança 824146 (MS03-039), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
824146 MS03-039: Uma sobrecarga da memória intermédia no RPCSS pode permitir que um atacante execute programas maliciosos
Informações sobre os ficheiros
A versão inglesa desta correcção tem os atributos de ficheiro listados na seguinte tabela (ou posteriores). As datas e horas destes ficheiros são indicadas no formato de hora universal coordenada (UTC, Coordinated Universal Time). Ao visualizar as informações dos ficheiros, estas serão convertidas na hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso horário (Time Zone) da ferramenta Data e hora (Date and Time) do Painel de controlo (Control Panel).

Windows XP Professional e Windows XP Home Edition:

   Data         Hora   Versão            Tamanho  Ficheiro
   -------------------------------------------------------------------
   05-Jul-2003  19:14  5.1.2600.115    1.092.096  Ole32.dll    pré-SP1
   05-Jul-2003  19:14  5.1.2600.109      439.296  Rpcrt4.dll   pré-SP1
   05-Jul-2003  19:14  5.1.2600.115      203.264  Rpcss.dll    pré-SP1
   05-Jul-2003  19:12  5.1.2600.1243   1.120.256  Ole32.dll    com SP1
   05-Jul-2003  19:12  5.1.2600.1230     504.320  Rpcrt4.dll   com SP1
   05-Jul-2003  19:12  5.1.2600.1243     202.752  Rpcss.dll    com SP1
Windows XP 64-Bit Edition Versão 2002:

   Data         Hora   Versão            Tamanho  Ficheiro
   --------------------------------------------------------------------------------
   05-Jul-2003  19:15  5.1.2600.115    4.191.744  Ole32.dll        (IA64)  pré-SP1
   05-Jul-2003  19:15  5.1.2600.109    2.025.472  Rpcrt4.dll       (IA64)  pré-SP1
   05-Jul-2003  19:15  5.1.2600.115      737.792  Rpcss.dll        (IA64)  pré-SP1
   05-Jul-2003  19:12  5.1.2600.1243   4.292.608  Ole32.dll        (IA64)  com SP1
   05-Jul-2003  19:12  5.1.2600.1230   2.292.224  Rpcrt4.dll       (IA64)  com SP1
   05-Jul-2003  19:12  5.1.2600.1243     738.304  Rpcss.dll        (IA64)  com SP1
   05-Jul-2003  18:37  5.1.2600.115    1.092.096  Wole32.dll       (X86)   pré-SP1
   03-Jan-2003  02:06  5.1.2600.109      440.320  Wrpcrt4.dll      (X86)   pré-SP1
   05-Jul-2003  18:07  5.1.2600.1243   1.120.256  Wole32.dll       (X86)   com SP1
   04-Jun-2003  17:35  5.1.2600.1230     505.344  Wrpcrt4.dll      (X86)   com SP1

Nota: as versões do Windows XP deste patch são fornecidas como pacotes com duplo modo. Para obter informações adicionais sobre pacotes com duplo modo, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
328848 Description of dual-mode update packages for Windows XP

Pode verificar os ficheiros instalados por este patch de segurança examinando a seguinte chave do registo:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP com Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (todas as versões)

Informações de transferência
O ficheiro que se segue está disponível para transferência a partir do centro de transferências da Microsoft:

Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 823980 agora.
Data de edição: 16 de Julho de 2003

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data de publicação do ficheiro. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.

Nota: este patch de segurança não é suportado no Windows 2000 Datacenter Server. Para obter informações sobre como obter um patch de segurança para o Windows 2000 Datacenter Server, contacte o seu fornecedor OEM. Para obter informações adicionais sobre o Windows 2000 Datacenter Server, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
265173 The Datacenter Program and Windows 2000 Datacenter Server Product
Pré-requisitos
Este patch de segurança requer o Windows 2000 Service Pack 2 (SP2), Windows 2000 Service Pack 3 (SP3) ou Windows 2000 Service Pack 4 (SP4).

Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
260910 Como obter o Service Pack mais recente do Windows 2000
Informações de instalação
Este patch de segurança suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /n: não efectua cópia de segurança de ficheiros para remoção.
  • /o: substitui ficheiros OEM sem pedir confirmação.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
  • /l: lista as correcções instaladas.
  • /x: extrai os ficheiros sem executar o programa de configuração.
A Microsoft disponibilizou uma ferramenta que pode ser utilizada para proceder à verificação de uma rede com vista a detectar sistemas que não tenham este patch de segurança instalado. Para obter informações adicionais sobre esta ferramenta, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
827363 Como utilizar a ferramenta de verificação KB 824146 para identificar computadores anfitriões que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados
Também pode verificar se o patch de segurança se encontra instalado no computador utilizando a ferramenta Microsoft Baseline Security Analyzer (MBSA), comparando as versões dos ficheiros no computador com a lista de ficheiros presente na secção "Informações sobre os ficheiros" deste artigo ou confirmando se a chave de registo que se segue existe:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Para obter informações adicionais sobre o Microsoft Baseline Security Analyzer (MBSA), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
320454 Está disponível o Microsoft Baseline Security Analyzer (MBSA) versão 1.2.1
Informações de implementação
Para instalar o patch de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando:
Windows2000-KB823980-x86-PTG /u /q
Para instalar o patch de segurança sem forçar o reinício do computador, utilize o seguinte comando:
Windows2000-KB823980-x86-PTG /z
Nota: estes parâmetros podem ser utilizados em conjunto num único comando.

Para obter informações sobre como implementar este patch de segurança utilizando os SUS, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Necessidade de reinício
Tem de reiniciar o computador depois de aplicar este patch de segurança.
Informações de remoção
Para remover este patch de segurança, utilize a ferramenta Adicionar ou remover programas (Add or Remove Programs) do Painel de controlo (Control Panel).

Os administradores de sistema podem usar o utilitário Spuninst.exe para remover este patch de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB823980$\Spuninst. O utilitário suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
Informações sobre a substituição de patches de segurança
Para computadores baseados no Windows 2000, este patch de segurança substitui o 331953 (MS03-010).

Este patch de segurança é substituído pelo 824146 (MS03-039). Para obter mais informações sobre o patch de segurança 824146 (MS03-039), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
824146 MS03-039: Uma sobrecarga da memória intermédia no RPCSS pode permitir que um atacante execute programas maliciosos
Informações sobre os ficheiros
A versão inglesa desta correcção tem os atributos de ficheiro listados na seguinte tabela (ou posteriores). As datas e horas destes ficheiros são indicadas no formato de hora universal coordenada (UTC, Coordinated Universal Time). Ao visualizar as informações dos ficheiros, estas serão convertidas na hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Fuso horário (Time Zone) da ferramenta Data/Hora (Date and Time) do Painel de controlo (Control Panel).

   Data         Hora   Versão            Tamanho  Ficheiro
   --------------------------------------------------------------
   05-Jul-2003  17:15  5.0.2195.6769     944.912  Ole32.dll        
   05-Jul-2003  17:15  5.0.2195.6753     432.400  Rpcrt4.dll       
   05-Jul-2003  17:15  5.0.2195.6769     188.688  Rpcss.dll 
Pode verificar os ficheiros instalados por este patch de segurança examinando a seguinte chave do registo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
A Microsoft tem já disponível uma correcção suportada, mas destina-se apenas a corrigir o problema descrito neste artigo. Aplique-a apenas em sistemas que tenham este problema específico.

Para resolver este problema, contacte o suporte técnico da Microsoft para obter a correcção. Para obter uma lista completa dos números de telefone do suporte técnico da Microsoft, bem como informações sobre os custos de suporte, visite o seguinte Web site da Microsoft:
http://support.microsoft.com/contactus/?ws=support
Nota: em casos especiais, os custos normalmente inerentes às chamadas de suporte poderão ser anulados, se um técnico de suporte da Microsoft determinar que uma actualização específica resolverá o problema. Os custos normais do suporte serão aplicados a problemas e questões de suporte adicionais, não incluídos na actualização específica em questão.

Windows NT 4.0 (todas as versões)

Informações de transferência
Os seguintes ficheiros estão disponíveis para transferência a partir do centro de transferências da Microsoft:

Windows NT 4.0 Server:
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 823980 agora.
Windows NT 4.0 Server, Terminal Server Edition:
Reduzir esta imagemExpandir esta imagem
Transferir
Transferir o pacote 823980 agora.
Data de edição: 16 de Julho de 2003

Para obter informações adicionais sobre como transferir ficheiros de suporte da Microsoft, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
119591 Como obter ficheiros de suporte da Microsoft a partir de serviços online
A Microsoft procedeu à detecção de vírus neste ficheiro. A Microsoft utilizou o software de detecção de vírus mais actual, disponível na data de publicação do ficheiro. O ficheiro está armazenado em servidores com segurança melhorada, que ajudam a impedir quaisquer alterações não autorizadas ao ficheiro.
Pré-requisitos
Este patch de segurança requer o Windows NT 4.0 Service Pack 6a (SP6a) ou o Windows NT Server 4.0, Terminal Server Edition Service Pack 6 (SP6).

Nota: este patch de segurança será instalado no Windows NT 4.0 Workstation. No entanto, a Microsoft já não presta suporte a esta versão, nos termos da política de ciclo de vida do suporte Microsoft. Além disso, este patch de segurança não foi testado no Windows NT 4.0 Workstation. Para obter informações sobre a política de ciclo de vida do suporte Microsoft, visite o seguinte Web site da Microsoft:
http://support.microsoft.com/default.aspx?scid=fh;[ln];lifecycle
Para obter informações adicionais, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
152734 How to Obtain the Latest Windows NT 4.0 Service Pack
Informações de instalação
Este patch de segurança suporta os seguintes parâmetros de configuração:
  • /y: executa a remoção (apenas com /m ou /q).
  • /f: determina o fecho dos programas quando o computador é encerrado.
  • /n: não cria uma pasta Uninstall.
  • /z: não reinicia quando a actualização é concluída.
  • /q: utiliza o modo silencioso ou automático sem interface de utilizador (este parâmetro inclui o parâmetro /m).
  • /m: utiliza o modo automático com interface de utilizador.
  • /l: lista as correcções instaladas.
  • /x: extrai os ficheiros sem executar o programa de configuração.
A Microsoft disponibilizou uma ferramenta que pode ser utilizada para proceder à verificação de uma rede com vista a detectar sistemas que não tenham este patch de segurança instalado. Para obter informações adicionais sobre esta ferramenta, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
827363 Como utilizar a ferramenta de verificação KB 824146 para identificar computadores anfitriões que não tenham os patches de segurança 823980 (MS03-026) e 824146 (MS03-039) instalados
Também pode verificar se o patch de segurança se encontra instalado no computador utilizando a ferramenta Microsoft Baseline Security Analyzer (MBSA), comparando as versões dos ficheiros no computador com a lista de ficheiros presente na secção "Informações sobre os ficheiros" deste artigo ou confirmando se a chave de registo que se segue existe:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Para obter informações adicionais sobre o Microsoft Baseline Security Analyzer (MBSA), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
320454 Está disponível o Microsoft Baseline Security Analyzer (MBSA) versão 1.2.1
Informações de implementação
Para instalar o patch de segurança sem qualquer intervenção do utilizador, utilize o seguinte comando:
Q823980i /q
Para instalar o patch de segurança sem forçar o reinício do computador, utilize o seguinte comando:
Q823980i /z
Nota: estes parâmetros podem ser utilizados em conjunto num único comando.

Para obter informações sobre como implementar este patch de segurança utilizando os SUS, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx
Necessidade de reinício
Tem de reiniciar o computador depois de aplicar este patch de segurança.
Informações de remoção
Para remover este patch de segurança, utilize a ferramenta Add or Remove Programs do Control Panel.

Os administradores de sistema podem usar o utilitário Spuninst.exe para remover este patch de segurança. O utilitário Spuninst.exe está localizado na pasta %Windir%\$NTUninstallKB823980$\Spuninst. O utilitário suporta os seguintes parâmetros de configuração:
  • /?: apresenta a lista de parâmetros de instalação.
  • /u: utiliza o modo automático.
  • /f: determina o fecho de outros programas quando o computador é encerrado.
  • /z: não reinicia o computador quando a instalação é concluída.
  • /q: utiliza o modo silencioso (sem interacção do utilizador).
Informações sobre a substituição de patches de segurança
Para computadores baseados no Windows NT 4.0, este patch de segurança substitui o patch de segurança fornecido com o boletim de segurança MS01-048 da Microsoft.

Este patch de segurança é substituído pelo 824146 (MS03-039). Para obter mais informações sobre o patch de segurança 824146 (MS03-039), clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
824146 MS03-039: Uma sobrecarga da memória intermédia no RPCSS pode permitir que um atacante execute programas maliciosos
Informações sobre os ficheiros
A versão inglesa desta correcção tem os atributos de ficheiro listados na seguinte tabela (ou posteriores). As datas e horas destes ficheiros são indicadas no formato de hora universal coordenada (UTC, Coordinated Universal Time). Ao visualizar as informações dos ficheiros, estas serão convertidas na hora local. Para determinar a diferença entre a hora UTC e a hora local, utilize o separador Time Zone da ferramenta Date and Time do Control Panel.

Windows NT 4.0 Server:
   Data         Hora      Versão            Tamanho  Ficheiro
   --------------------------------------------------------------
   05-Jul-2003  05:26:00  4.0.1381.7224     701.200  Ole32.dll        
   05-Jul-2003  05:26:00  4.0.1381.7219     345.872  Rpcrt4.dll       
   05-Jul-2003  05:26:00  4.0.1381.7224     107.280  Rpcss.exe   
Windows NT 4.0 Server, Terminal Server Edition:
   Data         Hora      Versão            Tamanho  Ficheiro
   --------------------------------------------------------------
   07-Jul-2003  03:29:00  4.0.1381.33549    701.712  Ole32.dll        
   07-Jul-2003  03:29:00  4.0.1381.33474    345.360  Rpcrt4.dll       
   07-Jul-2003  03:29:00  4.0.1381.33549    109.328  Rpcss.exe   
Para verificar se o patch de segurança foi instalado no computador, confirme se todos os ficheiros listados na tabela existem no computador.

Como contornar

Embora a Microsoft aconselhe todos os clientes a aplicarem o patch de segurança na primeira oportunidade, existem várias formas de contornar o problema temporariamente para ajudar a evitar os meios utilizados para explorar esta vulnerabilidade.

Estas medidas são temporárias. Apenas ajudam a bloquear os caminhos de ataque. Não corrigem a vulnerabilidade subjacente.

As secções que se seguem fornecem informações que pode utilizar como auxílio para a protecção do computador contra um ataque. Cada secção descreve as formas de contornar o problema que pode utilizar, de acordo com a configuração do computador e o nível de funcionalidade necessário.
  • Bloquear as portas UDP 135, 137, 138 e 445 e as portas TCP 135, 139, 445 e 593 no firewall e desactivar os serviços de Internet COM (CIS, COM Internet Services) e o RPC sobre HTTP, que escutam nas portas 80 e 443, nos computadores afectados.Estas portas são utilizadas para iniciar uma ligação RPC a um computador remoto. O bloqueio destas portas no firewall ajudará a prevenir ataques de tentativa de exploração destas vulnerabilidades contra sistemas protegidos por firewall. Também deverá bloquear outras portas RPC especificamente configuradas no computador remoto.

    Se estiverem activados, o CIS e o RPC sobre HTTP permitem a realização de chamadas DCOM na porta TCP 80 (assim como na porta 443 no Windows XP e Windows Server 2003). Certifique-se de que o CIS e o RPC sobre HTTP estão desactivados em todos os computadores afectados. Para obter informações adicionais sobre como desactivar o CIS, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    825819 How to Remove COM Internet Services (CIS) and RPC over HTTP Proxy Support
    Para obter informações adicionais acerca de RPC sobre HTTP, visite o seguinte Web site da Microsoft:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
    Além disso, os clientes poderão ter configurado serviços ou protocolos que utilizam RPC, que também poderão ser acedidos através da Internet. Recomenda-se vivamente que os administradores de sistema examinem as portas RPC expostas à Internet e que bloqueiem estas portas no seu firewall ou que apliquem imediatamente o patch.
  • Utilizar o 'Firewall de ligação à Internet' (ICF, Internet Connection Firewall) e desactivar os CIS e RPC sobre HTTP, que escutam nas portas 80 e 443, nos computadores afectados. Se estiver a utilizar a funcionalidade Firewall de ligação à Internet (Internet Connection Firewall) no Windows XP ou no Windows Server 2003 para ajudar a proteger a ligação à Internet, esta bloqueará, por predefinição, o tráfego RPC a receber da Internet. Certifique-se de que o CIS e o RPC sobre HTTP estão desactivados em todos os computadores afectados. Para obter informações adicionais sobre como desactivar os CIS, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    825819 How to Remove COM Internet Services (CIS) and RPC over HTTP Proxy Support
    Para obter informações adicionais acerca de RPC sobre HTTP, visite o seguinte Web site da Microsoft:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Bloquear as portas afectadas utilizando um filtro de IPSEC e desactivar os CIS e RPC sobre HTTP, que escutam nas portas 80 e 443, nos computadores afectados.Poderá proteger as comunicações de rede em computadores baseados no Windows 2000 se utilizar a segurança do protocolo Internet (IPSec, Internet Protocol Security). Para obter informações adicionais sobre IPSec e sobre como aplicar filtros, clique nos números de artigo que se seguem para visualizar os artigos na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    313190 HOW TO: Use IPSec IP Filter Lists in Windows 2000
    813878 How to Block Specific Network Protocols and Ports by Using IPSec
    Certifique-se de que o CIS e o RPC sobre HTTP estão desactivados em todos os computadores afectados. Para obter informações adicionais sobre como desactivar o CIS, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    825819 How to Remove COM Internet Services (CIS) and RPC over HTTP Proxy Support
  • Desactivar o DCOM em todos os computadores afectados. Quando um computador está integrado numa rede, o protocolo de invocação remota (wire protocol) DCOM permite que objectos COM nesse computador comuniquem com objectos COM existentes noutros computadores.

    Pode desactivar o DCOM num determinado computador para ajudar a protegê-lo contra esta vulnerabilidade, mas este procedimento desactiva todas as comunicações entre objectos desse computador e objectos de outros computadores. Se desactivar o DCOM num computador remoto, deixará de poder aceder remotamente a esse computador para reactivá-lo. Para reactivar o DCOM, terá de ter acesso físico a esse computador. Para obter informações adicionais sobre como desactivar o DCOM, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
    825750 How to Disable DCOM Support in Windows
    Nota: no Windows 2000, os métodos descritos no artigo 825750 da base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base) para desactivar o DCOM só funcionarão em computadores com o Windows 2000 Service Pack 3 ou posterior. Os clientes que utilizem o Service Pack 2 ou anterior deverão proceder à actualização para um Service Pack mais recente ou utilizar uma das outras soluções temporárias.

Ponto Da Situação

A Microsoft confirmou que este problema pode causar um grau de vulnerabilidade da segurança nos produtos Microsoft listados no início deste artigo.

Mais Informação

Para obter mais informações sobre esta vulnerabilidade, visite o seguinte Web site da Microsoft:
http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
Para obter mais informações sobre como proteger o protocolo RPC em clientes e servidores, visite o seguinte Web site da Microsoft:
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Para obter mais informações sobre as portas utilizadas por RPC, visite o seguinte Web site da Microsoft:
http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
Para obter informações adicionais sobre o vírus worm Blaster que tenta explorar a vulnerabilidade corrigida por este patch de segurança, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
826955 Alerta de vírus sobre o 'worm' Blaster e respectivas variantes
Para obter informações adicionais sobre o vírus worm Nachi que tenta explorar a vulnerabilidade corrigida por este patch de segurança, clique no número de artigo que se segue para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
826234 Alerta de vírus sobre o 'worm' Nachi
Para obter informações adicionais sobre como obter uma correcção para o Windows 2000 Datacenter Server, clique no número de artigo existente abaixo para visualizar o artigo na base de dados de conhecimento da Microsoft (KB, Microsoft Knowledge Base):
265173 The Datacenter Program and Windows 2000 Datacenter Server Product

Propriedades

Artigo: 823980 - Última revisão: 16 de fevereiro de 2007 - Revisão: 18.3
A informação contida neste artigo aplica-se a:
  • Microsoft Windows Server 2003 Datacenter Edition
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Web Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional Edition
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows XP 64-Bit Edition Version 2002
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0 Terminal Server
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Palavras-chave: 
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix KB823980

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com