MS03-026: Đệm Overrun trong RPC có thể cho phép Code Execution

Dịch tiêu đề Dịch tiêu đề
ID của bài: 823980 - Xem sản phẩm mà bài này áp dụng vào.

Kỹ thuật Cập Nhật

  • 10 Tháng 9 năm 2003: Những thay đổi sau đây được thực hiện cho điều này bài viết:
    • Cập Nhật "Security Patch thay thế thông tin" phần để chỉ ra rằng miếng vá này đã được thay thế bởi 824146 (MS03-039). Để biết thêm chi tiết về các bản vá bảo mật 824146 (MS03-039), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
      824146MS03-039: Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
    • Cập nhật phần "Thông tin cài đặt" chỉ ra rằng Microsoft đã phát hành một công cụ quản trị mạng có thể sử dụng để quét mạng và để xác định các máy tính chủ nhà không có các 823980 (MS03-026) và các đắp vá bảo mật 824146 (MS03-039) được cài đặt. Cho thêm thông tin về công cụ này, nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
      827363Làm thế nào để sử dụng KB 824146 quét công cụ để xác định các máy tính chủ nhà không có 823980 (MS03-026) và cài đặt các đắp vá bảo mật (MS03-039) 824146
    • Cập Nhật "Security Patch thay thế thông tin" phần dành cho Windows NT 4.0 để chỉ ra rằng bản vá bảo mật này sẽ thay thế 305399 (MS01-048) cho các máy tính trên Windows NT 4.0.
  • Ngày 19 tháng 8 năm 2003: Cập nhật phần "Thông tin thêm" để bao gồm một tham chiếu đến bài viết cơ sở kiến thức Microsoft 826234. Bài viết này chứa thông tin về virus sâu Nachi, cố gắng khai thác các lỗ hổng được cố định bởi bản vá bảo mật này.
    826234 Vi rút cảnh báo về Nachi sâu
  • 14 Tháng 8 năm 2003: Những thay đổi sau đây được thực hiện cho điều này bài viết:
    • Cập nhật phần "Thông tin thêm" để bao gồm một tham khảo bài viết cơ sở kiến thức Microsoft 826955. Bài viết này chứa thông tin về virus sâu Blaster, cố gắng khai thác các lỗ hổng được cố định bởi bản vá bảo mật này.
      826955 Vi rút cảnh báo về Blaster sâu và các biến thể của nó
    • Cập nhật phần "Thông tin cài đặt" để chỉ ra rằng Microsoft đã phát hành một công cụ quản trị mạng có thể sử dụng để quét mạng cho các hệ thống mà không có bản vá bảo mật này được cài đặt.
    • Cập Nhật "Security Patch thay thế thông tin" phần để chỉ ra rằng bản vá bảo mật này sẽ thay thế 331953 (MS03-010) cho Máy tính dựa trên Windows 2000 và Windows XP máy vi tính. Dành cho Windows NT 4,0 dựa trên các máy tính và Windows Server 2003 dựa trên máy tính, an ninh này vá không thay thế bất kỳ bản vá lỗi bảo mật khác.
    • Cập nhật Windows 2000 "điều kiện tiên quyết" phần để bao gồm thông tin về Windows 2000 Service Pack 2 hỗ trợ này vá.
    • Cập nhật phần "Workaround" để cung cấp thêm Workaround Workaround thông tin.
  • Ngày 18 tháng 7 năm 2003: Cập Nhật "Triệu chứng" phần và các "Giảm nhẹ các yếu tố" phần. Thêm một ghi chú vào các Windows 2000 "điều kiện tiên quyết" keá tieáp. Thêm một ghi chú vào Windows NT 4.0 "Điều kiện tiên quyết" phần. Trong các "Windows NT 4.0" phần, thay đổi khóa sổ đăng ký "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows NT\SP6\KB823980" để "HKEY_LOCAL_MACHINE Software NT\CurrentVersion\Hotfix\Q823980 ". Trong phần "Workaround", thay đổi các văn bản trong điểm đạn đầu tiên ("Block cảng 135 tường lửa của bạn"). Trong các sau đoạn, thay đổi các bảng thông tin tệp: Windows Server 2003, 32-Bit Edition; Windows Server 2003, 64-Bit Edition; Windows XP Professional và Windows XP Home Edition; Windows XP 64-Bit Edition.
  • Ngày 18 tháng 8 năm 2003: Cập nhật các "điều kiện tiên quyết" keá tieáp.
Bung tất cả | Thu gọn tất cả

Ở Trang này

TRIỆU CHỨNG

Microsoft phát hành bản tin và vá ngày này Ngày 16 tháng 7 năm 2003, để sửa chữa một lỗ hổng bảo mật trong một cửa sổ phân phối Thành phần giao diện Object Model (DCOM) thủ tục gọi từ xa (RPC). Các miếng vá đã và vẫn là hiệu quả trong việc loại bỏ các lỗ hổng bảo mật. Tuy nhiên, những "yếu tố mitigating" và "cách giải quyết" các cuộc thảo luận trong bảo mật bản gốc bản tin đã không nhận rõ ràng ra tất cả các cổng mà các lỗ hổng có khả năng có thể được khai thác. Microsoft đã Cập Nhật bản tin này để thêm rõ ràng liệt kê các cảng trên mà dịch vụ RPC có thể được gọi và để làm cho chắc chắn rằng khách hàng đã chọn để thực hiện một workaround trước khi cài đặt các vá có thông tin rằng họ phải có để bảo vệ hệ thống của họ. Khách hàng đã cài đặt các bản vá được bảo vệ khỏi những nỗ lực để khai thác lỗ hổng này và không cần phải có thêm hành động.

Gọi thủ tục từ xa (RPC) là một giao thức được sử dụng bởi Windows hoạt động hệ thống. RPC cung cấp một cơ chế giao tiếp inter-process cho phép một chương trình đang chạy trên một máy tính để liên tục chạy mã trên một từ xa máy tính. Giao thức chính nó có nguồn gốc từ tổ chức phần mềm Open (OSF) RPC giao thức. Giao thức RPC được sử dụng bởi Windows bao gồm một số thêm phần mở rộng đặc trưng cho Microsoft.

Đó là một lỗ hổng trong phần RPC liên quan trao đổi tin nhắn trên TCP/IP. Sự thất bại hiển thị vì của xử lý không đúng sai dạng tin nhắn. Này đặc biệt là lỗ hổng ảnh hưởng đến một giao diện phân bố thành phần đối tượng mô hình (DCOM) với RPC, mà nghe RPC cho phép cổng. Giao diện này xử lý DCOM yêu cầu kích hoạt đối tượng được gửi bởi máy khách hàng (ví dụ, Universal Naming ước [UNC] đường dẫn yêu cầu) tới hệ phục vụ. Kẻ tấn công những người thành công khai thác lỗ hổng này có thể chạy mã với địa phương Hệ thống đặc quyền trên một hệ thống bị ảnh hưởng. Những kẻ tấn công có thể dùng bất kỳ hành động trên hệ thống, bao gồm cài đặt chương trình, xem dữ liệu, thay đổi dữ liệu, xóa dữ liệu, hoặc tạo tài khoản mới với các đặc quyền đầy đủ.

Khai thác lỗ hổng này, một kẻ tấn công đã có thể gửi một đặc biệt hình thành yêu cầu đến máy tính từ xa cụ thể RPC cổng.

Giảm nhẹ các yếu tố
  • Khai thác lỗ hổng này, những kẻ tấn công phải có khả năng gửi một yêu cầu đặc biệt crafted để cổng 135, cảng 139, cảng 445, hoặc bất kỳ khác cụ thể cấu hình RPC cổng trên máy tính từ xa. Cho mạng nội bộ môi trường, những cổng này là thường có thể truy cập, nhưng đối với kết nối Internet máy vi tính, những cổng này thường bị chặn bởi tường lửa. Nếu các cảng không bị chặn, hoặc trong một môi trường mạng nội bộ, những kẻ tấn công không phải có bất kỳ quyền bổ sung.
  • Khuyến nghị thực hành tốt nhất bao gồm chặn tất cả TCP/IP cổng mà không thực sự đang được dùng. Theo mặc định, hầu hết tường lửa, trong đó có tường lửa kết nối Internet Windows (ICF), chặn những cảng. Đối với điều này lý do, hầu hết các máy tính được gắn vào Internet nên có RPC hơn TCP hoặc UDP bị chặn. RPC qua UDP hay TCP không có ý định được sử dụng trong thù địch môi trường, chẳng hạn như Internet. Giao thức mạnh mẽ hơn, chẳng hạn như RPC qua HTTP, được cung cấp cho môi trường thù địch.

GIẢI PHÁP

Thông tin bảo mật bản vá

Để biết thêm về cách giải quyết này dễ bị tổn thương, Nhấp vào liên kết thích hợp trong danh sách sau đây:

Windows Server 2003 (mọi phiên bản)

Tải thông tin
Các tập tin sau đây có sẵn để tải về từ Microsoft Download Center:

Windows Server 2003 32-Bit Edition
Thu gọn hình ảnh nàyBung rộng hình ảnh này
Tải về
Tải về 823980 gói bây giờ.
Windows Server 2003 64-Bit Edition và Windows XP 64-Bit Edition Phiên bản 2003
Thu gọn hình ảnh nàyBung rộng hình ảnh này
Tải về
Tải về 823980 gói bây giờ.
Ngày phát hành: 16 tháng 7, 2003

Để thêm thông tin về làm thế nào để tải xuống Microsoft Hỗ trợ tập tin, hãy bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
119591 Làm thế nào để có được hỗ trợ của Microsoft tập tin từ các dịch vụ trực tuyến
Microsoft đã quét vi-rút cho tệp này. Microsoft sử dụng nhiều nhất phần mềm phát hiện vi rút hiện tại đã có sẵn trên ngày mà các tập tin đã được đăng. Các tập tin được lưu trữ trên tăng cường bảo mật máy chủ giúp ngăn ngừa bất kỳ thay đổi không được phép để các tập tin.
Điều kiện tiên quyết
Đắp vá bảo mật này đòi hỏi phải phát hành phiên bản của Windows Server 2003.
Thông tin cài đạ̃t
Đắp vá bảo mật này hỗ trợ các thiết bị chuyển mạch thiết lập sau đây:
  • /? : Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u : Sử dụng chế độ không giám sát.
  • / f : Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • n : Do không sao lưu tập tin gỡ bỏ.
  • /o : Ghi đè lên tập tin OEM mà không cần nhắc.
  • /z : Không khởi động lại khi cài đặt hoàn tất.
  • /q : Sử dụng chế độ im lặng (không tương tác người dùng).
  • / l : Danh sách đã cài đặt hotfix.
  • /x : Giải nén các tập tin mà không cần chạy thiết lập.
Microsoft đã phát hành một công cụ quản trị mạng có thể sử dụng để quét mạng cho sự hiện diện của hệ thống mà không có điều này vá lỗi bảo mật được cài đặt. Cho thêm thông tin về công cụ này, nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
827363Làm thế nào để sử dụng KB 824146 quét công cụ để xác định các máy tính chủ nhà không có 823980 (MS03-026) và cài đặt các đắp vá bảo mật (MS03-039) 824146
Bạn cũng có thể xác minh rằng các bản vá bảo mật là được cài đặt trên máy tính của bạn bằng cách sử dụng Microsoft Baseline Security Analyzer (MBSA), bằng cách so sánh các phiên bản tập tin trên máy tính của bạn vào danh sách các tập tin trong "thông tin tập tin" phần của bài viết này, hoặc bằng cách xác nhận rằng các sau khóa registry tồn tại:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows máy chủ 2003\SP1\KB823980
Để xác minh rằng bản cập nhật này đã được cài đặt, sử dụng Microsoft Baseline Security Analyzer (MBSA). Để biết thêm chi tiết về MBSA, xem Microsoft Web site sau:
http://technet.Microsoft.com/en-US/Security/cc184924.aspx
Triển khai thông tin
Để cài đặt các bản vá bảo mật mà không có bất kỳ sự can thiệp của người sử dụng, sử dụng lệnh sau:
WindowsServer2003-KB823980-x 86-ENU /u /q
Để cài đặt các bản vá bảo mật mà không buộc cho máy tính khởi động lại, sử dụng lệnh sau đây:
WindowsServer2003-KB823980-x 86-ENU /z
Chú ý Bạn có thể kết hợp các thiết bị chuyển mạch trong một lệnh.

Cho thông tin về làm thế nào để triển khai các bản vá bảo mật này với bản cập nhật phần mềm Dịch vụ, ghé thăm Web site sau của Microsoft:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx
Khởi động lại yêu cầu
Bạn phải khởi động lại máy tính của bạn sau khi bạn áp dụng này bảo mật vá.
Loại bỏ thông tin
Để loại bỏ bản vá bảo mật này, sử dụng công cụ thêm/loại bỏ chương trình trong bảng điều khiển.

Hệ thống quản trị viên có thể sử dụng Spuninst.exe Tiện ích để loại bỏ bản vá bảo mật này. Các tiện ích Spuninst.exe nằm ở thư mục %Windir%\$NTUninstallKB823980$\Spuninst. Các tiện ích hỗ trợ các sau thiết lập thiết chuyển mạch:
  • /? : Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u : Sử dụng chế độ không giám sát.
  • / f : Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • /z : Không khởi động lại khi cài đặt hoàn tất.
  • /q : Sử dụng chế độ im lặng (không tương tác người dùng).
Thông tin bảo mật bản vá thay thế
Cho Windows Server 2003 dựa trên máy tính, bản vá bảo mật này nào thay thế bất kỳ bản vá lỗi bảo mật khác.

Đắp vá bảo mật này là thay thế bởi 824146 (MS03-039). Để biết thêm về các bản vá bảo mật 824146 (MS03-039), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
824146MS03-039: Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
Thông tin về tệp
Phiên bản tiếng Anh của điều này Sửa chữa có thuộc tính tệp (hoặc sau này) mà được liệt kê trong bảng sau. Ngày tháng và thời gian cho những tập tin được liệt kê theo giờ phối hợp quốc tế (UTC). Khi bạn xem chi tieát taäp tin, nó được chuyển đổi thành giờ cục bộ. Để tìm sự khác nhau giữa UTC và local time, sử dụng các Giờ Khu vực thẻ công cụ ngày và giờ trong Pa-nen điều khiển.

Windows Server 2003 32-Bit Edition:
   Date         Time   Version            Size    File name    Folder
   -------------------------------------------------------------------
   05-Jul-2003  18:03  5.2.3790.68     1,182,720  Ole32.dll    \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.59       657,920  Rpcrt4.dll   \rtmgdr    
   05-Jul-2003  18:03  5.2.3790.68       217,088  Rpcss.dll    \rtmgdr    
   05-Jul-2003  18:01  5.2.3790.68     1,182,720  Ole32.dll    \rtmqfe   
   05-Jul-2003  18:01  5.2.3790.63       658,432  Rpcrt4.dll   \rtmqfe    
   05-Jul-2003  18:01  5.2.3790.68       217,600  Rpcss.dll    \rtmqfe    


Windows Server 2003 64-Bit Edition và Windows XP 64-Bit Edition Phiên bản 2003:
   Date         Time   Version            Size    File name                Folder
   ----------------------------------------------------------------------------------
   05-Jul-2003  18:05  5.2.3790.68     3,549,184  Ole32.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.59     2,127,872  Rpcrt4.dll      (IA64)   \Rtmgdr
   05-Jul-2003  18:05  5.2.3790.68       660,992  Rpcss.dll       (IA64)   \Rtmgdr
   05-Jul-2003  18:03  5.2.3790.68     1,182,720  Wole32.dll      (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.59       539,648  Wrpcrt4.dll     (X86)    \Rtmgdr\Wow
   05-Jul-2003  18:03  5.2.3790.68     3,548,672  Ole32.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.63     2,128,384  Rpcrt4.dll      (IA64)   \Rtmqfe
   05-Jul-2003  18:03  5.2.3790.68       662,016  Rpcss.dll       (IA64)   \Rtmqfe
   05-Jul-2003  18:01  5.2.3790.68     1,182,720  Wole32.dll      (X86)    \Rtmqfe\Wow
   05-Jul-2003  18:01  5.2.3790.63       539,648  Wrpcrt4.dll     (X86)    \Rtmqfe\Wow
Chú ý Khi bạn cài đặt bản vá bảo mật này trên máy tính là chạy Windows Server 2003 hoặc một Windows XP 64-Bit Edition Phiên bản 2003, các trình cài đặt sẽ kiểm tra xem nếu bất kỳ của các tập tin đang được Cập Nhật vào của bạn máy tính trước đây đã được Cập Nhật bởi một hotfix Microsoft. Nếu bạn trước đây cài đặt một hotfix để cập nhật một trong những tập tin này, trình cài đặt bản sao các hotfix tập tin vào máy tính của bạn. Nếu không, trình cài đặt bản sao tác phẩm đông Đức để máy tính của bạn. Cho thêm thông tin, bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
824994Mô tả nội dung của một gói Cập Nhật sản phẩm Windows Server 2003
Bạn có thể xác minh các tập tin mà bản vá bảo mật này cài đặt bằng cách xem xét khóa registry sau đây:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows máy chủ 2003\SP1\KB823980\Filelist

Windows XP (mọi phiên bản)

Tải thông tin
Các tập tin sau đây có sẵn để tải về từ Microsoft Download Center:

Windows XP Professional và Windows XP Home Edition
Thu gọn hình ảnh nàyBung rộng hình ảnh này
Tải về
Tải về 823980 gói bây giờ.
Windows XP 64-Bit Edition Phiên bản 2002
Thu gọn hình ảnh nàyBung rộng hình ảnh này
Tải về
Tải về 823980 gói bây giờ.
Ngày phát hành: 16 tháng 7, 2003

Để thêm thông tin về làm thế nào để tải xuống Microsoft Hỗ trợ tập tin, hãy bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
119591 Làm thế nào để có được hỗ trợ của Microsoft tập tin từ các dịch vụ trực tuyến
Microsoft đã quét vi-rút cho tệp này. Microsoft sử dụng nhiều nhất phần mềm phát hiện vi rút hiện tại đã có sẵn trên ngày mà các tập tin đã được đăng. Các tập tin được lưu trữ trên tăng cường bảo mật máy chủ giúp ngăn ngừa bất kỳ thay đổi không được phép để các tập tin.
Điều kiện tiên quyết
Đắp vá bảo mật này đòi hỏi phải phát hành phiên bản của Windows XP hoặc Windows XP Service Pack 1 (SP1). Cho thêm thông tin, bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
322389Cách lấy Gói dịch vụ Windows XP mới nhất
Thông tin cài đạ̃t
Đắp vá bảo mật này hỗ trợ các thiết bị chuyển mạch thiết lập sau đây:
  • /? : Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u : Sử dụng chế độ không giám sát.
  • / f : Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • n : Do không sao lưu tập tin gỡ bỏ.
  • /o : Ghi đè lên tập tin OEM mà không cần nhắc.
  • /z : Không khởi động lại khi cài đặt hoàn tất.
  • /q : Sử dụng chế độ im lặng (không tương tác người dùng).
  • / l : Danh sách đã cài đặt hotfix.
  • /x : Giải nén các tập tin mà không cần chạy thiết lập.
Microsoft đã phát hành một công cụ quản trị mạng có thể sử dụng để quét mạng cho sự hiện diện của hệ thống mà không có điều này vá lỗi bảo mật được cài đặt. Cho thêm thông tin về công cụ này, nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
827363Làm thế nào để sử dụng KB 824146 quét công cụ để xác định các máy tính chủ nhà không có 823980 (MS03-026) và cài đặt các đắp vá bảo mật (MS03-039) 824146
Bạn cũng có thể xác minh rằng các bản vá bảo mật là được cài đặt trên máy tính của bạn bằng cách sử dụng Microsoft Baseline Security Analyzer (MBSA), bằng cách so sánh các phiên bản tập tin trên máy tính của bạn vào danh sách các tập tin trong "thông tin tập tin" phần của bài viết này, hoặc bằng cách xác nhận rằng các sau khóa registry tồn tại:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980
Windows XP với Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980
Cho thêm thông tin về Microsoft Baseline Security Analyzer (MBSA), bấm vào các số bài viết sau để xem bài viết trong cơ sở kiến thức Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) Phiên bản 1.1.1 có sẵn
Triển khai thông tin
Để cài đặt các bản vá bảo mật mà không có bất kỳ sự can thiệp của người sử dụng, sử dụng lệnh sau:
WindowsXP-KB823980-x 86-ENU /u /q
Để cài đặt các bản vá bảo mật mà không buộc cho máy tính khởi động lại, sử dụng lệnh sau đây:
WindowsXP-KB823980-x 86-ENU /z
Chú ý Bạn có thể kết hợp các thiết bị chuyển mạch trong một lệnh.

Cho thông tin về làm thế nào để triển khai các bản vá bảo mật này với bản cập nhật phần mềm Dịch vụ, ghé thăm Web site sau của Microsoft:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx
Khởi động lại yêu cầu
Bạn phải khởi động lại máy tính của bạn sau khi bạn áp dụng này bảo mật vá.
Loại bỏ thông tin
Để loại bỏ bản vá bảo mật này, sử dụng công cụ thêm/loại bỏ chương trình trong bảng điều khiển.

Hệ thống quản trị viên có thể sử dụng Spuninst.exe Tiện ích để loại bỏ bản vá bảo mật này. Các tiện ích Spuninst.exe nằm ở thư mục %Windir%\$NTUninstallKB823980$\Spuninst. Các tiện ích hỗ trợ các sau thiết lập thiết chuyển mạch:
  • /? : Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u : Sử dụng chế độ không giám sát.
  • / f : Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • /z : Không khởi động lại khi cài đặt hoàn tất.
  • /q : Sử dụng chế độ im lặng (không tương tác người dùng).
Thông tin bảo mật bản vá thay thế
Cho Windows XP trên máy tính, bản vá bảo mật này sẽ thay thế 331953 (MS03-010).

Vá này được thay thế bởi 824146 (MS03-039). Để biết thêm về các bản vá bảo mật 824146 (MS03-039), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
824146MS03-039: Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
Thông tin về tệp
Phiên bản tiếng Anh của điều này Sửa chữa có thuộc tính tệp (hoặc sau này) mà được liệt kê trong bảng sau. Ngày tháng và thời gian cho những tập tin được liệt kê theo giờ phối hợp quốc tế (UTC). Khi bạn xem chi tieát taäp tin, nó được chuyển đổi thành giờ cục bộ. Để tìm sự khác nhau giữa UTC và local time, sử dụng các Giờ Khu vực thẻ công cụ ngày và giờ trong Pa-nen điều khiển.

Windows XP Professional và Windows XP Home Ấn bản:

   Date         Time   Version            Size    File name
   -------------------------------------------------------------------
   05-Jul-2003  19:14  5.1.2600.115    1,092,096  Ole32.dll    pre-SP1
   05-Jul-2003  19:14  5.1.2600.109      439,296  Rpcrt4.dll   pre-SP1
   05-Jul-2003  19:14  5.1.2600.115      203,264  Rpcss.dll    pre-SP1
   05-Jul-2003  19:12  5.1.2600.1243   1,120,256  Ole32.dll    with SP1
   05-Jul-2003  19:12  5.1.2600.1230     504,320  Rpcrt4.dll   with SP1
   05-Jul-2003  19:12  5.1.2600.1243     202,752  Rpcss.dll    with SP1
Windows XP 64-Bit Edition Phiên bản 2002:

   Date         Time   Version            Size    File name
   --------------------------------------------------------------------------------
   05-Jul-2003  19:15  5.1.2600.115    4,191,744  Ole32.dll        (IA64)  pre-SP1
   05-Jul-2003  19:15  5.1.2600.109    2,025,472  Rpcrt4.dll       (IA64)  pre-SP1
   05-Jul-2003  19:15  5.1.2600.115      737,792  Rpcss.dll        (IA64)  pre-SP1
   05-Jul-2003  19:12  5.1.2600.1243   4,292,608  Ole32.dll        (IA64)  with SP1
   05-Jul-2003  19:12  5.1.2600.1230   2,292,224  Rpcrt4.dll       (IA64)  with SP1
   05-Jul-2003  19:12  5.1.2600.1243     738,304  Rpcss.dll        (IA64)  with SP1
   05-Jul-2003  18:37  5.1.2600.115    1,092,096  Wole32.dll       (X86)   pre-SP1
   03-Jan-2003  02:06  5.1.2600.109      440,320  Wrpcrt4.dll      (X86)   pre-SP1
   05-Jul-2003  18:07  5.1.2600.1243   1,120,256  Wole32.dll       (X86)   with SP1
   04-Jun-2003  17:35  5.1.2600.1230     505,344  Wrpcrt4.dll      (X86)   with SP1

Chú ý Các phiên bản Windows XP của miếng vá này được đóng gói như là chế độ kép gói. Để thêm thông tin về chế độ kép gói, nhấp vào số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
328848Mô tả của chế độ kép Cập Nhật gói cho Windows XP

Bạn có thể xác minh các tập tin mà sửa bảo mật Patch cài đặt bằng cách xem xét khóa registry sau đây:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB823980\Filelist
Windows XP với Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980\Filelist

Windows 2000 (mọi phiên bản)

Tải thông tin
Các tập tin sau đây có sẵn để tải về từ Microsoft Download Trung tâm:

Thu gọn hình ảnh nàyBung rộng hình ảnh này
Tải về
Tải về 823980 gói bây giờ.
Ngày phát hành: 16 tháng 7, 2003

Để thêm thông tin về làm thế nào để tải xuống Microsoft Hỗ trợ tập tin, hãy bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
119591 Làm thế nào để có được hỗ trợ của Microsoft tập tin từ các dịch vụ trực tuyến
Microsoft đã quét vi-rút cho tệp này. Microsoft sử dụng nhiều nhất phần mềm phát hiện vi rút hiện tại đã có sẵn trên ngày mà các tập tin đã được đăng. Các tập tin được lưu trữ trên tăng cường bảo mật máy chủ giúp ngăn ngừa bất kỳ thay đổi không được phép để các tập tin.

Chú ý Vá này không được hỗ trợ trên Windows 2000 Datacenter Server. Thông tin về làm thế nào để có được một bản vá bảo mật cho Windows 2000 Trung tâm dữ liệu máy chủ, liên hệ với đại lý OEM tham gia của bạn. Cho thông tin thêm về máy chủ Trung tâm dữ liệu của Windows 2000, bấm các số bài viết sau để xem bài viết trong cơ sở kiến thức Microsoft:
265173Chương trình Trung tâm dữ liệu và Sản phẩm Windows 2000 Datacenter Server
Điều kiện tiên quyết
Đắp vá bảo mật này yêu Windows 2000 Service Pack 2 (SP2), Windows 2000 Service Pack 3 (SP3), hoặc Windows 2000 Service Pack 4 (SP4).

Để biết thêm chi tiết, bấm vào đây số bài viết để xem bài viết trong cơ sở kiến thức Microsoft:
260910Làm thế nào để có được các Windows 2000 Service Pack mới nhất
Thông tin cài đạ̃t
Đắp vá bảo mật này hỗ trợ các thiết bị chuyển mạch thiết lập sau đây:
  • /? : Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u : Sử dụng chế độ không giám sát.
  • / f : Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • n : Do không sao lưu tập tin gỡ bỏ.
  • /o : Ghi đè lên tập tin OEM mà không cần nhắc.
  • /z : Không khởi động lại khi cài đặt hoàn tất.
  • /q : Sử dụng chế độ im lặng (không tương tác người dùng).
  • / l : Danh sách đã cài đặt hotfix.
  • /x : Giải nén các tập tin mà không cần chạy thiết lập.
Microsoft đã phát hành một công cụ mà bạn có thể sử dụng để quét một mạng cho sự hiện diện của hệ thống mà không có bản vá bảo mật này cài đặt. Cho thêm thông tin về công cụ này, nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
827363Làm thế nào để sử dụng KB 824146 quét công cụ để xác định các máy tính chủ nhà không có 823980 (MS03-026) và cài đặt các đắp vá bảo mật (MS03-039) 824146
Bạn cũng có thể xác minh rằng các bản vá bảo mật là được cài đặt trên máy tính của bạn bằng cách sử dụng Microsoft Baseline Security Analyzer (MBSA), bằng cách so sánh các phiên bản tập tin trên máy tính của bạn vào danh sách các tập tin trong "thông tin tập tin" phần của bài viết này, hoặc bằng cách xác nhận rằng các sau khóa registry tồn tại:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980
Cho thêm thông tin về Microsoft Baseline Security Analyzer (MBSA), bấm vào các số bài viết sau để xem bài viết trong cơ sở kiến thức Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) Phiên bản 1.1.1 có sẵn
Triển khai thông tin
Để cài đặt các bản vá bảo mật mà không có bất kỳ sự can thiệp của người sử dụng, sử dụng lệnh sau:
Windows2000-KB823980-x 86-ENU /u /q
Để cài đặt các bản vá bảo mật mà không buộc cho máy tính khởi động lại, sử dụng lệnh sau đây:
Windows2000-KB823980-x 86-ENU /z
Chú ý Bạn có thể kết hợp các thiết bị chuyển mạch trong một lệnh.

Cho thông tin về làm thế nào để triển khai các bản vá bảo mật này với bản cập nhật phần mềm Dịch vụ, ghé thăm Web site sau của Microsoft:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx
Khởi động lại yêu cầu
Bạn phải khởi động lại máy tính của bạn sau khi bạn áp dụng này bảo mật vá.
Loại bỏ thông tin
Để loại bỏ bản vá bảo mật này, sử dụng công cụ thêm/loại bỏ chương trình trong bảng điều khiển.

Hệ thống quản trị viên có thể sử dụng Spuninst.exe Tiện ích để loại bỏ bản vá bảo mật này. Các tiện ích Spuninst.exe nằm ở thư mục %Windir%\$NTUninstallKB823980$\Spuninst. Các tiện ích hỗ trợ các sau thiết lập thiết chuyển mạch:
  • /? : Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u : Sử dụng chế độ không giám sát.
  • / f : Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • /z : Không khởi động lại khi cài đặt hoàn tất.
  • /q : Sử dụng chế độ im lặng (không tương tác người dùng).
Thông tin bảo mật bản vá thay thế
Cho Windows 2000 dựa trên máy tính, bản vá bảo mật này sẽ thay thế 331953 (MS03-010).

Vá này được thay thế bởi 824146 (MS03-039). Để biết thêm về các bản vá bảo mật 824146 (MS03-039), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
824146MS03-039: Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
Thông tin về tệp
Phiên bản tiếng Anh của điều này Sửa chữa có thuộc tính tệp (hoặc sau này) mà được liệt kê trong bảng sau. Ngày tháng và thời gian cho những tập tin được liệt kê theo giờ phối hợp quốc tế (UTC). Khi bạn xem chi tieát taäp tin, nó được chuyển đổi thành giờ cục bộ. Để tìm sự khác nhau giữa UTC và local time, sử dụng các Giờ Khu vực thẻ công cụ ngày và giờ trong Pa-nen điều khiển.

   Date         Time   Version            Size    File name
   --------------------------------------------------------------
   05-Jul-2003  17:15  5.0.2195.6769     944,912  Ole32.dll        
   05-Jul-2003  17:15  5.0.2195.6753     432,400  Rpcrt4.dll       
   05-Jul-2003  17:15  5.0.2195.6769     188,688  Rpcss.dll 
Bạn có thể xác minh các tập tin đắp vá bảo mật này cài đặt bởi xem xét khóa registry sau đây:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980\Filelist
Một được hỗ trợ hotfix bây giờ là có sẵn từ Microsoft, nhưng nó chỉ là dự định để sửa chữa các vấn đề bài viết này mô tả. Nó chỉ áp dụng cho hệ thống được gặp vấn đề cụ thể này.

Để giải quyết vấn đề này, liên hệ với Microsoft dịch vụ hỗ trợ một sản phẩm để có được các hotfix. Đối với một danh sách đầy đủ Dịch vụ hỗ trợ của Microsoft sản phẩm điện thoại số điện thoại và thông tin về hỗ trợ chi phí, ghé thăm Web site sau của Microsoft:
http://support.microsoft.com/contactus/?ws=support
Chú ý Trong trường hợp đặc biệt, chi phí mà thường phải gánh chịu cho hỗ trợ các cuộc gọi có thể được hủy bỏ nếu chuyên viên hỗ trợ Microsoft xác định rằng một Cập Nhật cụ thể sẽ giải quyết vấn đề của bạn. Thông thường hỗ trợ chi phí sẽ áp dụng cho các câu hỏi hỗ trợ bổ sung và các vấn đề không đủ điều kiện cho các Cập Nhật cụ thể trong câu hỏi.

Windows NT 4.0 (mọi phiên bản)

Tải thông tin
Các tập tin sau đây có sẵn để tải về từ Microsoft Download Center:

Hệ phục vụ Windows NT 4.0:
Thu gọn hình ảnh nàyBung rộng hình ảnh này
Tải về
Tải về 823980 gói bây giờ.
Máy chủ Windows NT 4.0, Terminal Server Edition:
Thu gọn hình ảnh nàyBung rộng hình ảnh này
Tải về
Tải về 823980 gói bây giờ.
Ngày phát hành: 16 tháng 7, 2003

Để thêm thông tin về làm thế nào để tải xuống Microsoft Hỗ trợ tập tin, hãy bấm số bài viết sau đây để xem các bài viết trong các Cơ sở kiến thức Microsoft:
119591 Làm thế nào để có được hỗ trợ của Microsoft tập tin từ các dịch vụ trực tuyến
Microsoft đã quét vi-rút cho tệp này. Microsoft sử dụng nhiều nhất phần mềm phát hiện vi rút hiện tại đã có sẵn trên ngày mà các tập tin đã được đăng. Các tập tin được lưu trữ trên tăng cường bảo mật máy chủ giúp ngăn ngừa bất kỳ thay đổi không được phép để các tập tin.
Điều kiện tiên quyết
Đắp vá bảo mật này yêu Windows NT 4.0 Service Pack 6a (SP6a) hoặc Windows NT Server 4.0, Terminal Server Edition Service Pack 6 (SP6).

Chú ý Đắp vá bảo mật này sẽ cài đặt trên Windows NT 4.0 Workstation. Tuy nhiên, Microsoft không còn hỗ trợ phiên bản này, theo điều Microsoft Chính sách vòng đời hỗ trợ. Ngoài ra, đắp vá bảo mật này đã không được thử nghiệm trên Windows NT 4.0 Workstation. Thông tin về vòng đời Microsoft Hỗ trợ chính sách, ghé thăm Web site sau của Microsoft:
http://support.Microsoft.com/Default.aspx?SCID=FH;[ln]; vòng đời
Để biết thêm chi tiết, bấm vào đây số bài viết để xem bài viết trong cơ sở kiến thức Microsoft:
152734Làm thế nào để có được gói dịch vụ mới nhất của Windows NT 4.0
Thông tin cài đạ̃t
Đắp vá bảo mật này hỗ trợ các thiết bị chuyển mạch thiết lập sau đây:
  • /y : Thực hiện loại bỏ (chỉ với / m hoặc /q ).
  • / f : Lực lượng chương trình phải đóng cửa lúc tắt máy.
  • n : Không tạo ra một thư mục gỡ cài đặt.
  • /z : Không khởi động lại khi hoàn tất Cập Nhật.
  • /q : Sử dụng chế độ yên tĩnh hoặc lỗi với không có giao diện người dùng (điều này chuyển đổi là một superset của / m ).
  • / m : Sử dụng chế độ không giám sát với giao diện người dùng.
  • / l : Danh sách đã cài đặt hotfix.
  • /x : Giải nén các tập tin mà không cần chạy thiết lập.
Microsoft đã phát hành một công cụ mà bạn có thể sử dụng để quét một mạng cho sự hiện diện của hệ thống mà không có bản vá bảo mật này cài đặt. Cho thêm thông tin về công cụ này, nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
827363Làm thế nào để sử dụng KB 824146 quét công cụ để xác định các máy tính chủ nhà không có 823980 (MS03-026) và cài đặt các đắp vá bảo mật (MS03-039) 824146
Bạn cũng có thể xác minh rằng các bản vá bảo mật là được cài đặt trên máy tính của bạn bằng cách sử dụng Microsoft Baseline Security Analyzer (MBSA), bằng cách so sánh các phiên bản tập tin trên máy tính của bạn vào danh sách các tập tin trong "thông tin tập tin" phần của bài viết này, hoặc bằng cách xác nhận rằng các sau khóa registry tồn tại:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Hotfix\Q823980
Cho thêm thông tin về Microsoft Baseline Security Analyzer (MBSA), bấm vào các số bài viết sau để xem bài viết trong cơ sở kiến thức Microsoft:
320454Microsoft Baseline Security Analyzer (MBSA) Phiên bản 1.1.1 có sẵn
Triển khai thông tin
Để cài đặt các bản vá bảo mật mà không có bất kỳ sự can thiệp của người sử dụng, sử dụng lệnh sau:
Q823980i /q
Để cài đặt các bản vá bảo mật mà không buộc cho máy tính khởi động lại, sử dụng lệnh sau đây:
Q823980i /z
Chú ý Bạn có thể kết hợp các thiết bị chuyển mạch trong một lệnh.

Cho thông tin về làm thế nào để triển khai các bản vá bảo mật này với bản cập nhật phần mềm Dịch vụ, ghé thăm Web site sau của Microsoft:
http://technet.Microsoft.com/en-US/WSUS/bb466201.aspx
Khởi động lại yêu cầu
Bạn phải khởi động lại máy tính của bạn sau khi bạn áp dụng này bảo mật vá.
Loại bỏ thông tin
Để loại bỏ bản vá bảo mật này, sử dụng công cụ thêm/loại bỏ chương trình trong bảng điều khiển.

Hệ thống quản trị viên có thể sử dụng Spuninst.exe Tiện ích để loại bỏ bản vá bảo mật này. Các tiện ích Spuninst.exe nằm ở thư mục %Windir%\$NTUninstallKB823980$\Spuninst. Các tiện ích hỗ trợ các sau thiết lập thiết chuyển mạch:
  • /? : Hiển thị danh sách các thiết bị chuyển mạch cài đặt.
  • /u : Sử dụng chế độ không giám sát.
  • / f : Ép buộc các chương trình khác để bỏ thuốc lá khi tắt máy tính.
  • /z : Không khởi động lại khi cài đặt hoàn tất.
  • /q : Sử dụng chế độ im lặng (không tương tác người dùng).
Thông tin bảo mật bản vá thay thế
Windows NT 4.0 dựa trên máy tính, bản vá bảo mật này sẽ thay thế vá lỗi bảo mật được cung cấp với Microsoft Security Bulletin MS01-048.

Vá này được thay thế bởi 824146 (MS03-039). Để biết thêm về các bản vá bảo mật 824146 (MS03-039), nhấp vào số bài viết sau đây để xem bài viết trong cơ sở kiến thức Microsoft:
824146MS03-039: Một bộ đệm tràn ngập trong RPCSS có thể cho phép kẻ tấn công để chạy chương trình độc hại
Thông tin về tệp
Phiên bản tiếng Anh của điều này Sửa chữa có thuộc tính tệp (hoặc sau này) mà được liệt kê trong bảng sau. Ngày tháng và thời gian cho những tập tin được liệt kê theo giờ phối hợp quốc tế (UTC). Khi bạn xem chi tieát taäp tin, nó được chuyển đổi thành giờ cục bộ. Để tìm sự khác nhau giữa UTC và local time, sử dụng các Giờ Khu vực thẻ công cụ ngày và giờ trong Pa-nen điều khiển.

Hệ phục vụ Windows NT 4.0:
   Date         Time  Version           Size     File name
   --------------------------------------------------------------
   05-Jul-2003  5:26  4.0.1381.7224     701,200  Ole32.dll        
   05-Jul-2003  5:26  4.0.1381.7219     345,872  Rpcrt4.dll       
   05-Jul-2003  5:26  4.0.1381.7224     107,280  Rpcss.exe   
Máy chủ Windows NT 4.0, Terminal Server Edition:
   Date         Time  Version           Size     File name
   --------------------------------------------------------------
   07-Jul-2003  3:29  4.0.1381.33549    701,712  Ole32.dll        
   07-Jul-2003  3:29  4.0.1381.33474    345,360  Rpcrt4.dll       
   07-Jul-2003  3:29  4.0.1381.33549    109,328  Rpcss.exe   
Để xác minh rằng các bản vá bảo mật đã được cài đặt trên của bạn máy tính, xác nhận rằng tất cả các tập tin được liệt kê trong bảng là hiện nay trên máy tính của bạn.

CÁCH GIẢI QUYẾT KHÁC

Mặc dù Microsoft thúc giục tất cả khách hàng để áp dụng bảo mật vá tại các cơ hội sớm nhất có thể, có một số cách giải quyết mà bạn có thể dùng trong tạm thời để ngăn chặn vector được sử dụng để khai thác lỗ hổng này.

Những cách giải quyết là các biện pháp tạm thời. Họ chỉ giúp để chặn đường dẫn của cuộc tấn công. Họ không đúng các tiềm ẩn dễ bị tổn thương.

Các đoạn cung cấp thông tin mà bạn có thể sử dụng để giúp bảo vệ máy tính của bạn từ cuộc tấn công. Mỗi phần mô tả các cách giải quyết bạn có thể sử dụng, tùy thuộc vào cấu hình máy tính của bạn và tùy thuộc vào mức độ tính năng mà bạn yêu cầu.
  • Chặn UDP ports 135, 137, 138 và 445 và cổng TCP 135, 139, 445 và 593 lúc tường lửa của bạn và vô hiệu hoá dịch vụ Internet COM (CIS) và RPC qua HTTP, mà lắng nghe trên cổng 80 và 443, trên các máy bị ảnh hưởng.Những cổng này được sử dụng để bắt đầu kết nối RPC với một từ xa máy tính. Chặn các cảng và các bức tường lửa sẽ giúp ngăn ngừa hệ thống phía sau rằng bức tường lửa từ bị tấn công bởi những nỗ lực để khai thác các lỗ hổng. Bạn nên cũng chặn bất kỳ khác cụ thể được cấu hình RPC cổng trên từ xa máy.

    Nếu kích hoạt, CIS và RPC qua HTTP cho phép DCOM các cuộc gọi đến hoạt động qua TCP cổng 80 (và cổng 443 trên Windows XP và Windows Server 2003). Đảm bảo rằng CIS và RPC qua HTTP bị vô hiệu hoá trên tất cả các máy bị ảnh hưởng. Để có thêm thông tin về làm thế nào để vô hiệu hoá CIS, bấm số bài viết sau đây để xem bài viết trong các kiến thức Microsoft Cơ sở:
    825819Làm thế nào để loại bỏ dịch vụ COM Internet (CIS) và RPC qua HTTP Proxy hỗ trợ
    Để thêm thông tin về RPC qua HTTP, ghé thăm Web site sau của Microsoft:
    http://msdn2.Microsoft.com/en-US/Library/aa378642.aspx
    Ngoài ra, khách hàng có thể có cấu hình dịch vụ hoặc các giao thức mà sử dụng RPC có thể là cũng có thể truy cập từ Internet. Hệ thống quản trị viên được khuyến khích mạnh mẽ để kiểm tra RPC cổng được tiếp xúc với Internet và hoặc là chặn các cảng tại tường lửa của họ hoặc để áp dụng các bản vá ngay lập tức.
  • Sử dụng tường lửa kết nối Internet và vô hiệu hoá dịch vụ Internet COM (CIS) và RPC qua HTTP, mà lắng nghe trên cổng 80 và 443, trên các máy bị ảnh hưởng. Nếu bạn đang sử dụng các tính năng tường lửa kết nối Internet trong Windows XP hoặc Windows Server 2003 để giúp bảo vệ Internet của bạn kết nối, nó sẽ mặc định chặn trong nước RPC lưu lượng truy cập từ Internet. Đảm bảo rằng CIS và RPC qua HTTP bị vô hiệu hoá trên tất cả các máy bị ảnh hưởng. Để có thêm thông tin về làm thế nào để vô hiệu hoá CIS, bấm số bài viết sau đây để xem bài viết trong các kiến thức Microsoft Cơ sở:
    825819Làm thế nào để loại bỏ dịch vụ COM Internet (CIS) và RPC qua HTTP Proxy hỗ trợ
    Để thêm thông tin về RPC qua HTTP, ghé thăm Web site sau của Microsoft:
    http://msdn2.Microsoft.com/en-US/Library/aa378642.aspx
  • Chặn các cảng bị ảnh hưởng bằng cách sử dụng một bộ lọc IPSEC và vô hiệu hoá dịch vụ Internet COM (CIS) và RPC qua HTTP, mà lắng nghe trên cổng 80 và 443, trên các máy bị ảnh hưởngBạn có thể an toàn mạng lưới truyền thông ngày dựa trên Windows 2000 máy tính nếu bạn sử dụng Internet Protocol Security (IPSec). Cho thông tin bổ sung về IPSec và làm thế nào để áp dụng bộ lọc, bấm các số bài viết sau để xem các bài viết trong cơ sở kiến thức Microsoft:
    313190Làm thế nào để: Sử dụng danh sách bộ lọc IPSec IP trong Windows 2000
    813878 Làm thế nào để chặn các giao thức mạng cụ thể và các cảng bằng cách sử dụng IPSec
    Đảm bảo rằng CIS và RPC qua HTTP bị vô hiệu hoá trên tất cả các ảnh hưởng máy. Để có thêm thông tin về làm thế nào để vô hiệu hoá CIS, bấm số bài viết sau đây để xem bài viết trong các kiến thức Microsoft Cơ sở:
    825819Làm thế nào để loại bỏ dịch vụ COM Internet (CIS) và RPC qua HTTP Proxy hỗ trợ
  • Vô hiệu hóa DCOM trên tất cả các máy tính bị ảnh hưởng: Khi một máy tính là một phần của mạng, giao thức dây DCOM cho phép các đối tượng COM trên máy tính đó để giao tiếp với các đối tượng COM ngày khác các máy tính.

    Bạn có thể vô hiệu hóa DCOM cho một máy tính cụ thể để giúp bảo vệ chống lại lỗ hổng này, nhưng làm như vậy vô hiệu hoá tất cả các thông tin liên lạc giữa các đối tượng trên máy tính đó và các đối tượng trên máy tính khác. Nếu bạn vô hiệu hóa DCOM trên một máy tính từ xa, bạn sau đó không thể truy cập từ xa vào máy tính đó để Kích hoạt lại DCOM. Để kích hoạt lại DCOM, bạn phải có quyền truy cập vật lý vào đó máy tính. Để thêm thông tin về làm thế nào để vô hiệu hóa DCOM, nhấp vào số bài viết sau đây để xem các bài viết trong cơ sở kiến thức Microsoft:
    825750Làm thế nào để vô hiệu hoá DCOM hỗ trợ trong Windows
    Chú ý Cho Windows 2000, phương pháp được diễn tả trong kiến thức Microsoft Bài viết cơ sở 825750 để vô hiệu hoá DCOM sẽ chỉ hoạt động trên các máy tính được chạy Windows 2000 Service Pack 3 trở lên. Khách hàng sử dụng Service Pack 2 hoặc trước đó nên nâng cấp lên một gói dịch vụ sau đó hoặc sử dụng một trong những khác cách giải quyết.

TÌNH TRẠNG

Microsoft đã xác nhận rằng vấn đề này có thể gây ra một mức độ an ninh lỗ hổng trong các sản phẩm Microsoft có liệt kê ở đầu bài viết này.

THÔNG TIN THÊM

Để biết thêm chi tiết về lỗ hổng này, truy cập vào các Microsoft Web site sau:
http://www.Microsoft.com/technet/Security/Bulletin/MS03-026.mspx
Để biết thêm về bảo vệ RPC cho khách hàng và máy chủ, ghé thăm Web site sau của Microsoft:
http://msdn2.Microsoft.com/en-US/Library/aa379441.aspx
Để biết thêm chi tiết về các cảng RPC sử dụng, truy cập vào các Microsoft Web site sau:
http://technet2.Microsoft.com/WindowsServer/en/Library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?MFR=True
Cho thông tin thêm về các vi-rút sâu Blaster mà cố gắng khai thác các lỗ hổng được cố định bởi bản vá bảo mật này, bấm vào bài viết sau đây số để xem bài viết trong cơ sở kiến thức Microsoft:
826955Vi rút cảnh báo về Blaster sâu và các biến thể của nó
Để thêm thông tin về vi-rút sâu Nachi mà cố gắng khai thác các lỗ hổng được cố định bởi bản vá bảo mật này, hãy nhấp vào số bài viết sau đây để xem bài viết trong các kiến thức Microsoft Cơ sở:
826234Vi rút cảnh báo về Nachi sâu
Để thêm thông tin về làm thế nào để có được một hotfix cho Windows 2000 Datacenter Server, bấm vào đây số bài viết để xem bài viết trong cơ sở kiến thức Microsoft:
265173Chương trình Trung tâm dữ liệu và Sản phẩm Windows 2000 Datacenter Server

Thuộc tính

ID của bài: 823980 - Lần xem xét sau cùng: 28 Tháng Tám 2011 - Xem xét lại: 2.0
Áp dụng
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Từ khóa: 
kbhotfixserver atdownload kbwinxpsp2fix kbbug kbfix kbsecvulnerability kbsecbulletin kbsecurity kbqfe kbwinserv2003presp1fix kbwinxppresp2fix kbwinnt400presp7fix kbmt KB823980 KbMtvi
Máy dịch
QUAN TRỌNG: Bài viết này được dịch bằng phần mềm dịch máy của Microsoft chứ không phải do con người dịch. Microsoft cung cấp các bài viết do con người dịch và cả các bài viết do máy dịch để bạn có thể truy cập vào tất cả các bài viết trong Cơ sở Kiến thức của chúng tôi bằng ngôn ngữ của bạn. Tuy nhiên, bài viết do máy dịch không phải lúc nào cũng hoàn hảo. Loại bài viết này có thể chứa các sai sót về từ vựng, cú pháp hoặc ngữ pháp, giống như một người nước ngoài có thể mắc sai sót khi nói ngôn ngữ của bạn. Microsoft không chịu trách nhiệm về bất kỳ sự thiếu chính xác, sai sót hoặc thiệt hại nào do việc dịch sai nội dung hoặc do hoạt động sử dụng của khách hàng gây ra. Microsoft cũng thường xuyên cập nhật phần mềm dịch máy này.
Nhấp chuột vào đây để xem bản tiếng Anh của bài viết này:823980

Cung cấp Phản hồi