MS03-039: Przepełnienie buforu w usłudze RPCSS może pozwolić atakującemu na uruchamianie szkodliwych programów

Tłumaczenia artykułów Tłumaczenia artykułów
Numer ID artykułu: 824146 - Zobacz jakich produktów dotyczą zawarte w tym artykule porady.

Aktualizacja techniczna


Uwaga Ten biuletyn (MS03-039) został zastąpiony przez biuletyn Microsoft Security Bulletin MS04-012.

Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
828741 MS04-012: Aktualizacja zbiorcza usługi RPC/modelu DCOM firmy Microsoft
  • 12 września 2003:
    • W sekcji „Informacje o pobieraniu” dla systemu Windows XP dodano uwagę, że ta poprawka zabezpieczeń dla systemu Windows XP 64-Bit Edition, wersja 2003 jest taka sama, jak poprawka zabezpieczeń dla 64-bitowych wersji systemu Windows Server 2003.
    • W sekcji „Informacje o plikach” dla systemu Windows XP dodano informacje dotyczące rejestracji manifestów plików dla 64-bitowych wersji systemu Windows XP i dla systemu Windows XP bez dodatku Service Pack 1 (SP1).
    • W sekcjach „Informacje o plikach” dodano uwagę, że klucz rejestru manifestów plików dla tej poprawki zabezpieczeń nie jest tworzony, jeśli administrator lub producent OEM zintegruje ją z plikami źródłowymi instalacji systemu Windows.
    • W sekcjach „Informacje o instalacji” dla systemów Windows Server 2003 i Windows XP dodano uwagę, że narzędzie MBSA w wersji 1.1.1 niepoprawnie raportuje, iż poprawka 824146 nie jest zainstalowana, jeśli w danym środowisku są używane wersje RTMQFE plików niniejszej poprawki zabezpieczeń na komputerach z systemem Windows Server 2003 lub Windows XP 64-Bit Edition, wersja 2003.
    • Sekcje „Informacje o pobieraniu” i „Wymagania wstępne” dla systemu Windows 2000 zostały zaktualizowane w celu wskazania, że tę poprawkę zabezpieczeń można zainstalować w systemie Windows 2000 Datacenter Server z dodatkiem Service Pack 3 (SP3) i Service Pack 4 (SP4).
Rozwiń wszystko | Zwiń wszystko

Na tej stronie

Symptomy

Zdalne wywoływanie procedur (RPC) jest protokołem używanym przez system Windows. Protokół RPC zapewnia mechanizm komunikacji międzyprocesowej, który umożliwia programowi uruchomionemu na jednym komputerze płynny dostęp do usług na innym komputerze. Protokół ten wywodzi się z protokołu RPC stowarzyszenia Open Software Foundation (OSF), ale zawiera kilka rozszerzeń specyficznych dla firmy Microsoft.

W części usługi Windows RPC (RPCSS) związanej z komunikatami RPC dotyczącymi aktywacji modelu DCOM zidentyfikowano trzy luki. Dwie z nich mogą pozwolić atakującemu na uruchamianie szkodliwych programów, a trzecia może prowadzić do odmowy usługi. Te wady wynikają z niepoprawnej obsługi zniekształconych komunikatów. Luki te wpływają na interfejs modelu obiektów składników rozproszonych (DCOM) w usłudze RPCSS. Ten interfejs obsługuje żądania aktywacji obiektów modelu DCOM wysyłane przez komputery klienckie na serwer.

Atakujący, który pomyślnie wykorzysta te luki, może na danym komputerze uruchomić kod przy użyciu praw System lokalny lub może doprowadzić do zatrzymania pracy usługi RPCSS. Atakujący może następnie wykonywać na tym komputerze dowolne czynności, takie jak instalowanie programów, wyświetlanie, zmienianie i usuwanie danych czy tworzenie nowych kont z pełnymi prawami.

Aby wykorzystać te luki, atakujący może utworzyć i wykorzystać specjalny program wysyłający zniekształcony komunikat RPC do usługi RPCSS na zagrożonym serwerze.

Czynniki osłabiające

  • Przestrzeganie najważniejszych wskazówek dotyczących zapory oraz korzystanie ze standardowych, domyślnych konfiguracji zapory może pomóc w ochronie sieci przed zdalnymi atakami inicjowanymi poza siecią graniczną firmy. Zgodnie z najważniejszymi wskazówkami, zaleca się zablokowanie wszystkich portów, które nie są faktycznie używane. Dlatego większość komputerów podłączonych do Internetu powinna mieć możliwe najmniejszą liczbę niezablokowanych zagrożonych portów. Aby uzyskać więcej informacji dotyczących portów używanych przez usługę RPC, odwiedź następującą witrynę firmy Microsoft w sieci Web:
    http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true
Uwaga Firma Microsoft przetestowała systemy Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP i Windows Server 2003 w celu sprawdzenia, czy są one narażone na te luki. W systemie Windows Millennium Edition (Me) nie ma funkcji, które byłyby skojarzone z tymi lukami. Starsze wersje systemu Windows nie są już obsługiwane i mogą być narażone na te luki lub nie. Aby uzyskać dodatkowe informacje dotyczące cyklu obsługi przez firmę Microsoft jej produktów, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://support.microsoft.com/default.aspx?scid=fh;PL;lifecycle
Uwaga Funkcji skojarzonych z tymi lukami nie ma również w systemach Microsoft Windows 95, Microsoft Windows 98 i Microsoft Windows 98 Wydanie drugie, nawet jeśli jest zainstalowany model DCOM.

Rozwiązanie

Informacje o poprawce zabezpieczeń

Aby uzyskać informacje dotyczące sposobu usunięcia tej luki, kliknij odpowiednie łącze poniżej:

System Windows Server 2003 (wszystkie wersje)

Informacje dotyczące pobierania

Poniższe pliki są udostępnione do pobrania w witrynie Microsoft — Centrum pobierania:

Systemy Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition i Windows Server 2003, Datacenter Edition
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 824146 teraz.
Systemy Windows Server 2003, 64-Bit Enterprise Edition i Windows Server 2003, 64-Bit Datacenter Edition
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 824146 teraz.
Data wydania: 10 września 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Firma Microsoft przeskanowała ten plik w poszukiwaniu wirusów. Firma Microsoft używa najnowszego oprogramowania do wykrywania wirusów dostępnego w chwili publikacji pliku. Plik jest przechowywany na bezpiecznych serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają nieautoryzowane zmiany w pliku.

Wymagania wstępne

W przypadku tej poprawki wymagany jest system Windows Server 2003.

Informacje dotyczące instalacji

Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacji.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /n: Pomijanie wykonywania kopii zapasowej plików przeznaczonych do usunięcia.
  • /o: Zastępowanie plików OEM bez monitowania.
  • /z: Pomijanie ponownego uruchomienia komputera po ukończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
  • /l: Wyświetlenie listy zainstalowanych poprawek.
  • /x: Wyodrębnianie plików bez uruchamiania Instalatora.
Aby sprawdzić, czy ta poprawka zabezpieczeń jest zainstalowana na komputerze, należy użyć narzędzia do skanowania KB 824146 (KB824146scan.exe) lub narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać dodatkowe informacje o narzędziu KB824146scan.exe, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 Jak używać narzędzia do skanowania KB 824146 w celu zidentyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) oraz 824146 (MS03-039)
Aby uzyskać więcej informacji dotyczących narzędzia MBSA, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
320454 Udostępniono narzędzie Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2
Uwaga Narzędzie MBSA w wersji 1.1.1 niepoprawnie raportuje, że poprawka 824146 nie jest zainstalowana, jeśli w danym środowisku są używane wersje RTMQFE plików niniejszej poprawki zabezpieczeń.

Czasami inną możliwością sprawdzenia, czy ta poprawka zabezpieczeń jest zainstalowana, jest potwierdzenie istnienia następującego klucza rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Informacje dotyczące rozmieszczania

Aby zainstalować poprawkę zabezpieczeń bez jakiejkolwiek interwencji ze strony użytkownika, należy użyć następującego wiersza polecenia:
Windowsserver2003-kb824146-x86-enu /u /q
Aby zainstalować poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, należy użyć następującego wiersza polecenia:
Windowsserver2003-kb824146-x86-enu /z
Uwaga Powyższe przełączniki mogą być łączone w pojedynczym wierszu polecenia.

Aby uzyskać informacje, jak wdrożyć tę poprawkę zabezpieczeń przy użyciu usług aktualizacji oprogramowania firmy Microsoft, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Wymagania dotyczące ponownego uruchomienia

Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.

Informacje dotyczące usuwania

Aby usunąć tę aktualizację, należy użyć narzędzia Dodaj/Usuń programy w Panelu sterowania.

Administratorzy systemów mogą wykorzystać narzędzie Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB824146$\Spuninst i obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacji.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Pomijanie ponownego uruchomienia komputera po ukończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).

Informacje dotyczące zastępowania poprawek zabezpieczeń

Ta poprawka zabezpieczeń zastępuje poprawkę MS03-026 (823980). Aby uzyskać dodatkowe informacje o poprawce zabezpieczeń MS03-026 (823980), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
823980 MS03-026: Przekroczenie buforu w interfejsie RPC może umożliwiać uruchomienie kodu źródłowego

Informacje dotyczące plików

Wersja angielskojęzyczna tej poprawki ma atrybuty plików pokazane w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy skorzystać z karty Strefa czasowa narzędzia Data i godzina w Panelu sterowania.

Systemy Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition i Windows Server 2003, Datacenter Edition:
   Data         Godz.      Wersja         Rozmiar  Nazwa pliku  Folder
   -------------------------------------------------------------------
   23-sie-2003  18:56      5.2.3790.80  1 183 744  Ole32.dll    RTMGDR
   23-sie-2003  18:56      5.2.3790.76    657 920  Rpcrt4.dll   RTMGDR
   23-sie-2003  18:56      5.2.3790.80    284 672  Rpcss.dll    RTMGDR
   23-sie-2003  18:48      5.2.3790.80  1 183 744  Ole32.dll    RTMQFE
   23-sie-2003  18:48      5.2.3790.76    658 432  Rpcrt4.dll   RTMQFE
   23-sie-2003  18:48      5.2.3790.80    285 184  Rpcss.dll    RTMQFE
Systemy Windows Server 2003, 64-Bit Enterprise Edition i Windows Server 2003, 64-Bit Datacenter Edition:
   Data         Godz.    Wersja         Rozmiar  Nazwa pliku  Platforma Folder
   ---------------------------------------------------------------------------
   23-sie-2003  18:56    5.2.3790.80  3 551 744  Ole32.dll    IA64      RTMGDR
   23-sie-2003  18:56    5.2.3790.76  2 127 872  Rpcrt4.dll   IA64      RTMGDR
   23-sie-2003  18:56    5.2.3790.80    665 600  Rpcss.dll    IA64      RTMGDR
   23-sie-2003  18:56    5.2.3790.80  1 183 744  Wole32.dll   x86       RTMGDR
   23-sie-2003  18:56    5.2.3790.76    539 648  Wrpcrt4.dll  x86       RTMGDR
   23-sie-2003  18:48    5.2.3790.80  3 551 232  Ole32.dll    IA64      RTMQFE
   23-sie-2003  18:48    5.2.3790.76  2 128 384  Rpcrt4.dll   IA64      RTMGDR
   23-sie-2003  18:48    5.2.3790.80    666 624  Rpcss.dll    IA64      RTMGDR
   23-sie-2003  18:48    5.2.3790.80  1 183 744  Wole32.dll   x86       RTMGDR
   23-sie-2003  18:48    5.2.3790.76    539 648  Wrpcrt4.dll  x86       RTMGDR
Uwaga W przypadku instalowania tej poprawki zabezpieczeń na komputerze z systemem Windows Server 2003 lub z systemem Windows XP 64-Bit Edition, wersja 2003 Instalator sprawdza, czy pliki aktualizowane na komputerze nie zostały już zaktualizowane za pomocą poprawki firmy Microsoft. Jeżeli uprzednio instalowano poprawkę w celu aktualizacji jednego z tych plików, program instalacyjny kopiuje pliki RTMQFE na komputer. W przeciwnym przypadku instalator kopiuje pliki RTMGDR na komputer. Aby uzyskać więcej informacji, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
824994 Opis zawartości pakietu aktualizacji produktu systemu Windows Server 2003
Czasami można również sprawdzić, jakie pliki są instalowane przez tę poprawkę zabezpieczeń, przeglądając następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Uwaga: Ten klucz rejestru może nie zostać poprawnie utworzony, jeśli administrator lub producent OEM zintegruje poprawkę zabezpieczeń 824146 z plikami źródłowymi instalacji systemu Windows.

System Windows XP (wszystkie wersje)

Aby rozwiązać ten problem, należy zaopatrzyć się w najnowszy dodatek Service Pack dla systemu Windows XP. Aby uzyskać więcej informacji, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
811113 List of fixes included in Windows XP Service Pack 2

Informacje dotyczące pobierania

Poniższe pliki są udostępnione do pobrania w witrynie Microsoft — Centrum pobierania:

Systemy Windows XP Home Edition; Windows XP Professional; Windows XP Tablet PC Edition i Windows XP Media Center Edition
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 824146 teraz.
System Windows XP 64-Bit Edition w wersji 2002
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 824146 teraz.
System Windows XP 64-Bit Edition w wersji 2003
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 824146 teraz.
Uwaga W przypadku systemu Windows XP 64-Bit Edition, wersja 2003 ta poprawka zabezpieczeń jest taka sama, jak poprawka zabezpieczeń dla 64-bitowych wersji systemu Windows Server 2003. Data wydania: 10 września 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Firma Microsoft przeskanowała ten plik w poszukiwaniu wirusów. Firma Microsoft używa najnowszego oprogramowania do wykrywania wirusów dostępnego w chwili publikacji pliku. Plik jest przechowywany na bezpiecznych serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają nieautoryzowane zmiany w pliku.

Wymagania wstępne

Ta poprawka zabezpieczeń wymaga systemu Windows XP lub Windows XP z dodatkiem Service Pack 1 (SP1). Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
322389 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows XP
Informacje dotyczące instalacji
Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacji.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /n: Pomijanie wykonywania kopii zapasowej plików przeznaczonych do usunięcia.
  • /o: Zastępowanie plików OEM bez monitowania.
  • /z: Pomijanie ponownego uruchomienia komputera po ukończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
  • /l: Wyświetlenie listy zainstalowanych poprawek.
  • /x: Wyodrębnianie plików bez uruchamiania Instalatora.
Aby sprawdzić, czy ta poprawka zabezpieczeń jest zainstalowana na komputerze, należy użyć narzędzia do skanowania KB 824146 (KB824146scan.exe) lub narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać dodatkowe informacje o narzędziu KB824146scan.exe, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 Jak używać narzędzia do skanowania KB 824146 w celu zidentyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) oraz 824146 (MS03-039)
Aby uzyskać więcej informacji dotyczących narzędzia MBSA, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
320454 Udostępniono narzędzie Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2
Uwaga Narzędzie MBSA w wersji 1.1.1 niepoprawnie raportuje, że poprawka 824146 nie jest zainstalowana, jeśli są używane wersje RTMQFE plików niniejszej poprawki zabezpieczeń na komputerze z systemem Windows XP 64-Bit Edition, wersja 2003.

Czasami inną możliwością sprawdzenia, czy ta poprawka zabezpieczeń jest zainstalowana na komputerze, jest potwierdzenie istnienia następującego klucza rejestru:

System Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146
Windows XP z dodatkiem Service Pack 1 (SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146
Windows XP 64-Bit Edition, wersja 2003
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Informacje o wdrażaniu

Aby zainstalować poprawkę zabezpieczeń bez jakiejkolwiek interwencji ze strony użytkownika, należy użyć następującego wiersza polecenia:
Windowsxp-kb824146-x86-enu /u /q
Aby zainstalować poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, należy użyć następującego wiersza polecenia:
Windowsxp-kb824146-x86-plk /z
Uwaga Powyższe przełączniki mogą być łączone w pojedynczym wierszu polecenia.

Aby uzyskać informacje, jak wdrożyć tę poprawkę zabezpieczeń przy użyciu usług aktualizacji oprogramowania firmy Microsoft, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Wymagania dotyczące ponownego uruchomienia

Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.

Informacje dotyczące usuwania

Aby usunąć poprawkę zabezpieczeń, należy skorzystać z narzędzia Dodaj/Usuń programy w Panelu sterowania.

Administratorzy systemów mogą wykorzystać narzędzie Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB824146$\Spuninst i obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacji.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Pomijanie ponownego uruchomienia komputera po ukończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).

Informacje dotyczące zastępowania poprawek zabezpieczeń

Ta poprawka zabezpieczeń zastępuje poprawkę MS03-026 (823980). Aby uzyskać dodatkowe informacje o poprawce zabezpieczeń MS03-026 (823980), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
823980 MS03-026: Przekroczenie buforu w interfejsie RPC może umożliwiać uruchomienie kodu źródłowego

Informacje dotyczące plików

Wersja anglojęzyczna tej poprawki ma atrybuty plików pokazane w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy skorzystać z karty Strefa czasowa narzędzia Data i godzina w Panelu sterowania.

Systemy Windows XP Home Edition; Windows XP Professional; Windows XP Tablet PC Edition i Windows XP Media Center Edition:
   Data         Godz.    Wersja           Rozmiar  Nazwa pliku
   ----------------------------------------------------------------------------
   25-sie-2003  22:29    5.1.2600.118   1 093 632  Ole32.dll  (bez dodatku SP1)
   25-sie-2003  22:29    5.1.2600.109     439 296  Rpcrt4.dll (bez dodatku SP1)
   25-sie-2003  22:29    5.1.2600.118     204 288  Rpcss.dll  (bez dodatku SP1)
   25-sie-2003  18:53    5.1.2600.1263  1 172 992  Ole32.dll  (z dodatkiem SP1)
   25-sie-2003  18:53    5.1.2600.1254    532 480  Rpcrt4.dll (z dodatkiem SP1)
   25-sie-2003  18:53    5.1.2600.1263    260 608  Rpcss.dll  (z dodatkiem SP1)
System Windows XP 64-Bit Edition, wersja 2002:
   Data         Godz.    Wersja           Rozmiar  Nazwa pliku  Platforma
   -----------------------------------------------------------------------------------
   25-sie-2003  19:30    5.1.2600.118   4 195 840  Ole32.dll    IA64 (bez dodatku SP1)
   25-sie-2003  19:30    5.1.2600.109   2 025 472  Rpcrt4.dll   IA64 (bez dodatku SP1)
   25-sie-2003  19:30    5.1.2600.118     741 888  Rpcss.dll    IA64 (bez dodatku SP1)
   20-sie-2003  18:16    5.1.2600.118   1 093 632  Wole32.dll   x86  (bez dodatku SP1)
   02-Jan-2003  23:06    5.1.2600.109     440 320  Wrpcrt4.dll  x86  (bez dodatku SP1)
   27-sie-2003  18:12    5.1.2600.1263  4 296 192  Ole32.dll    IA64 (z dodatkiem SP1)
   27-sie-2003  18:12    5.1.2600.1254  2 298 880  Rpcrt4.dll   IA64 (z dodatkiem SP1)
   27-sie-2003  18:12    5.1.2600.1263    742 400  Rpcss.dll    IA64 (z dodatkiem SP1)
   27-sie-2003  17:27    5.1.2600.1263  1 172 992  Wole32.dll   x86  (z dodatkiem SP1)
   02-sie-2003  22:14    5.1.2600.1254    506 880  Wrpcrt4.dll  x86  (z dodatkiem SP1)
System Windows XP 64-Bit Edition, wersja 2003:
   Data         Godz.    Wersja         Rozmiar  Nazwa pliku  Platforma Folder
   ---------------------------------------------------------------------------
   23-sie-2003  18:56    5.2.3790.80  3 551 744  Ole32.dll    IA64      RTMGDR
   23-sie-2003  18:56    5.2.3790.76  2 127 872  Rpcrt4.dll   IA64      RTMGDR
   23-sie-2003  18:56    5.2.3790.80    665 600  Rpcss.dll    IA64      RTMGDR
   23-sie-2003  18:56    5.2.3790.80  1 183 744  Wole32.dll   x86       RTMGDR
   23-sie-2003  18:56    5.2.3790.76    539 648  Wrpcrt4.dll  x86       RTMGDR
   23-sie-2003  18:48    5.2.3790.80  3 551 232  Ole32.dll    IA64      RTMQFE
   23-sie-2003  18:48    5.2.3790.76  2 128 384  Rpcrt4.dll   IA64      RTMGDR
   23-sie-2003  18:48    5.2.3790.80    666 624  Rpcss.dll    IA64      RTMGDR
   23-sie-2003  18:48    5.2.3790.80  1 183 744  Wole32.dll   x86       RTMGDR
   23-sie-2003  18:48    5.2.3790.76    539 648  Wrpcrt4.dll  x86       RTMGDR
Uwagi
  • W przypadku instalowania wersji tej poprawki zabezpieczeń dla systemu Windows XP 64-Bit Edition, wersja 2003 Instalator sprawdza, czy pliki aktualizowane na komputerze nie zostały już zaktualizowane za pomocą poprawki firmy Microsoft. Jeżeli uprzednio instalowano poprawkę w celu aktualizacji jednego z tych plików, program instalacyjny kopiuje pliki RTMQFE na komputer. W przeciwnym przypadku instalator kopiuje pliki RTMGDR na komputer. Aby uzyskać więcej informacji, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    824994 Opis zawartości pakietu aktualizacji produktu systemu Windows Server 2003
  • Wersje tej poprawki zabezpieczeń dla systemów Windows XP i Windows XP 64-Bit Edition, wersja 2002 są spakowane w pakietach podwójnych. Pakiety podwójne zawierają pliki dla oryginalnych wersji systemów Windows XP i Windows XP z dodatkiem Service Pack 1 (SP1). Aby uzyskać dodatkowe informacje dotyczące podwójnych pakietów, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    328848 Opis pakietów podwójnych poprawek dla systemu Windows XP
Czasami można również sprawdzić, jakie pliki są instalowane przez tę poprawkę zabezpieczeń, przeglądając następujące klucze rejestru:

Dla systemów Windows XP Home Edition SP1; Windows XP Professional SP1; Windows XP 64-Bit Edition, Version 2002 SP1; Windows XP Tablet PC Edition; Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146\Filelist
Dla systemów Windows XP Home Edition; Windows XP Professional; Windows XP 64-Bit Edition (wersja 2002):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146\Filelist
Dla systemu Windows XP 64-Bit Edition (wersja 2003):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Uwaga Ten klucz rejestru może nie zostać poprawnie utworzony, jeśli administrator lub producent OEM zintegruje poprawkę zabezpieczeń 824146 z plikami źródłowymi instalacji systemu Windows.
Aby rozwiązać ten problem, należy uzyskać zbiorczy pakiet z aktualizacjami dla systemu Windows 2000 z dodatkiem SP4. Aby uzyskać więcej informacji dotyczących sposobu wykonania tego zadania, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
891861 Pakiet zbiorczy aktualizacji 1 dla systemu Windows 2000 z dodatkiem SP4 i znane problemy

System Windows 2000

Informacje dotyczące pobierania

Poniższy plik jest udostępniony do pobrania w witrynie Microsoft – Centrum pobierania:

Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 824146 teraz.
Data wydania: 10 września 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Firma Microsoft przeskanowała ten plik w poszukiwaniu wirusów. Firma Microsoft używa najnowszego oprogramowania do wykrywania wirusów dostępnego w chwili publikacji pliku. Plik jest przechowywany na bezpiecznych serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają nieautoryzowane zmiany w pliku.

Wymagania wstępne

W przypadku systemu Windows 2000 Datacenter Server ta poprawka zabezpieczeń wymaga dodatku Service Pack 3 (SP3). W przypadku innych wersji systemu Windows 2000 ta poprawka zabezpieczeń wymaga dodatku Service Pack 2 (SP2), Service Pack 3 (SP3) lub Service Pack 4 (SP4).

Uwaga Jak to uprzednio udokumentowano, system Windows 2000 Service Pack 2 zakończył swój cykl wydawniczy i normalnie firma Microsoft nie zapewnia powszechnie dostępnych poprawek zabezpieczeń dla tego produktu. Jednak z powodu natury opisywanej luki, a także dlatego, że cykl wydawniczy zakończył się niedawno i wielu klientów nadal korzysta z systemu Windows 2000 Service Pack 2, firma Microsoft zdecydowała się na wyjątek w przypadku tej luki.

Firma Microsoft nie przewiduje takiego postępowania w przypadku przyszłych luk, ale zastrzega sobie prawo tworzenia i udostępniania poprawek zabezpieczeń, gdy będzie to konieczne. Firma Microsoft zachęca klientów korzystających z systemu Windows 2000 Service Pack 2, aby zaktualizowali swoje komputery do obsługiwanej wersji systemu Windows w celu uniknięcia zagrożenia przyszłymi lukami. Aby uzyskać dodatkowe informacje dotyczące cyklu wydawniczego wersji desktop systemu Windows, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windows/lifecycle/default.mspx
Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
260910 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows 2000

Informacje dotyczące instalacji

Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacji.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /n: Pomijanie wykonywania kopii zapasowej plików przeznaczonych do usunięcia.
  • /o: Zastępowanie plików OEM bez monitowania.
  • /z: Pomijanie ponownego uruchomienia komputera po ukończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).
  • /l: Wyświetlenie listy zainstalowanych poprawek.
  • /x: Wyodrębnianie plików bez uruchamiania Instalatora.
Aby sprawdzić, czy ta poprawka zabezpieczeń jest zainstalowana na komputerze, należy użyć narzędzia do skanowania KB 824146 (KB824146scan.exe) lub narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać dodatkowe informacje o narzędziu KB824146scan.exe, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 Jak używać narzędzia do skanowania KB 824146 w celu zidentyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) oraz 824146 (MS03-039)
Aby uzyskać więcej informacji dotyczących narzędzia MBSA, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
320454 Udostępniono narzędzie Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2
Czasami inną możliwością sprawdzenia, czy ta poprawka zabezpieczeń jest zainstalowana na komputerze, jest potwierdzenie istnienia następującego klucza rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146

Informacje dotyczące rozmieszczania

Aby zainstalować poprawkę zabezpieczeń bez jakiejkolwiek interwencji ze strony użytkownika, należy użyć następującego wiersza polecenia:
Windows2000-kb824146-x86-enu /u /q
Aby zainstalować poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, należy użyć następującego wiersza polecenia:
Windows2000-kb824146-x86-enu /z
Uwaga Powyższe przełączniki mogą być łączone w pojedynczym wierszu polecenia.

Aby uzyskać informacje, jak wdrożyć tę poprawkę zabezpieczeń przy użyciu usług aktualizacji oprogramowania firmy Microsoft, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Wymagania dotyczące ponownego uruchomienia

Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.

Informacje dotyczące usuwania

Aby usunąć tę poprawkę zabezpieczeń, należy skorzystać z narzędzia Dodaj/Usuń programy w Panelu sterowania.

Administratorzy systemów mogą wykorzystać narzędzie Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB824146$\Spuninst i obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy przełączników instalacji.
  • /u: Korzystanie z trybu nienadzorowanego.
  • /f: Wymuszanie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Pomijanie ponownego uruchomienia komputera po ukończeniu instalacji.
  • /q: Korzystanie z trybu cichego (bez interakcji użytkownika).

Informacje dotyczące zastępowania poprawek zabezpieczeń

Ta poprawka zabezpieczeń zastępuje poprawkę MS03-026 (823980). Aby uzyskać dodatkowe informacje o poprawce zabezpieczeń MS03-026 (823980), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
823980 MS03-026: Przekroczenie buforu w interfejsie RPC może umożliwiać uruchomienie kodu źródłowego

Informacje dotyczące plików

Wersja anglojęzyczna tej poprawki ma atrybuty plików pokazane w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy skorzystać z karty Strefa czasowa narzędzia Data i godzina w Panelu sterowania.
   Data         Godz.    Wersja         Rozmiar  Nazwa pliku
   ---------------------------------------------------------
   23-sie-2003  18:48    5.0.2195.6810  945 936  Ole32.dll
   23-sie-2003  18:48    5.0.2195.6802  432 912  Rpcrt4.dll
   23-sie-2003  18:48    5.0.2195.6810  192 272  Rpcss.dll
Czasami można również sprawdzić, jakie pliki są instalowane przez tę poprawkę zabezpieczeń, przeglądając następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146\Filelist
Uwaga Ten klucz rejestru może nie zostać poprawnie utworzony, jeśli administrator lub producent OEM zintegruje poprawkę zabezpieczeń 824146 z plikami źródłowymi instalacji systemu Windows.

Windows NT 4.0 (wszystkie wersje)

Informacje dotyczące pobierania

Poniższe pliki są udostępnione do pobrania w witrynie Microsoft — Centrum pobierania:

Windows NT Workstation 4.0
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 824146 teraz.
System Windows NT Server 4.0
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 824146 teraz.
System Windows NT Server 4.0, Terminal Server Edition
Zwiń ten obrazekRozwiń ten obrazek
Pobierz
Pobierz pakiet 824146.
Data wydania: 10 września 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Pomocy technicznej firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 Jak uzyskać pliki Pomocy technicznej Microsoft w usługach online
Firma Microsoft przeskanowała ten plik w poszukiwaniu wirusów. Firma Microsoft używa najnowszego oprogramowania do wykrywania wirusów dostępnego w chwili publikacji pliku. Plik jest przechowywany na bezpiecznych serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają nieautoryzowane zmiany w pliku.

Wymagania wstępne

Ta poprawka zabezpieczeń wymaga systemu Windows NT Server 4.0 Service Pack 6a (SP6a), Windows NT Workstation 4.0 Service Pack 6a (SP6a) lub Windows NT Server 4.0, Terminal Server Edition, Service Pack 6 (SP6).

Uwaga Jak to uprzednio udokumentowano, system Windows NT Workstation 4.0 zakończył swój cykl wydawniczy i normalnie firma Microsoft nie zapewnia powszechnie dostępnych poprawek zabezpieczeń dla tego produktu. Jednak z powodu natury opisywanej luki, a także dlatego, że cykl wydawniczy zakończył się niedawno i wielu klientów nadal korzysta z systemu Windows NT Workstation 4.0, firma Microsoft zdecydowała się na wyjątek w przypadku tej luki.

Firma Microsoft nie przewiduje takiego postępowania w przypadku przyszłych luk, ale zastrzega sobie prawo tworzenia i udostępniania poprawek zabezpieczeń, gdy będzie to konieczne. Firma Microsoft zachęca klientów korzystających z systemu Windows NT Workstation 4.0, aby zaktualizowali swoje komputery do obsługiwanej wersji systemu Windows w celu uniknięcia zagrożenia przyszłymi lukami. Aby uzyskać dodatkowe informacje dotyczące cyklu wydawniczego wersji desktop systemu Windows, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windows/lifecycle/default.mspx
Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
152734 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows NT 4.0

Informacje dotyczące instalacji

Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /y: Wykonuje operację usunięcia (tylko z przełącznikiem /m lub /q).
  • /f: Wymusza zamknięcie wszystkich programów podczas zamykania komputera.
  • /n: Powoduje, że nie jest tworzony folder Uninstall.
  • /z: Powoduje, że komputer nie jest uruchamiany ponownie po ukończeniu instalacji.
  • /q: Tryb cichy lub nienadzorowany bez interfejsu użytkownika (ten przełącznik stanowi rozszerzenie przełącznika /m).
  • /m: Tryb nienadzorowany z interfejsem użytkownika.
  • /l: Wyświetlenie listy zainstalowanych poprawek.
  • /x: Wyodrębnianie plików bez uruchamiania Instalatora.
Aby sprawdzić, czy ta poprawka zabezpieczeń jest zainstalowana na komputerze, należy użyć narzędzia do skanowania KB 824146 (KB824146scan.exe) lub narzędzia Microsoft Baseline Security Analyzer (MBSA). Aby uzyskać dodatkowe informacje o narzędziu KB824146scan.exe, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 Jak używać narzędzia do skanowania KB 824146 w celu zidentyfikowania komputerów-hostów, na których nie zainstalowano poprawek zabezpieczeń 823980 (MS03-026) oraz 824146 (MS03-039)
Aby uzyskać więcej informacji dotyczących narzędzia MBSA, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
320454 Udostępniono narzędzie Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2
Czasami inną możliwością sprawdzenia, czy ta poprawka zabezpieczeń jest zainstalowana na komputerze, jest potwierdzenie istnienia następującego klucza rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146

Informacje dotyczące rozmieszczania

Aby zainstalować poprawkę zabezpieczeń bez jakiejkolwiek interwencji ze strony użytkownika, należy użyć następującego wiersza polecenia:
Windowsnt4server-kb824146-x86-enu /q
Aby zainstalować poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, należy użyć następującego wiersza polecenia:
Windowsnt4server-kb824146-x86-enu /z
Uwaga Powyższe przełączniki mogą być łączone w pojedynczym wierszu polecenia.

Aby uzyskać informacje, jak wdrożyć tę poprawkę zabezpieczeń przy użyciu usług aktualizacji oprogramowania firmy Microsoft, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/windowsserversystem/updateservices/evaluation/previous/susoverview.mspx

Wymagania dotyczące ponownego uruchomienia

Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.

Informacje dotyczące usuwania

Aby usunąć tę poprawkę zabezpieczeń, należy skorzystać z narzędzia Dodaj/Usuń programy w Panelu sterowania.

Administratorzy systemu mogą usunąć tę poprawkę przy użyciu narzędzia Hotfix.exe. Narzędzie Hotfix.exe znajduje się w folderze %Windir%\$NTUninstallKB824146$. Obsługuje ono następujące przełączniki Instalatora:
  • /y: Wykonuje operację usunięcia (tylko z przełącznikiem /m lub /q).
  • /f: Wymusza zamknięcie wszystkich programów podczas zamykania komputera.
  • /n: Powoduje, że nie jest tworzony folder Uninstall.
  • /z: Pomijanie ponownego uruchomienia komputera po ukończeniu instalacji.
  • /q: Tryb cichy lub nienadzorowany bez interfejsu użytkownika (ten przełącznik stanowi rozszerzenie przełącznika /m).
  • /m: Tryb nienadzorowany z interfejsem użytkownika.
  • /l: Wyświetlenie listy zainstalowanych poprawek.

Informacje dotyczące zastępowania poprawek zabezpieczeń

Ta poprawka zabezpieczeń zastępuje poprawkę MS03-026 (823980). Aby uzyskać dodatkowe informacje o poprawce zabezpieczeń MS03-026 (823980), kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
823980 MS03-026: Przekroczenie buforu w interfejsie RPC może umożliwiać uruchomienie kodu źródłowego

Informacje dotyczące plików

Wersja anglojęzyczna tej poprawki ma atrybuty plików pokazane w poniższej tabeli (lub nowsze). Daty i godziny ostatniej modyfikacji plików podano zgodnie z czasem UTC (Coordinated Universal Time). Są one zamieniane na czas lokalny po wyświetleniu informacji o pliku. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy skorzystać z karty Strefa czasowa narzędzia Data i godzina w Panelu sterowania.

System Windows NT Server 4.0:
   Data         Godz.    Wersja         Rozmiar  Nazwa pliku
   ---------------------------------------------------------
   11-sie-2003  11:29    4.0.1381.7230  701 200  Ole32.dll
   11-sie-2003  11:29    4.0.1381.7230  345 872  Rpcrt4.dll
   11-sie-2003  11:29    4.0.1381.7230  107 792  Rpcss.exe
System Windows NT Server 4.0, Terminal Server Edition:
   Data         Godz.    Wersja          Rozmiar  Nazwa pliku
   ----------------------------------------------------------
   11-sie-2003  12:30    4.0.1381.33551  701 712  Ole32.dll
   11-sie-2003  12:14    4.0.1381.33551  345 360  Rpcrt4.dll
   11-sie-2003  12:30    4.0.1381.33551  109 328  Rpcss.exe
System Windows NT Workstation 4.0:
   Data         Godz.    Wersja         Rozmiar  Nazwa pliku
   ---------------------------------------------------------
   11-sie-2003  11:29    4.0.1381.7230  701 200  Ole32.dll
   11-sie-2003  11:29    4.0.1381.7230  345 872  Rpcrt4.dll
   11-sie-2003  11:29    4.0.1381.7230  107 792  Rpcss.exe
Czasami można również sprawdzić, jakie pliki są instalowane przez tę poprawkę zabezpieczeń, przeglądając następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146\File 1
Uwaga Ten klucz rejestru może nie zostać poprawnie utworzony, jeśli administrator lub producent OEM zintegruje poprawkę zabezpieczeń 824146 z plikami źródłowymi instalacji systemu Windows.

Obejście problemu

Chociaż firma Microsoft zachęca wszystkich klientów do zastosowania tej poprawki zabezpieczeń tak szybko, jak to możliwe, istnieją pewne obejścia, które tymczasowo mogą zapobiec wykorzystaniu tej luki. Nie ma żadnej gwarancji, że te obejścia zablokują wszystkie możliwości ataku.

Uwaga Te obejścia są jedynie krokami tymczasowymi, ponieważ pomagają one tylko w zablokowaniu ścieżek ataku, a nie usuwają samej luki.
  • Należy zablokować na zaporze porty UDP o numerach 135, 137, 138 i 445 oraz porty TCP o numerach 135, 139, 445 i 593. Ponadto należy wyłączyć usługi internetowe modelu COM (CIS) oraz protokół RPC przez HTTP. Usługi CIS oraz protokół RPC przez HTTP nasłuchują na portach 80 i 443 zagrożonych komputerów.

    Te porty są używane do zainicjowania połączenia RPC z komputerem zdalnym. Zablokowanie ich na zaporze pomaga zapobiec zaatakowaniu komputerów umieszczonych za zaporą przez próby wykorzystania tych luk. Ponadto należy zablokować na komputerze zdalnym każdy port skonfigurowany specjalnie dla protokołu RPC.

    Jeśli są włączone usługi CIS i protokół RPC przez HTTP, wywołania DCOM mogą działać przez port TCP o numerze 80 (oraz port 443 w systemach Windows XP i Windows Server 2003). Należy upewnić się, że usługi CIS i protokół RPC przez HTTP są wyłączone na wszystkich zagrożonych komputerach. Aby uzyskać dodatkowe informacje, jak wyłączyć usługi CIS, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825819 Jak usunąć obsługę usług internetowych modelu COM i serwera proxy wywołań RPC przez protokół HTTP
    Aby uzyskać dodatkowe informacje dotyczące protokołu RPC przez HTTP, odwiedź następującą witrynę firmy Microsoft w sieci Web:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Należy użyć funkcji Zapora połączenia internetowego (ICF) i wyłączyć usługi internetowe modelu COM (CIS) oraz protokół RPC przez HTTP. Usługi CIS oraz protokół RPC przez HTTP nasłuchują na portach 80 i 443 zagrożonych komputerów.

    Jeśli w systemie Windows XP lub Windows Server 2003 jest używana funkcja CIF w celu ochrony połączenia internetowego, domyślnie blokuje ona ruch RPC przychodzący z Internetu.

    Uwaga Zapora połączenia internetowego jest dostępna w systemach Windows XP, Windows Server 2003, Standard Edition i Windows Server 2003, Enterprise Edition. Zapora podstawowa jest składnikiem usługi Routing i dostęp zdalny, który można włączyć dla dowolnego interfejsu publicznego na komputerze z usługą Routing i dostęp zdalny należącym do rodziny systemów Windows Server 2003.

    Należy upewnić się, że usługi CIS i protokół RPC przez HTTP są wyłączone na wszystkich zagrożonych komputerach. Aby uzyskać dodatkowe informacje, jak wyłączyć usługi CIS, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825819 Jak usunąć obsługę usług internetowych modelu COM i serwera proxy wywołań RPC przez protokół HTTP
    Aby uzyskać dodatkowe informacje dotyczące protokołu RPC przez HTTP, odwiedź następującą witrynę firmy Microsoft w sieci Web:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Należy zablokować zagrożone porty przy użyciu filtru zabezpieczeń protokołu internetowego (IPSec) i wyłączyć usługi internetowe modelu COM (CIS) oraz protokół RPC przez HTTP. Usługi CIS oraz protokół RPC przez HTTP nasłuchują na portach 80 i 443 zagrożonych komputerów.

    Korzystanie z zabezpieczeń IPSec może podwyższyć poziom zabezpieczeń komunikacji sieciowej w przypadku komputerów z systemem Windows 2000. Aby uzyskać dodatkowe informacje o zabezpieczeniach IPSec i sposobie korzystania z list filtrów IPSec w systemie Windows 2000, kliknij numery artykułów poniżej w celu wyświetlenia tych artykułów z bazy wiedzy Microsoft Knowledge Base:
    313190 JAK: Korzystanie z list filtrów IPSec w systemie Windows 2000
    813878 Jak blokować wybrane protokoły i porty sieciowe za pomocą protokołu IPSec
    Należy upewnić się, że usługi CIS i protokół RPC przez HTTP są wyłączone na wszystkich zagrożonych komputerach. Aby uzyskać dodatkowe informacje, jak wyłączyć usługi CIS, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825819 Jak usunąć obsługę usług internetowych modelu COM i serwera proxy wywołań RPC przez protokół HTTP
    Aby uzyskać dodatkowe informacje dotyczące protokołu RPC przez HTTP, odwiedź następującą witrynę firmy Microsoft w sieci Web:
    http://msdn.microsoft.com/library/en-us/rpc/rpc/rpc_over_http_security.asp
  • Należy wyłączyć model DCOM na wszystkich zagrożonych komputerach. Jeśli komputer należy do sieci, model DCOM umożliwia obiektom COM na tym komputerze komunikowanie się z obiektami COM na innych komputerach.

    Wyłączenie modelu DCOM może pomóc w ochronie przeciwko tej luce, ale powoduje również wyłączenie całej komunikacji między obiektami na danym komputerze a obiektami na innych komputerach. W przypadku wyłączenia modelu DCOM na komputerze zdalnym nie można zdalnie uzyskać dostępu do tego komputera w celu ponownego włączenia modelu DCOM. Aby ponownie włączyć model DCOM, trzeba mieć fizyczny dostęp do tego komputera. Aby uzyskać dodatkowe informacje, jak wyłączyć model DCOM, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825750 Jak wyłączyć obsługę modelu DCOM w systemie Windows
    Uwaga W przypadku systemu Windows 2000 metody opisane w artykule 825750 z bazy wiedzy Microsoft Knowledge Base działają tylko na komputerach z dodatkiem Service Pack 3 lub nowszym. Klienci używający dodatku Service Pack 2 lub starszego muszą uaktualnić go do nowszego dodatku Service Pack lub zastosować inne obejście.

Stan

Firma Microsoft potwierdziła, że ten problem może stanowić pewną lukę w zabezpieczeniach produktów firmy Microsoft wymienionych na początku tego artykułu. Ten problem został po raz pierwszy rozwiązany w dodatku Service Pack 4 dla systemu Windows 2000.

Więcej informacji

Aby uzyskać więcej informacji o tej luce, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/technet/security/bulletin/MS03-039.mspx
Aby uzyskać więcej informacji o tym, jak zabezpieczyć protokół RPC na komputerach klienckich i serwerach, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://msdn2.microsoft.com/en-us/library/aa379441.aspx
Aby uzyskać więcej informacji dotyczących portów używanych przez usługę RPC, odwiedź następującą witrynę firmy Microsoft w sieci Web:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/cnet/cnfc_por_gdqc.mspx?mfr=true

Właściwości

Numer ID artykułu: 824146 - Ostatnia weryfikacja: 16 lutego 2007 - Weryfikacja: 11.3
Informacje zawarte w tym artykule dotyczą:
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Słowa kluczowe: 
kbhotfixserver kbwinxppresp2fix kbwinserv2003presp1fix kbwinnt400presp7fix kbwin2000presp5fix kbfix kbbug kbsecvulnerability kbsecbulletin kbsecurity kbqfe KB824146

Przekaż opinię

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com