Alerta de vírus sobre o worm Blaster e suas variantes

Traduções deste artigo Traduções deste artigo
ID do artigo: 826955 - Exibir os produtos aos quais esse artigo se aplica.
Expandir tudo | Recolher tudo

Neste artigo

Sumário

Em 11 de agosto de 2003, a Microsoft começou a investigar um worm relatado pelo Atendimento Microsoft (PSS) e a Equipe de segurança PSS da Microsoft fez um alerta para informar os clientes sobre o novo worm. Um worm é um tipo de vírus de computador que geralmente se espalha sem intervenção do usuário e distribui cópias completas (provavelmente modificadas) de si mesmo pelas redes (como a Internet, por exemplo). Conhecido geralmente como "Blaster", esse novo worm explora a vulnerabilidade relatada pelo boletim de segurança da Microsoft MS03-026 (823980) para se espalhar pelas redes usando portas RPC (chamada de procedimento remoto) abertas em computadores que estejam executando qualquer um dos produtos listados no início deste artigo.

Este artigo apresenta informações para administadores de rede e profissionais de TI sobre como evitar e se recuperar de uma infecção do worm Blaster e suas variantes. O worm e suas variantes também são conhecidos como W32.Blaster.Worm, W32.Blaster.C.Worm, W32.Blaster.B.Worm, W32.Randex.E (Symantec), W32/Lovsan.worm (McAfee), WORM_MSBLAST.A (Trendmicro), e Win32.Posa.Worm (Computer Associates). Para obter informações adicionais sobre como se recuperar desse worm, entre em contato com o fornecedor do seu antivírus. Para obter informações adicionais sobre fornecedores de software antivírus, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
49500 Lista de fornecedores de software antivírus
Se você for um usuário doméstico, visite o seguinte site da Microsoft (em inglês) para saber como proteger seu computador e recuperá-lo caso ele tenha sido infectado pelo worm Blaster:
http://www.microsoft.com/security/incident/blast.mspx
Para obter informações adicionais sobre um vírus semelhante ao Blaster e que explora as vulnerabilidades relatadas pelos boletins de segurança da Microsoft MS03-026 (823980) e MS03-007 (815021), clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
826234 Alerta de vírus sobre o worm Nachi

Observações

  • Seu computador não estará vulnerável ao Blaster caso você tenha instalado o patch de segurança 823980 (MS03-026) antes da data em que o vírus worm foi descoberto (11 de agosto de 2003). Não será necessário fazer mais nada se você já instalou o patch de segurança 823980 (MS03-026) antes de 11 de agosto de 2003.
  • A Microsoft testou o Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP e Windows Server 2003 para verificar se eles são afetados pelas vulnerabilidades relatadas pelo Boletim de Segurança da Microsoft MS03-026 (823980). O Windows Millennium Edition não inclui os recursos associados a essas vulnerabilidades. Não há mais suporte para as versões anteriores, que podem ser ou não afetadas por essas vulnerabilidades. Para obter informações adicionais sobre o Microsoft Support Life Cycle, visite o seguinte site da Microsoft (em inglês):
    http://support.microsoft.com/default.aspx?scid=fh;en-us;lifecycle
    Os recursos associados a essas vulnerabilidades também não estão incluídos no Windows 95, Windows 98 ou Windows 98 Second Edition, mesmo se o DCOM estiver instalado. Se estiver usando qualquer uma dessas versões do Windows, não será necessário fazer nada.
  • Seu computador não estará vulnerável ao worm Blaster se você tiver instalado o Windows XP Service Pack 2 ou o Pacote cumulativo de atualizações 1 para Windows 2000 Service Pack 4. A Atualização de segurança 824146 está incluída nesses service packs. Não será necessário fazer mais nada se tiver instalado esses service packs. Para obter informações adicionais, clique nos números abaixo para ler os artigos na Base de Dados de Conhecimento da Microsoft:
    322389 Como obter o service pack mais recente do Windows XP
    891861 Pacote cumulativo de atualizações 1 para o Windows 2000 Service Pack 4 e problemas conhecidos

Mais Informações

Sintomas da infecção

Se o seu computador estiver infectado por esse worm, você poderá ou não enfrentar os seguintes sintomas:
  • A seguinte mensagem de erro pode ser exibida:
    O serviço RPC (chamada de procedimento remoto) foi finalizado inesperadamente.
    O sistema está sendo desligado. Salve os trabalhos em andamento e faça logoff.
    As alterações não salvas serão perdidas.
    Esta operação foi iniciada por NT AUTHORITY\SYSTEM.
  • O computador pode desligar, reiniciar repetidamente, em intervalos aleatórios.
  • Em um computador com Windows XP ou com Windows Server 2003, poderá aparecer uma caixa de diálogo com a opção de reportar o problema à Microsoft.
  • Se estiver usando o Windows 2000 ou o Windows NT, uma mensagem de erro de parada poderá ser exibida.
  • Você poderá encontrar um arquivo chamado Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll, ou Yuetyutr.dll na pasta Windows\System32.
  • Você poderá encontrar arquivos TFTP* incomuns em seu computador.

Detalhes técnicos

Para obter detalhes técnicos sobre as alterações que esse worm faz em seu computador, contate seu fornecedor de software antivírus.

Para detectar esse vírus, procure um arquivo chamado Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll ou Yuetyutr.dll na pasta Windows\System32, ou baixe a assinatura de software antivírus mais recente a partir do seu fornecedor de antivírus e examine o seu computador.

Para procurar esses arquivos:
  1. Clique em Iniciar e em Executar, digite cmd na caixa Abrir e clique em OK.
  2. No prompt de comando, digite dir %systemroot%\system32\nome do arquivo.ext /a /s e pressione ENTER, no qual nome do arquivo.ext é Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll ou Yuetyutr.dll.

    Observação Repita a etapa 2 para cada um desses nomes de arquivo: Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll e Yuetyutr.dll. Se você encontrar qualquer um desses arquivos, significa que seu computador pode estar infectado pelo worm. Se você encontrar um desses arquivos, exclua-o e execute as etapas apresentadas na seção "Recuperação" deste artigo. Para excluir o arquivo, digite del %systemroot%\system32\nome do arquivo.ext /a no prompt de comando e pressione ENTER.

Prevenção

Para evitar que esse vírus infecte seu computador, execute estas etapas:
  1. Ative o recurso ICF (Firewall de conexão com a Internet) no Windows XP, Windows Server 2003, Standard Edition e no Windows Server 2003, Enterprise Edition; ou use um Firewall Básico, Microsoft Internet Security and Acceleration (ISA) Server 2000, ou um firewall de outra empresa para bloquear as portas TCP 135, 139, 445, e 593; UDP portas 69 (TFTP), 135, 137, e 138; e TCP porta 4444 para o shell do comando remoto.

    Para ativar o recurso ICF no Windows XP ou no Windows Server 2003, execute estas etapas:
    1. Clique em Iniciar e em Painel de controle.
    2. No Painel de controle, clique duas vezes em Conexões de rede e de Internet e clique em Conexões de rede.
    3. Clique com o botão direito do mouse na conexão que deseja ativar o ICF e clique em Propriedades.
    4. Clique na guia Avançado e marque a caixa de seleção Proteger o computador e a rede limitando ou impedindo o acesso a este computador por meio da Internet.
    Observação Algumas conexões dial-up podem não aparecer nas pastas de Conexões de rede. Por exemplo, as conexões dial-up da AOL e do MSN podem não aparecer. Em alguns casos, é possível usar as seguintes etapas para ativar o ICF para uma conexão que não aparece na pasta Conexão de rede. Se essas etapas não funcionarem, contate seu ISP (provedor de serviços de Internet) para obter informações sobre como colocar um firewall em sua conexão da Internet.
    1. Inicie o Internet Explorer.
    2. No menu Ferramentas, clique em Opções da Internet.
    3. Clique na guia Conexões, na conexão dial-up a ser usada para conectar-se à Internet e em Configurações.
    4. Na área Configurações da rede dial-up, clique em Propriedades.
    5. Clique na guia Avançado e marque a caixa de seleção Proteger o computador e a rede limitando ou impedindo o acesso a este computador por meio da Internet.
    Para obter informações adicionais sobre como ativar o Firewall de conexão com a Internet no Windows XP ou no Windows Server 2003, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
    283673 Como ativar ou desativar o firewall de Internet no Windows XP
    Observação O ICF está disponível somente no Windows XP, Windows Server 2003, Standard Edition e Windows Server 2003, Enterprise Edition. Firewall Básico é um componente de Roteamento e acesso remoto que pode ser ativado para qualquer interface pública em um computador que esteja executando o Roteamento e acesso remoto e um membro do grupo do Windows Server 2003.
  2. Esse worm usa uma vulnerabilidade anunciada anteriormente como parte de seu método de infecção. Por isso, veja se você instalou o patch de segurança 823980 em todos os computadores para corrigir a vulnerabilidade identificada no Boletim de Segurança da Microsoft MS03-026. Observe que o patch de segurança 824146 substitui o 823980. A Microsoft recomenda que o patch de segurança 824146 que também apresenta correções para os problemas relatados no boletim de segurança MS03-026 (823980) seja instalado. Para obter informações adicionais sobre o patch de segurança 824146, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
    824146 MS03-039: Uma saturação do buffer no RPCSS poderia permitir a um invasor a execução de programas maliciosos
    Para obter informações adicionais sobre o patch de segurança 823980 e possíveis pré-requisitos (como um service pack para sua versão do Windows), clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
    823980 MS03-026: Saturação do buffer em RPC pode permitir a execução do código
    Para baixar o patch de segurança 824146, clique no link correspondente ao seu sistema operacional:
  3. Use a assinatura de detecção de vírus mais recente do seu fornecedor de antivírus para detectar novos vírus e suas variantes.

Recuperação

As melhores práticas de segurança sugerem que você execute uma instalação "limpa" completa em um computador comprometido para remover possíveis explorações não descobertas que levam a um futuro comprometimento. Para obter informações adicionais, visite o seguinte site da Cert Advisory (em inglês):
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
No entanto, muitas empresas de antivírus desenvolveram ferramentas para remover a exploração conhecida associada a esse worm específico. Para baixar a ferramenta de remoção do seu fornecedor de antivírus, use os seguintes procedimentos de acordo com o seu sistema operacional

Recuperação para Windows XP, Windows Server 2003, Standard Edition e Windows Server 2003, Enterprise Edition

  1. Ative o recurso ICF no Windows XP, Windows Server 2003, Standard Edition e Windows Server 2003, Enterprise Edition; ou use um Firewall Básico, Microsoft Internet Security and Acceleration (ISA) Server 2000 ou um firewall de outras empresas.

    Para ativar o ICF, execute essas etapas:
    1. Clique em Iniciar e clique em Painel de controle.
    2. No Painel de controle, clique duas vezes em Conexões de rede e de Internet e clique em Conexões de rede.
    3. Clique com o botão direito do mouse na conexão que deseja ativar o ICF e clique em Propriedades.
    4. Clique na guia Avançado e marque a caixa de seleção Proteger o computador e a rede limitando ou impedindo o acesso a este computador por meio da Internet.
    Observações
    • Se o computador desligar ou reiniciar diversas vezes ao tentar executar essas etapas, desconecte-se da Internet antes de ativar o seu firewall. Se você conectar-se à Internet usando uma conexão de banda larga, localize o cabo que sai do seu DSL externo ou do modem a cabo e desconecte-o do modem ou do telefone. Se você usar uma conexão dial-up, localize o cabo do telefone que vai do modem dentro do computador até o seu telefone e desconecte-o do computador ou do telefone. Se não for possível desconectar-se da Internet, digite a seguinte linha no prompt de comando para configurar o RPCSS para não reiniciar o computador quando o serviço falhar:
      sc failure rpcss reset= 0 actions= restart
      Para redefinir o RPCSS à configuração de recuperação padrão após concluir essas etapas, digite a seguinte linha no prompt de comando:
      sc failure rpcss reset= 0 actions= reboot/60000
    • Se a sua conexão com a Internet for compartilhada por mais de um computador, use um firewall apenas no computador que está conectado diretamente à Internet. Não use um firewall nos outros computadores que compartilham a conexão com a Internet. Se você estiver executando o Windows XP, use o Assistente para configuração de rede para ativar o ICF.
    • O uso de um firewall não deverá afetar seu serviço de email ou a navegação na Web, mas pode desativar alguns serviços, recursos ou softwares da Internet. Caso esse comportamento ocorra, talvez seja necessário abrir algumas portas em seu firewall para que alguns recursos da Internet funcionem. Consulte a documentação incluída no serviço da Internet que não está funcionando para determinar quais portas devem ser abertas. Consulte a documentação incluída no seu firewall para determinar como essas portas devem ser abertas. Para obter informações adicionais, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
      308127 WINXP - Como abrir portas manualmente no firewall da conexão de Internet no Windows XP
    • Em alguns casos, é possível usar as seguintes etapas para ativar o ICF para uma conexão que não aparece na pasta Conexões de rede. Se essas etapas não funcionarem, contate seu ISP (provedor de serviços de Internet) para obter informações sobre como colocar um firewall em sua conexão da Internet.
      1. Inicie o Internet Explorer.
      2. No menu Ferramentas, clique em Opções da Internet.
      3. Clique na guia Conexões, na conexão dial-up a ser usada para conectar-se à Internet e em Configurações.
      4. Na área Configurações da rede dial-up, clique em Propriedades.
      5. Clique na guia Avançado e marque a caixa de seleção Proteger o computador e a rede limitando ou impedindo o acesso a este computador por meio da Internet.
    Para obter informações adicionais sobre como ativar o Firewall de conexão com a Internet no Windows XP ou no Windows Server 2003, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
    283673 Como ativar ou desativar o firewall de Internet no Windows XP
    Observação O ICF está disponível somente no Windows XP, Windows Server 2003, Standard Edition e Windows Server 2003, Enterprise Edition. O Firewall Básico é um componente de Roteamento e acesso remoto que pode ser ativado para qualquer interface pública em um computador que esteja executando o Roteamento e acesso remoto e que seja um membro do grupo do Windows Server 2003.
  2. Baixe o patch de segurança 824146 e instale-o em todos os computadores para corrigir a vulnerabilidade identificada nos boletins de segurança da Microsoft MS03-026 e MS03-039. Para baixar o patch de segurança 824146, clique no link correspondente:

    Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition e Windows XP Media Center Edition
    http://download.microsoft.com/download/C/D/D/CDD7AC92-E4CC-4B1E-BC2F-7A61B46B23BF/WindowsXP-KB824146-x86-ENU.exe
    Windows XP 64-Bit Version 2002
    http://download.microsoft.com/download/A/C/E/ACE7FE00-4BF7-4421-8CCF-2913395500AA/WindowsXP-KB824146-ia64-ENU.exe
    Note that the 824146 security patch replaces the 823980 security patch. A Microsoft recomenda que você instale o patch de segurança 824146 que também apresenta correções para os problemas relatados no boletim de segurança MS03-026 (823980). Para obter informações adicionais sobre o patch de segurança 824146, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
    824146 MS03-039: Uma saturação do buffer no RPCSS poderia permitir a um invasor a execução de programas maliciosos
    Para obter informações adicionais sobre o patch de segurança 823980, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
    823980 MS03-026: Saturação do buffer em RPC pode permitir a execução do código
  3. Instale ou atualize a assinatura do seu software de antivírus e execute uma verificação completa do sistema.
  4. Baixe e execute a ferramenta de remoção do worm do seu fornecedor de antivírus.

Recuperação para Windows 2000 e Windows NT 4.0

O recurso IFC não está disponível no Windows 2000 ou Windows NT 4.0. Se o Microsoft Internet Security and Acceleration (ISA) Server 2000 ou um firewall de outra empresa não estiver disponível para bloquear portas TCP 135, 139, 445 e 593, portas UDP 69 (TFTP), 135, 137, e 138, e porta UDP 4444 para shell do comando remoto, execute estas etapas para ajudar a bloquear as portas afetadas para conexões de rede local (LAN). Observe que a filtragem de TCP/IP não está disponível para conexões dial-up. Se você estiver usando uma conexão dial-up para conectar-se à Internet, será necessário ativar um firewall.
  1. Configure a segurança TCP/IP. Para fazer isso, use o procedimento adequado ao seu sistema operacional:

    Windows 2000
    1. No Painel de controle, clique duas vezes em Conexões dial-up e de rede.
    2. Clique com o botão direito do mouse na interface usada para acessar a Internet e clique em Propriedades.
    3. Na caixa Os componentes marcados serão usados por esta conexão, clique em Internet Protocol (TCP/IP) e clique em Propriedades.
    4. Na caixa de diálogo Propriedades do Internet Protocol (TCP/IP), clique em Avançado.
    5. Clique na guia Opções.
    6. Clique em Filtragem de TCP/IP e em Propriedades.
    7. Marque a caixa de seleção Ativar Filtragem de TCP/IP (Todos os adaptadores).
    8. Existem três colunas com as seguintes indicações:
      • Portas TCP
      • Portas UDP
      • Protocolos IP
      Em cada coluna, clique na opção Permitir somente.
    9. Clique em OK.

      Observações
      • Se o computador desligar ou reiniciar diversas vezes ao tentar executar essas etapas, desconecte-se da Internet antes de ativar o seu firewall. Se você conectar-se à Internet usando uma conexão de banda larga, localize o cabo que sai do seu DSL externo ou do modem a cabo e desconecte-o do modem ou do telefone. Se você usar uma conexão dial-up, localize o cabo do telefone que vai do modem dentro do computador até o seu telefone e desconecte-o do computador ou do telefone.
      • Se a sua conexão com a Internet for compartilhada por mais de um computador, use um firewall apenas no computador que está conectado diretamente à Internet. Não use um firewall nos outros computadores que compartilham a conexão com a Internet.
      • O uso de um firewall não deverá afetar seu serviço de email ou a navegação na Web, mas pode desativar alguns serviços, recursos ou softwares da Internet. Caso esse comportamento ocorra, talvez seja necessário abrir algumas portas em seu firewall para que alguns recursos da Internet funcionem. Consulte a documentação incluída no serviço da Internet que não está funcionando para determinar quais portas devem ser abertas. Consulte a documentação incluída no seu firewall para determinar como essas portas devem ser abertas.
      • Essas etapas têm base em um trecho modificado do artigo 309798 da Base de Dados de Conhecimento da Microsoft: Para obter informações adicionais, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
        309798 Como configurar a filtragem TCP/IP no Windows 2000
    Windows NT 4.0
    1. No Painel de controle, clique duas vezes em Rede.
    2. Clique na guia Protocolo, em Protocolo TCP/IP e em Propriedades.
    3. Clique na guia Endereço IP e em Avançado .
    4. Marque a caixa de seleção Ativar segurança e clique em Configurar.
    5. Nas colunas Portas TCP, Portas UDP e Protocolos IP, selecione a configuração Permitir somente.
    6. Clique em OK e feche a ferramenta Rede.
  2. Baixe o patch de segurança 824146 e instale-o em todos os computadores para corrigir a vulnerabilidade identificada nos boletins de segurança da Microsoft MS03-026 e MS03-039. Para baixar o patch de segurança 824146, clique no link correspondente:
    Windows NT Workstation 4.0
    http://download.microsoft.com/download/a/9/a/a9a8e992-d590-4d33-ac1f-96f451255936/WindowsNT4Workstation-KB824146-x86-ptb.exe
    Windows NT Server 4.0
    http://download.microsoft.com/download/7/d/0/7d08c95f-d37c-490a-836a-2a867feb9127/WindowsNT4Server-KB824146-x86-ptb.exe
    Windows NT Server 4.0, Terminal Server Edition (em inglês)
    http://download.microsoft.com/download/8/b/5/8b534384-5ce7-482d-8886-7c3dac565f51/WindowsNT4TerminalServer-KB824146-x86-ENU.EXE
    Windows 2000
    http://download.microsoft.com/download/8/5/c/85c2d2af-5623-4c8c-97aa-ec62f50f7cd0/Windows2000-KB824146-x86-PTB.exe
    Observe que o patch de segurança 824146 substitui o 823980. A Microsoft recomenda que você instale o patch de segurança 824146 que também apresenta correções para os problemas relatados no boletim de segurança MS03-026 (823980). Para obter informações adicionais sobre o patch de segurança 824146, clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
    824146 MS03-039: Uma saturação do buffer no RPCSS poderia permitir a um invasor a execução de programas maliciosos
    Para obter informações adicionais sobre o patch de segurança 823980 e possíveis pré-requisitos (como um service pack para sua versão do Windows), clique no número abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
    823980 MS03-026: Saturação do buffer em RPC pode permitir a execução do código
  3. Instale ou atualize a assinatura do seu software de antivírus e execute uma verificação completa do sistema.
  4. Baixe e execute a ferramenta de remoção do worm do seu fornecedor de antivírus.
Para obter detalhes técnicos adicionais sobre o worm Blaster dos fornecedores de software antivírus que fazem parte da VIA (Microsoft Virus Information Alliance), visite qualquer um dos seguintes sites de outras empresas:Observação Caso você não precise usar a filtragem de TCP, é aconselhável desativá-la após aplicar a correção descrita neste artigo e verificar se o worm foi removido corretamente.

Para obter detalhes técnicos adicionais sobre as variantes conhecidas do worm Blaster, visite os seguintes sites da Symantec:Para obter mais informações sobre o Microsoft Virus Information Alliance, visite o seguinte site da Microsoft (site em inglês):
http://www.microsoft.com/technet/security/alerts/info/via.mspx
Para obter informações adicionais sobre como se recuperar do worm, entre em contato com o fornecedor do seu antivírus.

A Microsoft fornece informações para contato com outras empresas para ajudá-lo a encontrar o suporte técnico. Essas informações para contato podem ser alteradas sem notificação prévia. A Microsoft não garante a precisão dessas informações para contato com outras empresas.

Referências

Para obter as informações mais recentes da Microsoft sobre esse worm, visite o seguinte site da Microsoft (em inglês):
http://www.microsoft.com/security/incident/blast.mspx
Se você tiver alguma dúvida sobre este alerta, contate seu representante Microsoft ou ligue para 1-866-727-2338 (1-866-PCSafety) nos Estados Unidos. Fora do Estados Unidos, entre em contato com o escritório local da Microsoft. Para obter suporte para problemas relacionados a vírus, visite o seguinte site do Microsoft Virus Support Newsgroup (em inglês):
news://msnews.microsoft.com/microsoft.public.security.virus
Para obter informações adicionais relacionadas à segurança dos produtos Microsoft, visite o seguinte site:
http://www.microsoft.com/brasil/security/default.mspx
Para obter informações adicionais relacionadas à segurança nos boletins de segurança da Microsoft MS03-026 e MS03-039, visite os seguintes sites da Microsoft (em inglês):
http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx
http://www.microsoft.com/technet/security/bulletin/MS03-039.mspx

Propriedades

ID do artigo: 826955 - Última revisão: quarta-feira, 5 de janeiro de 2011 - Revisão: 3.0
A informação contida neste artigo aplica-se a:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Palavras-chave: 
kbacwsurvey kbdownload kbvirus kbsecantivirus kberrmsg KB826955

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com