Du er offline. Venter på, at der oprettes forbindelse til internettet igen

MS03-010: Fejl i RPC-slutpunktsmapperen medfører risiko for Denial of Service-angreb

Support til Windows XP er ophørt

Microsoft ophørte med at yde support til Windows XP den 8. april 2014. Denne ændring har haft indflydelse på dine softwareopdateringer og sikkerhedsindstillinger. Se, hvad det betyder for dig, og hvordan du kan forblive beskyttet.

Symptomer
Der er en svaghed i den del af RPC-funktionaliteten (remote procedure call), der tager sig af udveksling af meddelelser via TCP/IP. Svagheden skyldes ukorrekt behandling af meddelelser, der er forkert udformet. Denne særlige svaghed påvirker processen med RPC-slutpunktsmapperen, som lytter på TCP/IP-port 135. RPC-slutpunktsmappertjenesten gør det muligt for RPC-klienter at bestemme, hvilket portnummer der aktuelt er tildelt en bestemt RPC-tjeneste.
Årsag
Microsoft har udviklet opdateringer, der kan udbedre denne svaghed i Windows 2000 og Windows XP. Selvom Windows NT 4.0 påvirkes af denne svaghed, kan Microsoft ikke levere en opdatering til denne svaghed i Windows NT 4.0. De arkitekturmæssige begrænsninger i Windows NT 4.0 understøtter ikke de ændringer, det ville kræve at fjerne svagheden. Brugere af Windows NT 4.0 anbefales stærkt at anvende den løsning, der behandles i sikkerhedsbulletinen MS03-10. Du kan bruge denne løsning til at beskytte Windows NT 4.0-systemet med en firewall, der blokerer port 135. Du kan få vist sikkerhedsbulletinen MS03-10 på følgende Microsoft-websted:

Formildende faktorer

  • Hackeren skal kunne oprette forbindelse til den slutpunktsmappertjeneste, der kører på destinationscomputeren, for at udnytte denne svaghed. I intranetmiljøer er slutpunktsmapperen typisk tilgængelig. Når det drejer sig om computere med forbindelse til internettet, er den port, der bruges af slutpunktsmapperen, typisk blokeret af en firewall. I et scenario, hvor denne port ikke er blokeret, eller i en intranetkonfiguration, ville hackeren ikke behøve flere administrative legitimationsoplysninger.
  • Bedste fremgangsmåder anbefaler, at man blokerer alle TCP/IP-porte, der ikke rent faktisk bruges. Derfor bør port 135 på de fleste computere, der har en internetforbindelse, være blokeret. RPC via TCP er ikke beregnet på at blive anvendt i fjendtlige miljøer som internettet. Der findes mere robuste protokoller som f.eks. RPC via HTTP til fjendtlige miljøer. Du kan finde flere oplysninger om, hvordan du sikrer RPC til klient og server, ved at besøge følgende Microsoft-websted: Du kan finde flere oplysninger om de porte, der anvendes af RCP, på følgende Microsoft-websted:
  • Denne svaghed muliggør kun Denial of Service-angreb. Den giver ikke angriberen adgang til at ændre eller hente data på fjerncomputeren.
Løsning

Oplysninger om service pack

Windows XP

Du kan løse problemet ved at hente den nyeste service pack til Windows XP. Du kan få flere oplysninger ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
322389 Sådan anskaffes den nyeste Service Pack til Windows XP

Windows 2000

Du kan løse problemet ved at anskaffe den nyeste service pack til Microsoft Windows 2000. Du kan finde flere oplysninger ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
260910 Sådan får du den nyeste service pack til Windows 2000

Opdateringsoplysninger

Overførselsoplysninger

Følgende filer kan hentes på Microsoft Download Center:

Windows XP Professional og Windows XP Home EditionWindows XP 64-bit Edition:Windows 2000

Alle sprog, undtagen japansk NEC: Japansk NEC: Udgivelsesdato: 25. marts 2003

Du kan finde flere oplysninger om, hvordan du henter filer fra Microsoft Support, ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
119591 Sådan hentes Microsoft-supportfiler på onlinetjenester
Microsoft har scannet denne fil for virus. Microsoft har anvendt de nyeste antivirusprogrammer, der var tilgængelige på det tidspunkt, filen blev lagt ud. Filen gemmes på servere med forbedret sikkerhed, der medvirker til at forhindre uautoriserede ændringer af filen.

Forudsætninger

Windows 2000-versionen af denne opdatering kræver Windows 2000 SP2 (Service Pack 2) eller Windows 2000 SP3 (Service Pack 3).

Du kan finde flere oplysninger ved at klikke på nedenstående artikelnummer for at få vist artiklen i Microsoft Knowledge Base:
260910 Sådan får du den nyeste service pack til Windows 2000

Installationsoplysninger

Opdateringen understøtter følgende installationsparametre:
  • /?: Vis liste over installationsparametre.
  • /u: Brug fuldautomatisk tilstand.
  • /f: Tving andre programmer til at afslutte, når computeren lukkes.
  • /n: Undlad at sikkerhedskopiere filer, der skal fjernes.
  • /o: Overskriv OEM-filer uden at spørge.
  • /z: Genstart ikke, når installationen er færdig.
  • /q: Brug installation uden brugerinput.
  • /l: Vis liste over installerede hotfixes.
  • /x: Udpak filerne uden at køre installationsprogrammet.
Hvis du f.eks. vil installere opdateringen uden selv at foretage brugerinput og uden at tvinge computeren til at genstarte, skal du bruge følgende kommando:
q331953_wxp_sp2_x86_enu /u /q /z
Kontroller, at opdateringen er installeret på computeren, ved at bekræfte, at følgende registreringsnøgler findes:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
Windows XP med SP1 (Service Pack 1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

Oplysninger om fjernelse

Du kan fjerne denne opdatering med værktøjet Tilføj eller fjern programmer i Kontrolpanel.

Systemadministratorer kan bruge værktøjet Spuninst.exe til at fjerne opdateringen. Spuninst.exe findes i mappen %Windir%\$NTUninstallQ331953$\Spuninst. Hjælpeprogrammet understøtter følgende installationsparametre:
  • /?: Vis liste over installationsparametre.
  • /u: Brug fuldautomatisk tilstand.
  • /f: Tving andre programmer til at afslutte, når computeren lukkes.
  • /z: Genstart ikke, når installationen er færdig.
  • /q: Brug installation uden brugerinput.

Krav om genstart

Du skal genstarte computeren, efter at du har installeret denne opdatering, da opdateringen erstatter en binær systemfil, der indlæses ved systemstart. Computeren er sårbar, indtil den genstartes.

Filoplysninger

Den engelske version af dette hotfix indeholder de filattributter, der er angivet i nedenstående tabel (eller nyere attributter). Dato og klokkeslæt for disse filer er angivet i UTC-format (Universal Time Coordinates). Når du får vist filoplysningerne, konverteres de til lokal tid. Klik på fanen Tidszone under funktionen Dato og klokkeslæt i Kontrolpanel for at finde forskellen mellem UTC og lokal tid.

Windows XP med SP1 (Service Pack 1)
   Dato         Klokkeslæt   Version        Størrelse        Filnavn   ------------------------------------------------------   7. november 2002   22:47  5.1.2600.1140  505.856  Rpcrt4.dll
Windows XP
   Dato         Klokkeslæt   Version        Størrelse        Filnavn   -----------------------------------------------------   8. november 2002   02:16  5.1.2600.105  439.296  Rpcrt4.dll
Windows 2000
   Dato         Klokkeslæt   Version        Størrelse        Filnavn   ------------------------------------------------------   25. oktober 2002   22:07  5.0.2195.6089  943.376  Ole32.dll   25. oktober 2002   22:07  5.0.2195.6106  429.840  Rpcrt4.dll   25. oktober 2002   22:07  5.0.2195.6089  184.592  Rpcss.dll
Du kan også kontrollere de filer, som blev installeret ved opdateringen, ved at få vist følgende nøgle i registreringsdatabasen:

Windows XP med SP1 (Service Pack 1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist
Status
Microsoft har bekræftet, at dette problem forekommer i de Microsoft-produkter, der er angivet i afsnittet Gælder for.

Windows XP

Problemet blev første gang rettet i Microsoft Windows XP Service Pack 2.

Windows 2000

Problemet blev første gang rettet i Microsoft Windows 2000 Service Pack 4.
Yderligere Information
Du kan finde flere oplysninger om denne svaghed på følgende Microsoft-websted:
security_patch
Egenskaber

Artikel-id: 331953 – Seneste udgave 12/01/2007 02:01:16 – Udgave 10.7

  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953
Feedback