MS03-039: Przepełnienie buforu w usłudze RPCSS może pozwolić atakującemu na uruchamianie szkodliwych programów

Aktualizacja techniczna


Uwaga Niniejszy biuletyn (MS03-039) został zastąpiony przez biuletyn zabezpieczeń firmy Microsoft MS04-012.

Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
828741 MS04-012: Zbiorcza aktualizacja dla usługi RPC/modelu DCOM firmy Microsoft

  • 12 września 2003 r.:
    • W sekcji "Informacje dotyczące pobierania" dla systemu Windows XP dodano uwagę, aby wskazać, że poprawka zabezpieczeń dla systemu Windows XP 64-Bit Edition, wersja 2003, jest taka sama, jak poprawka zabezpieczeń dla 64-bitowych wersjach systemu Windows Server 2003.
    • W sekcji "Informacje dotyczące pliku" dla systemu Windows XP dodano informacje dotyczące rejestracji manifestów plików dla 64-bitowych wersji systemu Windows XP i dla systemu Windows XP bez dodatku Service Pack 1 (SP1).
    • W sekcji "Informacje o plikach" Uwaga została dodana do wskazania klucza rejestru dla pliku manifestów zabezpieczenie to poprawka nie są tworzone gdy administrator lub producent OEM zintegruje lub włączy poprawkę zabezpieczeń ich plikami źródłowymi instalacji systemu Windows.
    • W sekcji "Informacje dotyczące instalacji" dla systemu Windows Server 2003 i Windows XP dodano uwagę do wskazania, że narzędzie MBSA w wersji 1.1.1 niepoprawnie zgłasza, że 824146 nie jest zainstalowany, jeśli środowisko korzysta z wersji RTMQFE plików znajdujących się w tej poprawce zabezpieczeń na komputerach z systemem Windows Server 2003 lub Windows XP 64-Bit Edition, wersja 2003.
    • W sekcji "Informacje dotyczące pobierania" oraz sekcji "Wymagania wstępne" w systemie Windows 2000 zostały zaktualizowane do wskazania, ta poprawka zabezpieczeń może być zainstalowane w dodatkiem Service Pack 3 (SP3) dla systemu Windows 2000 Datacenter Server i dodatkiem Service Pack 4 (SP4).

Objawy

Zdalne wywoływanie procedur (RPC) jest protokołem używanym przez system Windows. Usługa RPC udostępnia mechanizm komunikacji międzyprocesowej, który umożliwia programom uruchomionym na jednym komputerze uzyskiwanie dostępu do usług na innym komputerze. Sam protokół pochodzi z protokołu RPC Open Software Foundation (OSF), ale z dodanym niektóre rozszerzenia specyficzne dla firmy Microsoft.

Istnieją trzy usterki zidentyfikowanych w części usługi Windows RPC (RPCSS) z komunikatami RPC do aktywacji modelu DCOM. Dwie z tych luk może pozwolić osobie atakującej na uruchamianie szkodliwych programów; jedną z tych luk może spowodować odmowę usługi. Wady w wyniku nieprawidłowej obsługi zniekształconych wiadomości. Te luki dotyczą interfejsu obiektu modelu DCOM (Distributed Component) w usłudze RPCSS. Ten interfejs obsługuje żądania aktywacji obiektu DCOM, które są wysyłane przez komputery klienckie z serwerem.

Intruz, któremu uda się wykorzystać te luki, może być w stanie uruchomić kod z uprawnieniami systemu lokalnego na danym komputerze lub może spowodować, że usługa RPCSS przestanie działać. Osoba atakująca może następnie wykonać dowolne działanie na komputerze, w tym instalowanie programów, wyświetlanie, zmienianie, lub usuwanie danych lub tworzenie nowych kont z pełnymi uprawnieniami.

Aby wykorzystać te luki, osoba atakująca może utworzyć wykorzystać specjalny program wysłać nieprawidłowo utworzony komunikat RPC RPCSS na zagrożonym serwerem.

Czynniki ograniczające zagrożenie

  • Wskazówki dotyczące zapór i standardowe domyślne konfiguracje zapór mogą pomóc w ochronie sieci przed atakami zdalnymi atakami spoza obszaru działania przedsiębiorstwa. Najlepszym rozwiązaniem jest zablokowanie wszystkich portów, które nie są faktycznie używane. W związku z tym większość komputerów podłączonych do Internetu powinien mieć minimalną liczbę zagrożonych portów. Aby uzyskać więcej informacji na temat portów używanych przez usługę RPC odwiedź następującą witrynę firmy Microsoft w sieci Web:
Uwaga Firma Microsoft przetestowała Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP i Windows Server 2003 do oceny, czy są narażone na występowanie tych luk w zabezpieczeniach. Microsoft Windows Millennium Edition (Me) nie zawiera funkcje, które są skojarzone z tymi lukami. Wcześniejsze wersje systemu Windows nie są już obsługiwane i mogą lub nie mogą być narażone na te luki. Aby uzyskać dodatkowe informacje o programie Microsoft Cykl wsparcia technicznego, odwiedź następującą witrynę firmy Microsoft w sieci Web:Uwaga Funkcje, które są skojarzone z tymi lukami nie ma również z systemu Microsoft Windows 95, Microsoft Windows 98 i Microsoft Windows 98 Wydanie drugie, nawet jeśli jest zainstalowany model DCOM.

Rozwiązanie

Informacje dotyczące poprawki zabezpieczeń

Aby uzyskać informacje o tym, jak rozwiązać tę lukę w zabezpieczeniach kliknij odpowiednie łącze:

Windows Server 2003 (wszystkie wersje)

Pobieranie informacji

Następujące pliki są dostępne do pobrania za pośrednictwem Centrum pobierania firmy Microsoft.


Windows Server 2003, Enterprise Edition; Windows Server 2003, Standard Edition; Windows Server 2003, Web Edition; oraz Windows Server 2003, Datacenter EditionWindows Server 2003 64-Bit Enterprise Edition i Windows Server 2003 64-Bit Datacenter EditionData wydania:, 10 września 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Support firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 jak uzyskać pliki pomocy technicznej Microsoft w usługach Online
Firma Microsoft przeskanowała plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów, które było dostępne w dniu opublikowania pliku. Plik jest przechowywany na serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają wprowadzanie nieautoryzowanych zmian w pliku.

Wymagania wstępne

Ta poprawka zabezpieczeń wymaga pełnej handlowej wersji systemu Windows Server 2003.

Informacje dotyczące instalacji

Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy parametrów instalacji.
  • / u: Korzystanie z trybu nienadzorowanego.
  • / f: Wymuszenie zamknięcia innych programów podczas wyłączania komputera.
  • / n: nie wykonuj kopii zapasowych plików przed usunięciem.
  • /o: zastąpienie plików producenta OEM bez monitowania.
  • /z: Rezygnacja z ponownego uruchamiania po ukończeniu instalacji.
  • / q: tryb cichy (bez interakcji użytkownika).
  • / l: utworzenie listy zainstalowanych poprawek hotfix.
  • / x: wyodrębnienie plików bez uruchamiania Instalatora.
Aby sprawdzić, czy na komputerze zainstalowano poprawkę zabezpieczeń, należy użyć narzędzia skanowania KB 824146 (KB824146scan.exe) lub użyj narzędzia Microsoft Baseline Security Analyzer (MBSA).
Aby uzyskać dodatkowe informacje na temat KB824146scan.exe kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 jak używać narzędzie do skanowania KB 824146 do identyfikowania komputerów hostów, które nie mają 823980 (MS03-026) oraz poprawki zabezpieczeń 824146 (MS03-039)

Aby uzyskać więcej informacji na temat narzędzia MBSA kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:

320454 Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2.1 jest dostępna

Uwaga Narzędzie MBSA w wersji 1.1.1 niepoprawnie zgłasza, że jeśli w danym środowisku są używane wersje RTMQFE plików przez tę poprawkę zabezpieczeń 824146 nie jest zainstalowany.

Ponadto można sprawdzić, czy ta poprawka zabezpieczeń została zainstalowana, należy sprawdzić, czy istnieje następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Informacje na temat wdrażania

Aby zainstalować tę poprawkę zabezpieczeń bez interwencji użytkownika, należy użyć następującego polecenia:
Windowsserver2003-kb824146-x86-enu /u /q
Aby zainstalować tę poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, użyj następującego polecenia:
Windowsserver2003-kb824146-x86-enu /z
Uwaga Te parametry można łączyć w jednym wierszu polecenia.

Aby uzyskać informacje dotyczące wdrażania tej poprawki zabezpieczeń za pomocą usług Microsoft Software Update Services odwiedź następującą witrynę firmy Microsoft w sieci Web:

Wymagania dotyczące ponownego uruchomienia

Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.

Informacje dotyczące usuwania

Aby usunąć tę aktualizację, należy użyć narzędzia Dodaj lub usuń programy w Panelu sterowania.

Administratorzy systemu, można użyć narzędzia Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB824146$\Spuninst i obsługuje następujące parametry Instalatora:
  • /?: Wyświetlenie listy parametrów instalacji.
  • / u: Korzystanie z trybu nienadzorowanego.
  • / f: Wymuszenie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Rezygnacja z ponownego uruchamiania po ukończeniu instalacji.
  • / q: tryb cichy (bez interakcji użytkownika).

Informacje dotyczące zastępowania poprawek zabezpieczeń

Ta poprawka zabezpieczeń zastępuje MS03-026 (823980).
Aby uzyskać dodatkowe informacje na temat MS03-026 (823980) kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
823980 MS03-026: przepełnienie buforu podczas RPC może umożliwiać wykonanie kodu

Informacje o plikach

Wersja angielskojęzyczna tej ma atrybuty plików (lub nowsze) wymienione w poniższej tabeli. Daty i godziny odpowiadające tym plikom są wymienione w skoordynowanego czasu uniwersalnego (UTC). Po wyświetleniu informacji o pliku są konwertowane na czas lokalny. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy użyć z karty Strefa czasowa w narzędziu Data i godzina w Panelu sterowania.


Windows Server 2003, Enterprise Edition, systemu Windows Server 2003, Standard Edition, Windows Server 2003, Web Edition i systemu Windows Server 2003, Datacenter Edition:
   Date         Time   Version      Size       File name   Folder
--------------------------------------------------------------
23-Aug-2003 18:56 5.2.3790.80 1,183,744 Ole32.dll RTMGDR
23-Aug-2003 18:56 5.2.3790.76 657,920 Rpcrt4.dll RTMGDR
23-Aug-2003 18:56 5.2.3790.80 284,672 Rpcss.dll RTMGDR
23-Aug-2003 18:48 5.2.3790.80 1,183,744 Ole32.dll RTMQFE
23-Aug-2003 18:48 5.2.3790.76 658,432 Rpcrt4.dll RTMQFE
23-Aug-2003 18:48 5.2.3790.80 285,184 Rpcss.dll RTMQFE

Windows Server 2003 64-Bit Enterprise Edition i Windows Server 2003 64-Bit Datacenter Edition:
   Date         Time   Version      Size       File name    Platform  Folder
-------------------------------------------------------------------------
23-Aug-2003 18:56 5.2.3790.80 3,551,744 Ole32.dll IA64 RTMGDR
23-Aug-2003 18:56 5.2.3790.76 2,127,872 Rpcrt4.dll IA64 RTMGDR
23-Aug-2003 18:56 5.2.3790.80 665,600 Rpcss.dll IA64 RTMGDR
23-Aug-2003 18:56 5.2.3790.80 1,183,744 Wole32.dll x86 RTMGDR
23-Aug-2003 18:56 5.2.3790.76 539,648 Wrpcrt4.dll x86 RTMGDR
23-Aug-2003 18:48 5.2.3790.80 3,551,232 Ole32.dll IA64 RTMQFE
23-Aug-2003 18:48 5.2.3790.76 2,128,384 Rpcrt4.dll IA64 RTMGDR
23-Aug-2003 18:48 5.2.3790.80 666,624 Rpcss.dll IA64 RTMGDR
23-Aug-2003 18:48 5.2.3790.80 1,183,744 Wole32.dll x86 RTMGDR
23-Aug-2003 18:48 5.2.3790.76 539,648 Wrpcrt4.dll x86 RTMGDR

Uwaga Po zainstalowaniu tej poprawki zabezpieczeń na komputerze z systemem Windows Server 2003 lub na komputerze z systemem Windows XP 64-Bit Edition wersja 2003, Instalator sprawdza, czy pliki aktualizowane na komputerze został wcześniej zaktualizowany za pomocą poprawki hotfix firmy Microsoft. Jeśli wcześniej zainstalowano poprawkę w celu aktualizacji jednego z takich plików, Instalator kopiuje pliki RTMQFE do komputera. W przeciwnym przypadku Instalator kopiuje pliki RTMGDR na swój komputer.
Aby uzyskać więcej informacji, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:

824994 opis zawartości dodatku Service Pack 2 dla systemu Windows XP i Windows Server 2003 software pakietów aktualizacji.

Ponadto można zweryfikować pliki instalowane przez tę poprawkę zabezpieczeń, przeglądając następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Uwaga Ten klucz rejestru może nie zostać nie nieprawidłowo utworzony, gdy administrator lub producent OEM zintegruje poprawkę zabezpieczeń 824146 źródłowymi plikami instalacyjnymi systemu Windows lub.

Windows XP (wszystkie wersje)

Aby rozwiązać ten problem, należy uzyskać najnowszy dodatek service pack dla systemu Windows XP. Aby uzyskać więcej informacji, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
811113 Lista poprawek zawartych w dodatku Service Pack 2 dla systemu Windows XP

Pobieranie informacji

Następujące pliki są dostępne do pobrania za pośrednictwem Centrum pobierania firmy Microsoft.


System Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition i Windows XP Media Center EditionSystem Windows XP 64-Bit Edition, wersja 2002System Windows XP 64-Bit Edition, wersja 2003Uwaga Ta poprawka zabezpieczeń dla systemu Windows XP 64-Bit Edition, wersja 2003, jest taka sama jak poprawka zabezpieczeń dla 64-bitowych wersjach systemu Windows Server 2003.
Data wydania:, 10 września 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Support firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 jak uzyskać pliki pomocy technicznej Microsoft w usługach Online
Firma Microsoft przeskanowała plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów, które było dostępne w dniu opublikowania pliku. Plik jest przechowywany na serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają wprowadzanie nieautoryzowanych zmian w pliku.

Wymagania wstępne

Ta poprawka zabezpieczeń wymaga pełnej wersji handlowej systemu Windows XP lub Windows XP z dodatkiem Service Pack 1 (SP1). Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
322389 jak uzyskać najnowszy dodatek Service Pack dla systemu Windows XP
Informacje dotyczące instalacji
Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy parametrów instalacji.
  • / u: Korzystanie z trybu nienadzorowanego.
  • / f: Wymuszenie zamknięcia innych programów podczas wyłączania komputera.
  • / n: nie wykonuj kopii zapasowych plików przed usunięciem.
  • /o: zastąpienie plików producenta OEM bez monitowania.
  • /z: Rezygnacja z ponownego uruchamiania po ukończeniu instalacji.
  • / q: tryb cichy (bez interakcji użytkownika).
  • / l: utworzenie listy zainstalowanych poprawek hotfix.
  • / x: wyodrębnienie plików bez uruchamiania Instalatora.
Aby sprawdzić, czy na komputerze zainstalowano poprawkę zabezpieczeń, należy użyć narzędzia skanowania KB 824146 (KB824146scan.exe) lub użyj narzędzia Microsoft Baseline Security Analyzer (MBSA).
Aby uzyskać dodatkowe informacje na temat KB824146scan.exe kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 jak używać narzędzie do skanowania KB 824146 do identyfikowania komputerów hostów, które nie mają 823980 (MS03-026) oraz poprawki zabezpieczeń 824146 (MS03-039)

Aby uzyskać więcej informacji na temat narzędzia MBSA kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:

320454 Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2.1 jest dostępna

Uwaga Narzędzie MBSA w wersji 1.1.1 niepoprawnie zgłasza, że 824146 nie jest zainstalowany, użycie wersji RTMQFE plików dla tej poprawki zabezpieczeń na komputerze, na którym jest uruchomiony system Windows XP 64-Bit Edition, wersja 2003.

Ponadto można sprawdzić, czy poprawka zabezpieczeń jest zainstalowana na komputerze, należy sprawdzić, że istnieje następujący klucz rejestru:

Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146
Windows XP z dodatkiem Service Pack 1 (SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146
System Windows XP 64-Bit Edition, wersja 2003
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146

Informacje na temat wdrażania

Aby zainstalować tę poprawkę zabezpieczeń bez interwencji użytkownika, należy użyć następującego polecenia:
Windowsxp-kb824146-x86-enu /u /q
Aby zainstalować tę poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, użyj następującego polecenia:
Windowsxp-kb824146-x86-enu /z
Uwaga Te parametry można łączyć w jednym wierszu polecenia.

Aby uzyskać informacje dotyczące wdrażania tej poprawki zabezpieczeń za pomocą usług Software Update Services odwiedź następującą witrynę firmy Microsoft w sieci Web:

Wymagania dotyczące ponownego uruchomienia

Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.

Informacje dotyczące usuwania

Aby usunąć tę poprawkę zabezpieczeń, należy użyć narzędzia Dodaj lub usuń programy w Panelu sterowania.

Administratorzy systemu, można użyć narzędzia Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB824146$\Spuninst i obsługuje następujące parametry Instalatora:
  • /?: Wyświetlenie listy parametrów instalacji.
  • / u: Korzystanie z trybu nienadzorowanego.
  • / f: Wymuszenie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Rezygnacja z ponownego uruchamiania po ukończeniu instalacji.
  • / q: tryb cichy (bez interakcji użytkownika).

Informacje dotyczące zastępowania poprawek zabezpieczeń

Ta poprawka zabezpieczeń zastępuje MS03-026 (823980).
Aby uzyskać dodatkowe informacje na temat MS03-026 (823980) kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
823980 MS03-026: przepełnienie buforu podczas RPC może umożliwiać wykonanie kodu

Informacje o plikach

Wersja anglojęzyczna tej poprawki ma atrybuty plików (lub nowsze) wymienione w poniższej tabeli. Daty i godziny odpowiadające tym plikom są wymienione w skoordynowanego czasu uniwersalnego (UTC). Po wyświetleniu informacji o pliku są konwertowane na czas lokalny. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy użyć z karty Strefa czasowa w narzędziu Data i godzina w Panelu sterowania.


System Windows XP Home Edition, Windows XP Professional, Windows XP Tablet PC Edition i Windows XP Media Center Edition:
   Date         Time   Version        Size       File name
-------------------------------------------------------------------
25-Aug-2003 22:29 5.1.2600.118 1,093,632 Ole32.dll (pre-SP1)
25-Aug-2003 22:29 5.1.2600.109 439,296 Rpcrt4.dll (pre-SP1)
25-Aug-2003 22:29 5.1.2600.118 204,288 Rpcss.dll (pre-SP1)
25-Aug-2003 18:53 5.1.2600.1263 1,172,992 Ole32.dll (with SP1)
25-Aug-2003 18:53 5.1.2600.1254 532,480 Rpcrt4.dll (with SP1)
25-Aug-2003 18:53 5.1.2600.1263 260,608 Rpcss.dll (with SP1)

System Windows XP 64-Bit Edition, wersja 2002:
   Date         Time   Version        Size       File name    Platform
--------------------------------------------------------------------------
25-Aug-2003 19:30 5.1.2600.118 4,195,840 Ole32.dll IA64 (pre-SP1)
25-Aug-2003 19:30 5.1.2600.109 2,025,472 Rpcrt4.dll IA64 (pre-SP1)
25-Aug-2003 19:30 5.1.2600.118 741,888 Rpcss.dll IA64 (pre-SP1)
20-Aug-2003 18:16 5.1.2600.118 1,093,632 Wole32.dll x86 (pre-SP1)
02-Jan-2003 23:06 5.1.2600.109 440,320 Wrpcrt4.dll x86 (pre-SP1)
27-Aug-2003 18:12 5.1.2600.1263 4,296,192 Ole32.dll IA64 (with SP1)
27-Aug-2003 18:12 5.1.2600.1254 2,298,880 Rpcrt4.dll IA64 (with SP1)
27-Aug-2003 18:12 5.1.2600.1263 742,400 Rpcss.dll IA64 (with SP1)
27-Aug-2003 17:27 5.1.2600.1263 1,172,992 Wole32.dll x86 (with SP1)
02-Aug-2003 22:14 5.1.2600.1254 506,880 Wrpcrt4.dll x86 (with SP1)

System Windows XP 64-Bit Edition, wersja 2003:
   Date         Time   Version      Size       File name    Platform  Folder
-------------------------------------------------------------------------
23-Aug-2003 18:56 5.2.3790.80 3,551,744 Ole32.dll IA64 RTMGDR
23-Aug-2003 18:56 5.2.3790.76 2,127,872 Rpcrt4.dll IA64 RTMGDR
23-Aug-2003 18:56 5.2.3790.80 665,600 Rpcss.dll IA64 RTMGDR
23-Aug-2003 18:56 5.2.3790.80 1,183,744 Wole32.dll x86 RTMGDR
23-Aug-2003 18:56 5.2.3790.76 539,648 Wrpcrt4.dll x86 RTMGDR
23-Aug-2003 18:48 5.2.3790.80 3,551,232 Ole32.dll IA64 RTMQFE
23-Aug-2003 18:48 5.2.3790.76 2,128,384 Rpcrt4.dll IA64 RTMGDR
23-Aug-2003 18:48 5.2.3790.80 666,624 Rpcss.dll IA64 RTMGDR
23-Aug-2003 18:48 5.2.3790.80 1,183,744 Wole32.dll x86 RTMGDR
23-Aug-2003 18:48 5.2.3790.76 539,648 Wrpcrt4.dll x86 RTMGDR

Uwagi
  • Po zainstalowaniu poprawki zabezpieczeń systemu Windows XP 64-Bit Edition w wersji 2003, Instalator sprawdza, czy pliki aktualizowane na komputerze został wcześniej zaktualizowany za pomocą poprawki hotfix firmy Microsoft. Jeśli wcześniej zainstalowano poprawkę w celu aktualizacji jednego z takich plików, Instalator kopiuje pliki RTMQFE do komputera. W przeciwnym przypadku Instalator kopiuje pliki RTMGDR na swój komputer.
    Aby uzyskać więcej informacji, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:

    824994 opis zawartości dodatku Service Pack 2 dla systemu Windows XP i Windows Server 2003 software pakietów aktualizacji.

  • Wersje systemu Windows XP i Windows XP 64-Bit Edition, wersja 2002 tej poprawki zabezpieczeń są dostarczane w podwójne pakiety. Podwójne pakiety zawierają pliki przeznaczone zarówno dla oryginalnej wersji systemu Windows XP i dodatku Service Pack 1 (SP1) dla systemu Windows XP.
    Aby uzyskać dodatkowe informacje dotyczące podwójnych pakietów kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    328848 Opis pakietów podwójnych poprawek dla systemu Windows XP

Ponadto można zweryfikować pliki instalowane przez tę poprawkę zabezpieczeń, przeglądając następujące klucze rejestru:

Dla systemu Windows XP Home Edition z dodatkiem SP1; Windows XP Professional z dodatkiem SP1; Windows XP 64-Bit Edition, wersja 2002 z dodatkiem SP1; Windows XP Tablet PC Edition; Windows XP Media Center Edition:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB824146\Filelist
Dla systemu Windows XP Home Edition; Windows XP Professional; System Windows XP 64-Bit Edition, wersja 2002:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\KB824146\Filelist
Dla systemu Windows XP 64-Bit Edition, wersja 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP1\KB824146\Filelist
Uwaga Ten klucz rejestru może nie zostać nie nieprawidłowo utworzony, gdy administrator lub producent OEM zintegruje poprawkę zabezpieczeń 824146 źródłowymi plikami instalacyjnymi systemu Windows lub.
Aby rozwiązać ten problem, należy uzyskać pakiet zbiorczy aktualizacji 1 dla systemu Windows 2000 z dodatkiem SP4. Aby uzyskać więcej informacji na temat sposobu wykonywania tej czynności kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
891861 wartość pakietu zbiorczego aktualizacji 1 dla systemu Windows 2000 z dodatkiem SP4 i znane problemy

System Windows 2000

Pobieranie informacji

Następujący plik jest dostępny do pobrania z witryny Centrum pobierania firmy Microsoft:

Data wydania:, 10 września 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Support firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 jak uzyskać pliki pomocy technicznej Microsoft w usługach Online
Firma Microsoft przeskanowała plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów, które było dostępne w dniu opublikowania pliku. Plik jest przechowywany na serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają wprowadzanie nieautoryzowanych zmian w pliku.


Wymagania wstępne

Dla systemu Windows 2000 Datacenter Server ta poprawka zabezpieczeń wymaga dodatku Service Pack 3 (SP3). W innych wersjach systemu Windows 2000 ta poprawka zabezpieczeń wymaga dodatku Service Pack 2 (SP2), Service Pack 3 (SP3) lub Service Pack 4 (SP4).


Uwaga Windows 2000 z dodatkiem Service Pack 2 osiągnął koniec swojego cyklu zgodnie z wcześniejszymi zapowiedziami i normalnie firma Microsoft nie zapewnia ogólnie dostępnych poprawek zabezpieczeń dla tego produktu. Jednak ze względu na charakter tej usterki, ponieważ bardzo niedawno wystąpił koniec życia, a wielu klientów są aktualnie uruchomione system Windows 2000 z dodatkiem Service Pack 2, firma Microsoft zdecydowała się na wyjątek dla tej usterki.

Microsoft nie przewiduje działań odnośnie wykrytych w przyszłości usterek, ale zastrzega sobie prawo do produkcji i udostępniania poprawek zabezpieczeń, gdy są one niezbędne. Firma Microsoft zachęca klientów korzystających z komputerów z systemem Windows 2000 z dodatkiem Service Pack 2 migrację tych komputerów do obsługiwanych wersji systemu Windows, aby zapobiec skutkom wykrytych w przyszłości usterek. Aby uzyskać informacji na temat cyklu życia produktu pulpitu systemu Windows odwiedź następującą witrynę firmy Microsoft w sieci Web:Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
260910 jak uzyskać najnowszy dodatek service pack dla systemu Windows 2000

Informacje dotyczące instalacji

Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /?: Wyświetlenie listy parametrów instalacji.
  • / u: Korzystanie z trybu nienadzorowanego.
  • / f: Wymuszenie zamknięcia innych programów podczas wyłączania komputera.
  • / n: nie wykonuj kopii zapasowych plików przed usunięciem.
  • /o: zastąpienie plików producenta OEM bez monitowania.
  • /z: Rezygnacja z ponownego uruchamiania po ukończeniu instalacji.
  • / q: tryb cichy (bez interakcji użytkownika).
  • / l: utworzenie listy zainstalowanych poprawek hotfix.
  • / x: wyodrębnienie plików bez uruchamiania Instalatora.
Aby sprawdzić, czy na komputerze zainstalowano poprawkę zabezpieczeń, należy użyć narzędzia Microsoft Baseline Security Analyzer (MBSA) lub narzędzia (KB824146scan.exe) do skanowania KB 824146.
Aby uzyskać dodatkowe informacje na temat KB824146scan.exe kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 jak używać narzędzie do skanowania KB 824146 do identyfikowania komputerów hostów, które nie mają 823980 (MS03-026) oraz poprawki zabezpieczeń 824146 (MS03-039)

Aby uzyskać więcej informacji na temat narzędzia MBSA kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:

320454 Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2.1 jest dostępna

Ponadto można sprawdzić, czy poprawka zabezpieczeń jest zainstalowana na komputerze, należy sprawdzić, że istnieje następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146

Informacje na temat wdrażania

Aby zainstalować tę poprawkę zabezpieczeń bez interwencji użytkownika, należy użyć następującego polecenia:
Windows2000-kb824146-x86-enu /u /q
Aby zainstalować tę poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, użyj następującego polecenia:
Windows2000-kb824146-x86-enu /z
Uwaga Te parametry można łączyć w jednym wierszu polecenia.

Aby uzyskać informacje dotyczące wdrażania tej poprawki zabezpieczeń za pomocą usług Software Update Services odwiedź następującą witrynę firmy Microsoft w sieci Web:

Wymagania dotyczące ponownego uruchomienia

Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.

Informacje dotyczące usuwania

Aby usunąć tę poprawkę zabezpieczeń, należy użyć narzędzia Dodaj/Usuń programy w Panelu sterowania.

Administratorzy systemu, można użyć narzędzia Spuninst.exe do usunięcia tej poprawki zabezpieczeń. Narzędzie Spuninst.exe znajduje się w folderze %Windir%\$NTUninstallKB824146$\Spuninst i obsługuje następujące parametry Instalatora:
  • /?: Wyświetlenie listy parametrów instalacji.
  • / u: Korzystanie z trybu nienadzorowanego.
  • / f: Wymuszenie zamknięcia innych programów podczas wyłączania komputera.
  • /z: Rezygnacja z ponownego uruchamiania po ukończeniu instalacji.
  • / q: tryb cichy (bez interakcji użytkownika).

Informacje dotyczące zastępowania poprawek zabezpieczeń

Ta poprawka zabezpieczeń zastępuje MS03-026 (823980).
Aby uzyskać dodatkowe informacje na temat MS03-026 (823980) kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
823980 MS03-026: przepełnienie buforu podczas RPC może umożliwiać wykonanie kodu

Informacje o plikach

Wersja anglojęzyczna tej poprawki ma atrybuty plików (lub nowsze) wymienione w poniższej tabeli. Daty i godziny odpowiadające tym plikom są wymienione w skoordynowanego czasu uniwersalnego (UTC). Po wyświetleniu informacji o pliku są konwertowane na czas lokalny. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy użyć z karty Strefa czasowa w narzędziu Data i godzina w Panelu sterowania.
   Date         Time   Version        Size     File name
------------------------------------------------------
23-Aug-2003 18:48 5.0.2195.6810 945,936 Ole32.dll
23-Aug-2003 18:48 5.0.2195.6802 432,912 Rpcrt4.dll
23-Aug-2003 18:48 5.0.2195.6810 192,272 Rpcss.dll

Ponadto można zweryfikować pliki instalowane przez tę poprawkę zabezpieczeń, przeglądając następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB824146\Filelist
Uwaga Ten klucz rejestru może nie zostać nie nieprawidłowo utworzony, gdy administrator lub producent OEM zintegruje poprawkę zabezpieczeń 824146 źródłowymi plikami instalacyjnymi systemu Windows lub.

Windows NT 4.0 (wszystkie wersje)

Pobieranie informacji

Następujące pliki są dostępne do pobrania za pośrednictwem Centrum pobierania firmy Microsoft.


System Windows NT Workstation 4.0System Windows NT Server 4.0System Windows NT Server 4.0, Terminal Server EditionData wydania:, 10 września 2003

Aby uzyskać dodatkowe informacje dotyczące sposobu pobierania plików Support firmy Microsoft, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
119591 jak uzyskać pliki pomocy technicznej Microsoft w usługach Online
Firma Microsoft przeskanowała plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów, które było dostępne w dniu opublikowania pliku. Plik jest przechowywany na serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają wprowadzanie nieautoryzowanych zmian w pliku.

Wymagania wstępne

Ta poprawka zabezpieczeń wymaga systemu Windows NT Server 4.0 z dodatkiem Service Pack 6a (SP6a), Windows NT Workstation 4.0 z dodatkiem Service Pack 6a (SP6a) lub Windows NT Server 4.0, Terminal Server Edition z dodatkiem Service Pack 6 (SP6).

Uwaga Windows NT Workstation 4.0 osiągnął koniec swojego cyklu zgodnie z wcześniejszymi zapowiedziami i normalnie firma Microsoft nie zapewnia ogólnie dostępnych poprawek zabezpieczeń dla tego produktu. Jednak ze względu na charakter tej usterki, ponieważ bardzo niedawno wystąpił koniec życia, a wielu klientów są aktualnie uruchomione system Windows NT Workstation 4.0, firma Microsoft zdecydowała się na wyjątek dla tej usterki.

Microsoft nie przewiduje działań odnośnie wykrytych w przyszłości usterek, ale zastrzega sobie prawo do produkcji i udostępniania poprawek zabezpieczeń, gdy są one niezbędne. Firma Microsoft zachęca klientów korzystających z komputerów z systemem Windows NT Workstation 4.0 migrację tych komputerów do obsługiwanych wersji systemu Windows, aby zapobiec skutkom wykrytych w przyszłości usterek. Aby uzyskać informacji na temat cyklu życia produktu pulpitu systemu Windows odwiedź następującą witrynę firmy Microsoft w sieci Web:Aby uzyskać dodatkowe informacje, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
152734 jak uzyskać najnowszy dodatek service pack dla systemu Windows NT 4.0

Informacje dotyczące instalacji

Ta poprawka zabezpieczeń obsługuje następujące przełączniki Instalatora:
  • /y: Wykonanie usunięcia (tylko z parametrem /m lub/q ).
  • / f: wymusza programów podczas zamykania systemu.
  • / n: Rezygnacja z tworzenia folderu dezinstalacji.
  • /z: nie uruchamiaj ponownie po zakończeniu aktualizacji.
  • / q: tryb użycia cichego lub nienadzorowanego, bez interfejsu użytkownika (ten parametr jest rozszerzeniem parametru/m ).
  • /m: Korzystanie z trybu nienadzorowanego z interfejsem użytkownika.
  • / l: utworzenie listy zainstalowanych poprawek hotfix.
  • / x: wyodrębnienie plików bez uruchamiania Instalatora.
Aby sprawdzić, czy na komputerze zainstalowano poprawkę zabezpieczeń, należy użyć narzędzia Microsoft Baseline Security Analyzer (MBSA) lub narzędzia (KB824146scan.exe) do skanowania KB 824146.
Aby uzyskać dodatkowe informacje na temat KB824146scan.exe kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
827363 jak używać narzędzie do skanowania KB 824146 do identyfikowania komputerów hostów, które nie mają 823980 (MS03-026) oraz poprawki zabezpieczeń 824146 (MS03-039)

Aby uzyskać więcej informacji na temat narzędzia MBSA kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:

320454 Microsoft Baseline Security Analyzer (MBSA) w wersji 1.2.1 jest dostępna

Ponadto można sprawdzić, czy poprawka zabezpieczeń jest zainstalowana na komputerze, należy sprawdzić, że istnieje następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146

Informacje na temat wdrażania

Aby zainstalować tę poprawkę zabezpieczeń bez interwencji użytkownika, należy użyć następującego polecenia:
Windowsnt4server-kb824146-x86-enu /q
Aby zainstalować tę poprawkę zabezpieczeń bez wymuszania ponownego uruchomienia komputera, użyj następującego polecenia:
Windowsnt4server-kb824146-x86-enu /z
Uwaga Te parametry można łączyć w jednym wierszu polecenia.

Aby uzyskać informacje dotyczące wdrażania tej poprawki zabezpieczeń za pomocą usług Software Update Services odwiedź następującą witrynę firmy Microsoft w sieci Web:

Wymagania dotyczące ponownego uruchomienia

Po zastosowaniu tej poprawki należy ponownie uruchomić komputer.

Informacje dotyczące usuwania

Aby usunąć tę poprawkę zabezpieczeń, należy użyć narzędzia Dodaj/Usuń programy w Panelu sterowania.

Administratorzy systemu, można użyć narzędzia Hotfix.exe usunąć tę poprawkę zabezpieczeń. Narzędzie Hotfix.exe znajduje się w folderze %Windir%\$NTUninstallKB824146$. Narzędzie obsługuje następujące przełączniki Instalatora:
  • /y: Wykonanie usunięcia (tylko z parametrem /m lub/q ).
  • / f: wymusza programów podczas zamykania systemu.
  • / n: Rezygnacja z tworzenia folderu dezinstalacji.
  • /z: Rezygnacja z ponownego uruchamiania po ukończeniu instalacji.
  • / q: tryb użycia cichego lub nienadzorowanego, bez interfejsu użytkownika (ten parametr jest rozszerzeniem parametru/m ).
  • /m: Korzystanie z trybu nienadzorowanego z interfejsem użytkownika.
  • / l: utworzenie listy zainstalowanych poprawek hotfix.

Informacje dotyczące zastępowania poprawek zabezpieczeń

Ta poprawka zabezpieczeń zastępuje MS03-026 (823980).
Aby uzyskać dodatkowe informacje na temat MS03-026 (823980) kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
823980 MS03-026: przepełnienie buforu podczas RPC może umożliwiać wykonanie kodu

Informacje o plikach

Wersja anglojęzyczna tej poprawki ma atrybuty plików (lub nowsze) wymienione w poniższej tabeli. Daty i godziny odpowiadające tym plikom są wymienione w skoordynowanego czasu uniwersalnego (UTC). Po wyświetleniu informacji o pliku są konwertowane na czas lokalny. Aby zobaczyć różnicę między czasem UTC i czasem lokalnym, należy użyć z karty Strefa czasowa w narzędziu Data i godzina w Panelu sterowania.


Windows NT Server 4.0:
   Date         Time   Version        Size     File name
------------------------------------------------------
11-Aug-2003 11:29 4.0.1381.7230 701,200 Ole32.dll
11-Aug-2003 11:29 4.0.1381.7230 345,872 Rpcrt4.dll
11-Aug-2003 11:29 4.0.1381.7230 107,792 Rpcss.exe

System Windows NT Server 4.0, Terminal Server Edition:
   Date         Time   Version         Size     File name
-------------------------------------------------------
11-Aug-2003 12:30 4.0.1381.33551 701,712 Ole32.dll
11-Aug-2003 12:14 4.0.1381.33551 345,360 Rpcrt4.dll
11-Aug-2003 12:30 4.0.1381.33551 109,328 Rpcss.exe

System Windows NT Workstation 4.0:
   Date         Time   Version        Size     File name
------------------------------------------------------
11-Aug-2003 11:29 4.0.1381.7230 701,200 Ole32.dll
11-Aug-2003 11:29 4.0.1381.7230 345,872 Rpcrt4.dll
11-Aug-2003 11:29 4.0.1381.7230 107,792 Rpcss.exe

Ponadto można zweryfikować pliki instalowane przez tę poprawkę zabezpieczeń, przeglądając następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB824146\File 1
Uwaga Ten klucz rejestru może nie zostać nie nieprawidłowo utworzony, gdy administrator lub producent OEM zintegruje poprawkę zabezpieczeń 824146 źródłowymi plikami instalacyjnymi systemu Windows lub.

Obejście problemu

Firma Microsoft zachęca wszystkich klientów do zastosowania poprawki zabezpieczeń w najbliższym możliwym terminie, istnieją pewne rozwiązania, które można użyć w celu zapobiegania wektor, która chce wykorzystać tę lukę w zabezpieczeniach w międzyczasie. Nie ma żadnej gwarancji, że rozwiązania te zablokuje wszystkie możliwości ataku.

Uwaga Rozwiązania te są środki tymczasowe, ponieważ pomagają blokować ścieżki ataku, a nie usuwają samej luki.
  • Zablokowanie portów UDP 135, 137, 138 i 445 oraz porty TCP 135, 139, 445 i 593 na zaporze. Także wyłączyć usługi internetowe modelu COM (CIS) i usługi RPC przez serwer HTTP. CIS i usługi RPC przez serwer HTTP nasłuchiwać na portach 80 i 443 na odpowiednich komputerach.

    Te porty są używane do inicjowania połączenia RPC z komputerem zdalnym. Zablokowanie tych portów na zaporze pomaga zapobiec komputerów znajdujących się za zaporą przed próbami wykorzystania tych luk. Także zablokować wszelkie inne jawnie skonfigurowane porty RPC na komputerze zdalnym.

    Jeśli są one włączone, CIS i usługi RPC przez serwer HTTP zezwala wywołania DCOM mogą działać na porcie 80 protokołu TCP (i portu 443 w systemach Windows XP i Windows Server 2003). Upewnij się, że CIS i usługi RPC przez HTTP są wyłączone na wszystkich komputerach.
    Aby uzyskać dodatkowe informacje na temat sposobu wyłączania usługi CIS kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825819 jak usunąć usługi internetowe modelu COM (CIS) i usługi RPC przez serwer proxy HTTP

    Aby uzyskać dodatkowe informacje na temat usługi RPC przez serwer HTTP odwiedź następującą witrynę firmy Microsoft w sieci Web:
  • Używać zapory połączenia internetowego (ICF) i wyłączyć usługi internetowe modelu COM (CIS) i usługi RPC przez serwer HTTP. CIS i usługi RPC przez serwer HTTP nasłuchiwać na portach 80 i 443 na odpowiednich komputerach.

    Jeśli używasz funkcji Zapora połączenia internetowego w systemie Windows XP lub Windows Server 2003 z myślą o ochronie połączenia internetowego, Zapora połączenia internetowego blokuje przychodzący ruch RPC z Internetu domyślnie.

    Uwaga Zapora połączenia internetowego jest dostępna w systemie Windows XP, Windows Server 2003, Standard Edition i systemu Windows Server 2003, Enterprise Edition. Zapora podstawowa jest składnikiem routingu i dostępu zdalnego, który można włączyć dla dowolnego interfejsu publicznego na komputerze, który jest uruchomiona usługa Routing i dostęp zdalny i należącego do rodziny Windows Server 2003.

    Upewnij się, że CIS i usługi RPC przez HTTP są wyłączone na wszystkich komputerach. Aby uzyskać dodatkowe informacje na temat sposobu wyłączania usługi CIS, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825819 jak usunąć usługi internetowe modelu COM (CIS) i usługi RPC przez serwer proxy HTTP

    Aby uzyskać dodatkowe informacje na temat usługi RPC przez serwer HTTP odwiedź następującą witrynę firmy Microsoft w sieci Web:
  • Zablokować odpowiednie porty poprzez zastosowanie filtr Internet protocol security (IPSec) i wyłączyć usługi internetowe modelu COM (CIS) i usługi RPC przez serwer HTTP. CIS i usługi RPC przez serwer HTTP nasłuchiwać na portach 80 i 443 na odpowiednich komputerach.

    Może pomóc zwiększyć bezpieczeństwo komunikacji sieciowej na komputerach z systemem Windows 2000, jeśli protokół IPSec jest używany.
    Aby uzyskać dodatkowe informacje dotyczące protokołu IPSec i sposobu używania list filtrów IP w systemie Windows 2000 kliknij następujące numery artykułów w celu wyświetlenia tych artykułów z bazy wiedzy Microsoft Knowledge Base:
    313190 jak używać list filtrów IPSec w systemie Windows 2000

    813878 jak blokowanie określonych protokołów sieciowych i portów za pomocą protokołu IPSec

    Upewnij się, że CIS i usługi RPC przez HTTP są wyłączone na wszystkich komputerach.
    Aby uzyskać dodatkowe informacje na temat sposobu wyłączania usługi CIS kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825819 jak usunąć usługi internetowe modelu COM (CIS) i usługi RPC przez serwer proxy HTTP

    Aby uzyskać dodatkowe informacje na temat usługi RPC przez serwer HTTP odwiedź następującą witrynę firmy Microsoft w sieci Web:
  • Wyłączenie modelu DCOM na wszystkich komputerach. Gdy komputer jest częścią sieci, protokół komunikacyjny DCOM umożliwia obiektom COM na tym komputerze, aby komunikować się z obiektami COM na innych komputerach.

    Można wyłączyć model DCOM dla komputera, aby pomóc w ochronie przed skutkami tej usterki, ale spowoduje to wyłączenie całej komunikacji między obiektami na tym komputerze i na innych komputerach. Po wyłączeniu modelu DCOM na komputerze zdalnym nie można zdalnie dostęp do tego komputera, aby ponownie włączyć model DCOM. Ponownie, aby włączyć model DCOM musi mieć fizyczny dostęp do tego komputera.
    Aby uzyskać dodatkowe informacje na temat sposobu wyłączania modelu DCOM kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
    825750 jak wyłączyć obsługę modelu DCOM w systemie Windows

    Uwaga Dla systemu Windows 2000 metody, które bazy wiedzy Microsoft Knowledge Base w artykule 825750 działają tylko na komputerach z systemem z dodatkiem Service Pack 3 lub nowszym. Klienci, którzy są za pomocą dodatku Service Pack 2 lub wcześniej, musisz uaktualnić do nowszej service pack lub zastosować inne obejście.

Stan

Firma Microsoft potwierdziła, że ten problem może stanowić pewną lukę w zabezpieczeniach w produktach firmy Microsoft wymienionych na początku tego artykułu.
Ten problem został po raz pierwszy rozwiązany w dodatku Service Pack 4 dla systemu Windows 2000.

Więcej informacji

Aby uzyskać więcej informacji o tej luce odwiedź następującą witrynę firmy Microsoft w sieci Web:Aby uzyskać więcej informacji o zabezpieczaniu secure RPC dla klientów i serwerów odwiedź następującą witrynę firmy Microsoft w sieci Web:Aby uzyskać więcej informacji na temat portów używanych przez usługę RPC odwiedź następującą witrynę firmy Microsoft w sieci Web:
Właściwości

Identyfikator artykułu: 824146 — ostatni przegląd: 16.02.2017 — zmiana: 2

Opinia