Jesteś obecnie w trybie offline. Czekamy na ponowne połączenie z Internetem.

Wskazówki dotyczące konfiguracji zabezpieczeń

Zakończono świadczenie pomocy technicznej dla systemu Windows XP

Firma Microsoft zakończyła świadczenie pomocy technicznej dla systemu Windows XP 8 kwietnia 2014. Ta zmiana wpłynęła na Twoje aktualizacje oprogramowania i opcje zabezpieczeń. Dowiedz się, co to oznacza dla Ciebie i jak zapewnić sobie kontynuację ochrony.

Świadczenie pomocy technicznej dla systemu Windows Server 2003 zakończono 14 lipca 2015.

Firma Microsoft zakończyła świadczenie pomocy technicznej dla systemu Windows Server 2003 14 lipca 2015. Ta zmiana wpłynęła na Twoje aktualizacje oprogramowania i opcje zabezpieczeń. Dowiedz się, co to oznacza dla Ciebie i jak zapewnić sobie kontynuację ochrony.

Streszczenie
Firma Microsoft i organizacje Center for Internet Security (CIS), National Security Agency (NSA), Defense Information Systems Agency (DISA) oraz National Institute of Standards and Technology (NIST) opublikowały wskazówki dotyczące konfiguracji zabezpieczeń dla systemu Microsoft Windows.

Wysokie poziomy zabezpieczeń, określone w niektórych z tych wskazówek, mogą znacznie ograniczać funkcje systemu. Dlatego przed wdrożeniem tych zaleceń należy przeprowadzić szeroko zakrojone testy. Zaleca się podjęcie dodatkowych środków ostrożności przy wykonywaniu następujących zadań:
  • Edytowanie list kontroli dostępu (ACL) do plików i kluczy rejestru
  • Włączanie ustawienia Klient sieci Microsoft: podpisuj cyfrowo komunikację (zawsze)
  • Włączanie ustawienia Zabezpieczenia sieci: nie przechowuj wartości mieszania (hash) programu LAN Manager dla następnej zmiany hasła
  • Włączanie ustawienia Kryptografia systemu: użyj zgodnych algorytmów FIPS dla celów szyfrowania, mieszania i podpisywania
  • Wyłączanie usługi Aktualizacje automatyczne lub usługi inteligentnego transferu w tle (BITS, Background Intelligent Transfer Service)
  • Wyłączanie usługi NetLogon
  • Włączanie ustawienia NoNameReleaseOnDemand
Firma Microsoft zdecydowanie wspiera wysiłki branży komputerowej mające na celu opracowanie wskazówek dotyczących wdrażania wysokich poziomów zabezpieczeń. Należy jednak gruntownie przetestować te wskazówki w środowisku docelowym. Jeśli oprócz ustawień domyślnych wymagane są dodatkowe ustawienia zabezpieczeń, zdecydowanie zalecamy zapoznanie się ze wskazówkami firmy Microsoft. Te wskazówki mogą posłużyć jako punkt wyjścia dla wymagań organizacji. W sprawie pomocy lub pytań dotyczących wskazówek innych organizacji należy skontaktować się z daną organizacją.
Wprowadzenie
W ciągu kilku ostatnich lat różne organizacje, w tym firma Microsoft i organizacje Center for Internet Security (CIS), National Security Agency (NSA), Defense Information Systems Agency (DISA) oraz National Institute of Standards and Technology (NIST), publikowały wskazówki dotyczące konfiguracji zabezpieczeń dla systemu Windows. Stosowanie się do tych wskazówek może mieć jednak negatywny wpływ na działanie systemu, co jest częstym skutkiem dodatkowych zabezpieczeń.

Kilka z tych wskazówek, w tym wskazówki organizacji Microsoft, CIS i NIST, zawiera wiele poziomów ustawień zabezpieczeń. Mogą one dotyczyć następujących obszarów:
  • Współdziałanie ze starszymi systemami operacyjnymi
  • Środowiska przedsiębiorstw
  • Podwyższone zabezpieczenia, które ograniczają funkcje systemu

    Uwaga: Ten poziom często jest nazywany „poziomem funkcji specjalistycznych, ograniczonych przez zabezpieczenia” lub „wysokim poziomem zabezpieczeń”.
Wysoki poziom zabezpieczeń zaprojektowano dla środowisk szczególnie narażonych na ryzyko ataku. Ten poziom chroni informacje najwyższej wagi, na przykład informacje wymagane przez niektóre systemy rządowe. W przypadku większości z tych publicznych wskazówek wysoki poziom zabezpieczeń nie jest zalecany dla olbrzymiej większości komputerów z systemem Windows. Firma Microsoft również nie zaleca stosowania wysokiego poziomu zabezpieczeń na stacjach roboczych ogólnego przeznaczenia. Zaleca natomiast stosowanie tego poziomu tylko dla systemów, w przypadku których złamanie zabezpieczeń mogłoby doprowadzić do utraty życia, bardzo cennych informacji lub dużej ilości pieniędzy.

Wiele grup pracowało wspólnie z firmą Microsoft nad tymi wskazówkami dotyczącymi zabezpieczeń. W wielu przypadkach wskazówki te dotyczą podobnych zagrożeń. Jednak każda z tych wskazówek jest nieco inna, co jest związane z wymogami prawnymi, zasadami lokalnymi lub wymaganiami dotyczącymi działania. Tak więc konkretne ustawienia mogą się różnić między poszczególnymi zestawami zaleceń. W sekcji „Organizacje publikujące publicznie dostępne wskazówki dotyczące zabezpieczeń” zawarto streszczenia poszczególnych wskazówek.
Więcej informacji

Organizacje publikujące ogólnie dostępne wskazówki dotyczące zabezpieczeń

Microsoft Corporation

Firma Microsoft publikuje wskazówki dotyczące sposobów zabezpieczenia jej systemów operacyjnych. Opracowała następujące poziomy ustawień zabezpieczeń:
  • Klient firmowy (EC, Enterprise Client)
  • Autonomiczne (SA, Stand-Alone)
  • Zabezpieczenia specjalistyczne — ograniczone funkcje (SSLF, Specialized Security — Limited Functionality)
Firma Microsoft gruntownie przetestowała te wskazówki w wielu różnych scenariuszach klientów. Wskazówki te są odpowiednie dla dowolnej organizacji, która chce lepiej zabezpieczyć swoje komputery z systemem Windows.

Firma Microsoft w pełni obsługuje te wskazówki dzięki szeroko zakrojonym testom, jakie przeprowadziła w swoich laboratoriach zgodności aplikacji. Aby pobrać te wskazówki, odwiedź następujące witryny firmy Microsoft w sieci Web:Jeśli po zaimplementowaniu wskazówek firmy Microsoft dotyczących zabezpieczeń występują problemy, można przesłać wiadomość e-mail na adres secwish@microsoft.com.

Center for Internet Security (CIS)

Centrum CIS opracowało wzorce, które pomagają organizacjom podejmować świadome decyzje dotyczące wyboru niektórych dostępnych zabezpieczeń. Centrum CIS opracowało trzy poziomy wzorców zabezpieczeń:
  • Starsze systemy
  • Przedsiębiorstwo
  • Wysoki poziom zabezpieczeń
Jeśli po zaimplementowaniu ustawień wzorcowych centrum CIS występują problemy lub chcesz podzielić się swoim komentarzem, skontaktuj się z centrum CIS, wysyłając wiadomość e-mail na adres win2k-feedback@cisecurity.org.

Uwaga Wskazówki publikowane przez centrum CIS zmieniały się od czasu pierwszej publikacji tego artykułu (3 listopada 2004). Bieżące wskazówki centrum CIS przypominają wskazówki opublikowane przez firmę Microsoft. Więcej informacji na temat wskazówek opublikowanych przez firmę Microsoft można znaleźć w sekcji „Microsoft Corporation” w tym artykule.

National Institute of Standards and Technology (NIST)

Instytut NIST jest odpowiedzialny za tworzenie wskazówek dotyczących zabezpieczeń dla rządu federalnego Stanów Zjednoczonych. Instytut NIST stworzył cztery poziomy wskazówek dotyczących zabezpieczeń, używanych przez amerykańskie agencje federalne oraz organizacje prywatne i publiczne:
  • Małe biuro i dom
  • Starsze systemy
  • Przedsiębiorstwo
  • Funkcje specjalistyczne, ograniczone przez zabezpieczenia
Jeśli po zaimplementowaniu szablonów zabezpieczeń instytutu NIST występują problemy lub chcesz podzielić się swoim komentarzem, skontaktuj się z instytutem NIST, wysyłając wiadomość e-mail na adres itsec@nist.gov.

Uwaga Wskazówki publikowane przez instytut NIST zmieniały się od czasu pierwszej publikacji tego artykułu (3 listopada 2004). Bieżące wskazówki instytutu NIST przypominają wskazówki opublikowane przez firmę Microsoft. Więcej informacji na temat wskazówek opublikowanych przez firmę Microsoft można znaleźć w sekcji „Microsoft Corporation” w tym artykule.

Defense Information Systems Agency (DISA)

Agencja DISA tworzy wskazówki przeznaczone dla Departamentu Obrony Stanów Zjednoczonych. Użytkownicy w Departamencie Obrony Stanów Zjednoczonych, którzy po zaimplementowaniu wskazówek agencji DISA stwierdzili występowanie problemów lub chcieliby podzielić się swoim komentarzem, mogą przesłać wiadomość e-mail na adres fso_spt@ritchie.disa.mil.

Uwaga Wskazówki publikowane przez agencję DISA zmieniały się od czasu pierwszej publikacji tego artykułu (3 listopada 2004). Bieżące wskazówki agencji DISA przypominają wskazówki opublikowane przez firmę Microsoft lub są z nimi tożsame. Więcej informacji na temat wskazówek opublikowanych przez firmę Microsoft można znaleźć w sekcji „Microsoft Corporation” w tym artykule.

National Security Agency (NSA)

Agencja NSA opracowała wskazówki pomagające zabezpieczyć narażone na duże ryzyko komputery w Departamencie Obrony Stanów Zjednoczonych. Agencja NSA opracowała jeden poziom wskazówek, który w przybliżeniu odpowiada wysokiemu poziomowi zabezpieczeń określonemu przez inne organizacje.

Jeśli po zaimplementowaniu wskazówek agencji NSA dotyczących zabezpieczeń systemu Windows XP występują problemy lub chcesz podzielić się swoim komentarzem, możesz przesłać wiadomość e-mail na adres XPGuides@nsa.gov. Aby przekazać swoją opinię na temat wskazówek dotyczących systemu Windows 2000, wyślij wiadomość e-mail na adres w2kguides@nsa.gov.

Uwaga Wskazówki publikowane przez agencję NSA zmieniały się od czasu pierwszej publikacji tego artykułu (3 listopada 2004). Bieżące wskazówki agencji NSA przypominają wskazówki opublikowane przez firmę Microsoft lub są z nimi tożsame. Więcej informacji na temat wskazówek opublikowanych przez firmę Microsoft można znaleźć w sekcji „Microsoft Corporation” w tym artykule.

Problemy ze wskazówkami dotyczącymi zabezpieczeń

Jak wspomniano wcześniej w tym artykule, funkcje systemu mogą zostać znacznie ograniczone przez wysokie poziomy zabezpieczeń określone w niektórych z tych wskazówek. Dlatego przed wdrożeniem tych zaleceń należy gruntownie przetestować system.

Uwaga: Jeśli chodzi o wskazówki dotyczące zabezpieczeń na poziomach Starsze systemy, Małe biuro i dom oraz Przedsiębiorstwo, to nie raportowano ich dużego wpływu na działanie systemu. Ten artykuł z bazy wiedzy Knowledge Base koncentruje się głównie na wskazówkach dotyczących najwyższego poziomu zabezpieczeń.

Firma Microsoft zdecydowanie wspiera wysiłki branży komputerowej zmierzające do opracowania wskazówek dotyczących wdrażania wysokich poziomów zabezpieczeń. Kontynuujemy naszą współpracę z grupami odpowiedzialnymi za ustalanie norm zabezpieczeń, mając na celu opracowanie użytecznych, w pełni przetestowanych wskazówek. Wskazówkom innych firm dotyczącym zabezpieczeń zawsze towarzyszą ostrzeżenia, że powinny one zostać w pełni przetestowane w środowiskach docelowych. Jednak ostrzeżenia te nie zawsze są brane pod uwagę. Należy pamiętać o gruntownym przetestowaniu wszystkich konfiguracji zabezpieczeń w swoim środowisku docelowym. Ustawienia zabezpieczeń różniące się od tych, które zalecamy, mogą unieważnić testy zgodności aplikacji przeprowadzone w ramach procesu testowania systemu operacyjnego. Ponadto zalecamy, podobnie jak inne organizacje, aby wskazówki nieprzetestowane stosować tylko w środowisku testowym, a nie w środowisku produkcyjnym.

Wskazówki dotyczące wysokich poziomów zabezpieczeń obejmują kilka ustawień, które trzeba starannie ocenić przed ich zaimplementowaniem. Chociaż te ustawienia mogą oferować dodatkowe korzyści związane z zabezpieczeniami, mogą również mieć negatywny wpływ na działanie systemu.

Modyfikacje list kontroli dostępu do systemu plików i rejestru

W systemach Windows Vista, Microsoft Windows XP i Microsoft Windows Server 2003 znacznie ograniczono uprawnienia dostępu do systemu. Dzięki temu nie powinno być konieczne wprowadzanie znaczących zmian uprawnień domyślnych.

Dodatkowe zmiany listy ACL mogą unieważnić wszystkie lub większość z testów zgodności aplikacji przeprowadzanych przez firmę Microsoft. Zmiany tego typu często nie są brane pod uwagę przy szczegółowych testach innych ustawień przeprowadzanych przez firmę Microsoft. Zgłoszenia problemów do Pomocy technicznej oraz doświadczenia z pracy w terenie pokazują, że modyfikacje list ACL zmieniają fundamentalne zachowanie systemu operacyjnego, często w nieodwracalny sposób. Te zmiany mają wpływ na zgodność i stabilność aplikacji oraz ograniczają funkcjonalność (wydajność i możliwości).

W związku z tym nie zalecamy modyfikowania list kontroli dostępu do plików, które są dołączone do systemu operacyjnego, w systemach produkcyjnych. Zalecamy, aby ocenić wszelkie dodatkowe zmiany list ACL pod kątem znanych zagrożeń i potencjalnych korzyści, jakie mogą przynieść te zmiany w konkretnej konfiguracji. For these reasons, our guides make only very minimal ACL changes and only to Windows 2000. For Windows 2000, several minor changes are required. These changes are described in the Windows 2000 Security Hardening Guide.

Rozległych zmian uprawnień, rozprzestrzeniających się przez system plików i rejestr, nie można cofnąć. Mogą one wpływać na nowe foldery, takie jak foldery profili użytkowników, które nie były obecne w oryginalnej instalacji systemu operacyjnego. Dlatego usunięcie ustawienia zasad grupy, które zmienia listy ACL, ani zastosowanie ustawień domyślnych systemu nie przywraca oryginalnych list ACL.

Zmiany listy ACL w folderze %SystemDrive% mogą prowadzić do następujących scenariuszy:
  • Kosz przestaje działać zgodnie z zamierzeniem twórców systemu i nie można odzyskiwać plików.
  • Obniżenie poziomu zabezpieczeń, które pozwala użytkownikom innym niż administrator przeglądać zawartość Kosza administratora.
  • Profile użytkowników nie działają zgodnie z oczekiwaniami.
  • Obniżenie poziomu zabezpieczeń, które umożliwia użytkownikom interaktywnym dostęp do odczytu do niektórych lub wszystkich profili użytkowników w systemie.
  • Problemy z wydajnością, takie jak długie czasy logowania lub powtarzające się ponowne uruchomienia systemu, gdy wiele modyfikacji list ACL jest ładowanych do obiektu zasad grupy.
  • Problemy z wydajnością, w tym wolniejsze działanie systemu co mniej więcej 16 godzin, gdy są ponownie stosowane ustawienia zasad grupy.
  • Problemy ze zgodnością aplikacji lub awarie aplikacji.
To help you remove the worst results of such file and registry permissions, Microsoft will provide commercially reasonable efforts in line with your support contract. However, currently, you cannot roll back these changes. Firma Microsoft może jedynie zagwarantować, że do zalecanych ustawień oryginalnych będzie można powrócić przez ponowne sformatowanie dysku twardego i zainstalowanie systemu operacyjnego.

Modyfikacje list kontroli dostępu do rejestru wpływają na przykład na duże fragmenty gałęzi rejestru i mogą spowodować, że system przestanie działać zgodnie z oczekiwaniami. Modyfikowanie list kontroli dostępu do pojedynczych kluczy rejestru stanowi mniejszy problem w wielu systemach. Zaleca się jednak, aby przed zaimplementowaniem takich zmian dobrze się nad nimi zastanowić i je przetestować. W tym przypadku również możemy zagwarantować tylko to, że do zalecanych ustawień oryginalnych będzie można powrócić przez ponowne sformatowanie dysku twardego i zainstalowanie systemu operacyjnego.

Klient sieci Microsoft: podpisuj cyfrowo komunikację (zawsze)

Po włączeniu tego ustawienia klienci muszą podpisywać ruch SMB (Server Message Block), gdy kontaktują się z serwerami, które nie wymagają podpisywania SMB. Dzięki temu klienci są mniej narażeni na tzw. porywanie sesji. Znacznie podwyższa to poziom zabezpieczeń, lecz bez wprowadzenia podobnej zmiany na serwerze, czyli włączenia ustawienia Klient sieci Microsoft: podpisuj cyfrowo komunikację (zawsze) lub Klient sieci Microsoft: podpisuj cyfrowo komunikację (za zgodą klienta), klient nie będzie mógł pomyślnie komunikować się z serwerem.

Zabezpieczenia sieci: nie przechowuj wartości mieszania (hash) programu LAN Manager dla następnej zmiany hasła

Po włączeniu tego ustawienia wartość mieszania programu LAN Manager (LM) dla nowego hasła nie będzie przechowywana w przypadku zmiany hasła. Wartość skrótu programu LM jest stosunkowo słaba i podatna na ataki w porównaniu z kryptograficznie silniejszą wartością skrótu systemu Microsoft Windows NT. To ustawienie zapewnia dodatkowe zabezpieczenie systemu, unieszkodliwiając wiele typowych narzędzi służących do łamania haseł, ale jednocześnie uniemożliwia poprawne uruchamianie niektórych aplikacji.

Kryptografia systemu: użyj zgodnych algorytmów FIPS dla celów szyfrowania, tworzenia skrótu i podpisywania

Po włączeniu tego ustawienia Internetowe usługi informacyjne (IIS) oraz program Microsoft Internet Explorer będą korzystać wyłącznie z protokołu Transport Layer Security (TLS) 1.0. Jeśli to ustawienie zostanie włączone na serwerze z usługami IIS, będą mogły się z nim połączyć tylko przeglądarki sieci Web obsługujące protokół TLS 1.0. Jeśli to ustawienie zostanie włączone na kliencie sieci Web, klient może się połączyć tylko z serwerami obsługującymi protokół TLS 1.0. To wymaganie może wpłynąć na zdolność klienta do odwiedzania witryn sieci Web, które korzystają z protokołu Secure Sockets Layer (SSL).Aby uzyskać więcej informacji, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
811834 Po włączeniu kryptografii zgodnej ze standardem FIPS nie można otwierać witryn korzystających z protokołu SSL (j. ang.)

Ponadto po włączeniu tego ustawienia na serwerze korzystającym z usług terminalowych klienci łączący się z tym serwerem muszą używać klienta RDP w wersji 5.2 lub nowszej.

Aby uzyskać więcej informacji, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
811833 Skutki włączenia ustawienia zabezpieczeń „Kryptografia systemu: użyj zgodnych algorytmów FIPS dla celów szyfrowania, tworzenia skrótu i podpisywania” w systemie Windows XP i nowszych wersjach systemu Windows (j. ang.)

Wyłączona usługa Aktualizacje automatyczne lub usługa inteligentnego transferu w tle (BITS, Background Intelligent Transfer Service)

Jednym z filarów strategii firmy Microsoft dotyczącej zabezpieczeń jest zapewnienie, że systemy są stale aktualizowane. Głównym składnikiem tej strategii jest usługa Aktualizacje automatyczne. Usługa Aktualizacje automatyczne jest wykorzystywana zarówno przez rozszerzenie Windows Update, jak i przez usługi aktualizacji oprogramowania. Usługa Aktualizacje automatyczne opiera się na usłudze BITS. Jeśli te usługi zostaną wyłączone, komputery tracą zdolność pobierania aktualizacji z witryny Windows Update za pośrednictwem usługi Aktualizacje automatyczne, z usług aktualizacji oprogramowania (SUS) lub z pewnych instalacji programu Microsoft Systems Management Server (SMS). Te usługi można wyłączyć tylko w systemach korzystających ze skutecznego systemu dystrybucji aktualizacji, który nie jest zależny od usługi BITS.

Wyłączona usługa NetLogon

Jeśli usługa NetLogon zostanie wyłączona, stacja robocza przestanie działać niezawodnie jako element członkowski domeny. To ustawienie może być odpowiednie w przypadku niektórych komputerów, które nie należą do domeny, ale przed jego wdrożeniem należy się dobrze zastanowić.

NoNameReleaseOnDemand

To ustawienie zapobiega rezygnowaniu przez serwer z jego nazwy NetBIOS, jeśli jest ona w konflikcie z nazwą innego komputera w sieci. Jest ono dobrym środkiem zapobiegawczym przed atakami typu „odmowa usługi” wymierzonymi w serwery nazw i inne serwery pełniące krytyczne role.

Po włączeniu tego ustawienia na stacji roboczej nie rezygnuje ona ze swojej nazwy NetBIOS, nawet jeśli nazwa ta jest w konflikcie z nazwą ważniejszego systemu, takiego jak kontroler domeny. W tym scenariuszu mogą zostać wyłączone pewne ważne funkcje domeny. Firma Microsoft zdecydowanie wspiera wysiłki branży komputerowej mające na celu opracowanie wskazówek dotyczących wdrażania wysokich poziomów zabezpieczeń. Należy jednak gruntownie przetestować te wskazówki w środowisku docelowym. Zdecydowanie zalecamy, aby administratorzy systemów, które oprócz ustawień domyślnych wymagają dodatkowych ustawień zabezpieczeń, używali wskazówek firmy Microsoft jako punktu wyjścia dla wymagań ich organizacji. Aby uzyskać dodatkowe informacje o wskazówkach publikowanych przez inne organizacje, skontaktuj się z odpowiednią organizacją.
Materiały referencyjne
Aby uzyskać więcej informacji na temat ustawień zabezpieczeń, zobacz Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP (Zagrożenia i środki zapobiegawcze: ustawienia zabezpieczeń w systemach Windows Server 2003 i Windows XP). Aby pobrać ten podręcznik, odwiedź następującą witrynę firmy Microsoft w sieci Web: Aby uzyskać dodatkowe informacje dotyczące skutków niektórych dodatkowych ustawień zabezpieczeń o kluczowym znaczeniu, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
823659 Niezgodności programów, usług i klientów, które mogą wystąpić wskutek zmodyfikowania ustawień zabezpieczeń i przypisań praw użytkownika
Aby uzyskać dodatkowe informacje o skutkach określenia algorytmów zgodnych ze standardem FIPS jako wymaganych, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
811833 The effects of enabling the "System cryptography: użyj zgodnych algorytmów FIPS dla celów szyfrowania, mieszania i podpisywania (j. ang.)
Firma Microsoft udostępnia informacje dotyczące sposobów kontaktowania się z innymi firmami, aby ułatwić uzyskanie niezbędnej pomocy technicznej. Informacje tego typu mogą ulec zmianie bez powiadomienia. Firma Microsoft nie gwarantuje, że informacje dotyczące innych firm są precyzyjne.Aby uzyskać informacje o tym, jak skontaktować się z innymi dostawcami, kliknij odpowiedni numer artykułu na poniższej liście w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
65416 Informacje o kontakcie z dostawcami sprzętu i oprogramowania, A-K (j. ang.)

60781 Informacje o kontakcie z dostawcami sprzętu i oprogramowania, L-P (j. ang.)

60782 Informacje o kontakcie z dostawcami sprzętu i oprogramowania, Q-Z (j. ang.)
Właściwości

Identyfikator artykułu: 885409 — ostatni przegląd: 04/14/2009 21:08:32 — zmiana: 7.3

Windows Vista Ultimate, Windows Vista Business, Windows Vista Enterprise, Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows Server 2003, Standard x64 Edition, Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows Server 2003, Datacenter x64 Edition, Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems, Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems, Microsoft Windows XP Professional, Microsoft Windows XP Tablet PC Edition 2005, Microsoft Windows XP Tablet PC Edition, Microsoft Windows 2000 Server, Microsoft Windows 2000 MultiLanguage Edition, Microsoft Windows 2000 Professional Edition, Microsoft Windows 2000 MultiLanguage Edition, Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Advanced Server MultiLanguage Version, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Datacenter Server

  • kbsectools kbhowto kbsecurity KB885409
Opinia
mTracker.init();