Momentan sunteți offline, așteptați să vă reconectați la internet

Microsoft Security Advisory: Update pentru lungimea minimă de certificat cheie

Asistența pentru Windows XP s-a încheiat

Microsoft a încheiat asistența pentru Windows XP la data de 8 aprilie 2014. Această schimbare a afectat actualizările de software și opțiunile de securitate. Aflați ce înseamnă aceasta pentru dvs. și cum puteți rămâne protejat.

Asistența pentru Windows Server 2003 s-a încheiat la 14 iulie 2015

Microsoft a încheiat asistența pentru Windows Server 2003 14 iulie 2015. Această schimbare a afectat actualizările de software și opțiunile de securitate. Aflați ce înseamnă aceasta pentru dvs. și cum puteți rămâne protejat.

IMPORTANT: Acest articol a fost tradus de software-ul de traducere automată Microsoft, si nu de un traducător. Microsoft vă oferă atât articole traduse de persoane, cât şi articole traduse automat, astfel incat aveti access la toate articolele din Baza noastră de informatii în limba dvs. materna. Totuşi, un articol tradus automat nu este întotdeauna perfect. Acesta poate conţine greşeli de vocabular, sintaxă sau gramatică, la fel cum un vorbitor străin poate face greşeli vorbind limba dvs. materna. Compania Microsoft nu este responsabilă pentru nici o inexactitate, eroare sau daună cauzată de traducerea necorespunzătoare a conţinutului sau de utilizarea traducerii necorespunzătoare de către clienţii nostri. De asemenea, Microsoft actualizează frecvent software-ul de traducere automată.

Faceți clic aici pentru a vizualiza versiunea în limba engleză a acestui articol: 2661254
INTRODUCERE
Microsoft has released un avertizarea de securitate Microsoft pentru profesioniști IT. Această recomandare anunţă că utilizarea certificatelor RSA care au chei care sunt mai mici de 1024 de biţi lung va fi blocat. Pentru a vizualiza avertizarea de securitate, accesați site web Microsoft următoarele:Pentru a reduce riscul de expunere neautorizate a informațiilor sensibile, Microsoft a lansat o actualizare a nonsecurity (KB 2661254) pentru toate versiunile acceptate de Microsoft Windows. Această actualizare va bloca cheile criptografice care sunt mai mici de 1024 de biţi lung. Această actualizare nu se aplică Windows 8 de presă examinare sau Windows Server 2012 Release Candidate deoarece aceste sisteme de operare include deja funcţionalitatea pentru a bloca utilizarea de chei RSA slabe care sunt mai mici de 1024 de biţi lung.
Informaţii suplimentare
Rezistența publice-cheie bazate pe Algoritmi criptografici este determinată de data la care este nevoie pentru a obţine cheia privată utilizând metode de forță brută. Algoritmul este considerat a fi puternic suficient atunci când în momentul în care este nevoie pentru a obţine cheia privată este destul de prohibitiv utilizând putere de calcul la dispoziţie. Peisajul ameninţare Urmărire să evolueze. Prin urmare, Microsoft este calire mai departe criteriile pentru algoritmul RSA cu lungimi cheie, care sunt mai mici de 1024 de biţi lung.

După ce este aplicat actualizarea, numai certificatul lanţuri care sunt construite utilizând CertGetCertificateChain funcţia sunt afectate. CryptoAPI construieşte un lanţ de încredere certificat şi validează acest lanţ utilizând validitatea temporală, revocare certificat şi certificatul politicile (cum ar fi scopurile). Actualizare pune în aplicare o verificare suplimentară pentru a se asigura că nici un certificat în lanț nu are o lungime de cheie RSA de mai puţin de 1024 de biţi.

Probleme cunoscute cu această actualizare de securitate

După actualizare se aplică:
  • Este necesară o repornire.
  • O autoritate de certificare (AC) nu pot elibera certificatele RSA care au o lungime de cheie de mai puţin de 1024 de biţi.
  • CA serviciu (certsvc) nu poate porni când CA utilizează un certificat RSA care are o lungime de cheie de mai puţin de 1024 de biţi.
  • Internet Explorer nu va permite acorda acces la un site Web care este securizat cu ajutorul unui certificat RSA care are o lungime de cheie de mai puţin de 1024 de biţi.
  • Outlook 2010 nu poate fi folosit pentru a cripta e-mail dacă se utilizează un certificat RSA care are o lungime de cheie de mai puţin de 1024 de biţi. Cu toate acestea, e-mail care a fost deja criptate utilizând un certificat RSA cu lungime cheie care este mai mică de 1024 de biţi poate fi decriptată după ce se instalează actualizarea.
  • Outlook 2010 nu poate fi utilizat pentru a semna e-mail dacă se utilizează un certificat RSA care are o lungime de cheie care este mai mică de 1024 de biţi.
  • Când este primit e-mail în Outlook 2010, care are o semnătură digitală sau este criptat utilizând un certificat RSA care are o lungime de cheie de mai puţin de 1024 de biţi, utilizatorul primeşte o eroare care afirmă că certificatul este care nu prezintă încredere. Utilizatorul poate vizualiza încă e-mail criptat sau semnat.
  • Outlook 2010 pot conecta la un server Microsoft Exchange care utilizează un certificat RSA care are o lungime de cheie de mai puţin de 1024 de biţi pentru SSL/TLS. Se afişează următoarea eroare: "a informaţii vă de schimb cu acest site nu poate fi vizualizate sau modificate de către alţii. Cu toate acestea, există o problemă cu certificat de securitate a site-ului. certificat de securitate nu este validă. Site-ul ar trebui să nu fi de încredere."
  • Avertismentele de securitate de "Necunoscut editor" sunt raportate, dar instalarea poate continua în următoarele cazuri:
    • Authenticode semnăturile care au fost timpul ștampilată în 1 ianuarie 2010 sau la o dată ulterioară, și care sunt semnate cu un certificat utilizând un certificat RSA care are o lungime de cheie de mai puţin de 1024 de biţi sunt întâlnite.
    • Semnat instalatori semnate utilizând un certificat RSA care are o lungime de cheie de mai puţin de 1024 de biţi.
    • Controale ActiveX semnate utilizând un certificat RSA care are o lungime de cheie de mai puţin de 1024 de biţi. Controale active x deja instalat înainte de a instala această actualizare nu vor fi afectate.
  • Sistem Center HP-UX PA-RISC computere care utilizează un certificat RSA cu o lungime de cheie de biţi 512 vor genera alerte bătăilor inimii şi toate monitorizările Operations Manager computerele vor eşua. Un "eroare de certificat SSL", de asemenea, vor fi generate cu descrierea "semnat verificarea certificatului." De asemenea, Operations Manager nu va descoperi nou HP-UX PA-RISC computere din cauza unei erori de "verificarea certificatului semnat". Centrul de sistem clienţii care au calculatoare HP-UX PA-RISC sunt încurajaţi să emite din nou RSA certificatele cu cheie lungimi de cel puțin 1024 de biţi. Pentru mai multe informaţii, accesați următoarele TechNet pagina Web:
Notă Criptare EFS nu este afectată de această actualizare.

Descoperi RSA certificatele cu cheie lungimi de mai puţin de 1024 de biţi

Există patru metode principale pentru a descoperi dacă RSA certificate cu chei mai mici decât 1024 de biţi sunt în uz:
  • Verifică certificatele și certificare căi manual
  • Utilizarea CAPI2 jurnal
  • Selectare certificat şabloane
  • Activare scriere în jurnal pe computere care au instalat update

Verifică certificatele și certificare căi manual

Puteţi verifica manual certificate prin deschiderea lor şi vizualizarea lor tip, lungime cheie şi cale de certificare. Puteţi face acest lucru de vizionare (de obicei prin dublu clic) orice certificat a fost eliberat pe plan intern. Pe fila Certification Path , faceţi clic pe vizualizare Proiect certificat pentru fiecare certificat în lanț să vă asiguraţi că toate RSA certificatele sunt folosind cel puțin 1024 de biţi cheie lungimi.

De exemplu, a fost eliberat certificatul în figura următoare la un controler de domeniu (2003DC.adatum.com) la o CA Root Intreprindere numit AdatumRootCA. Selectaţi certificatul AdatumRootCA pe fila Certification Path .

Fila Path certificare

Pentru a vedea certificatul AdatumRootCA, faceţi clic pe vizualizare Proiect certificat. În panoul de Detalii , selectaţi cheie publică pentru a vedea dimensiunea cheie, așa cum se arată în figura următoare.

vizualizare Proiect certificat

Certificatul RSA pentru AdatumRootCA în acest exemplu este 2048 biţi.

Utilizarea CAPI2 jurnal

Pe computerele care execută Windows Vista sau Windows Server 2008 sau versiunile ulterioare de Windows, puteţi utiliza CAPI2 logare pentru a identifica tastele care au o durată de mai puțin de 1024 de biţi. Apoi puteţi permite calculatoarelor să efectueze operațiunile lor obişnuite şi mai târziu, consultaţi jurnalul pentru a ajuta la identificarea chei care au o durată de mai puțin de 1024 de biţi. Apoi, puteţi utiliza apoi aceste informaţii pentru a urmări în jos sursele de certificate şi face actualizări necesare.

Pentru a face acest lucru, trebuie mai întâi activaţi înscrierea detaliată în jurnal diagnosticare. Pentru a activa mod detaliat logare, urmaţi aceşti paşi:

1. Deschideti Registry Editor (Regedit.exe).

2. Navigate la a urma registru cheie:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32


3. Adauga un DWORD (32-bit) value DiagLevel cu valoare de 0x00000005.

4. Adăugaţi o QWORD (64-bit) valoare DiagMatchAnyMask cu valoare de 0x00ffffff.

Intrarea registry DiagMatchAnyMask

După aceasta, aveţi posibilitatea să activaţi apoi CAPI2 operaționale de logare în cazul Viewer. Jurnalul CAPI2 operaționale se află în aplicaţii şi jurnalele de serviciu, Microsoft, Ferestreşi CAPI2 în Vizualizator evenimente. Pentru a activa înregistrarea în jurnal, faceţi clic dreapta pe jurnalul de operaţionale , faceţi clic pe Activaţi jurnal, apoi faceţi clic pe Filtru Log curent. Faceţi clic pe XML tab-ul şi faceţi clic pentru a selecta Editare interogare manual casetă de selectare.Activaţi jurnal

După ce aţi colectat jurnal, puteţi utiliza filtrul următoarele pentru a reduce numărul de intrări care aveţi pentru a căuta operaţiuni de certificat throughto căutare cu chei care au o durată de mai puțin de 1024 de biţi. Filtrul următoarele caută pentru chei de biţi 512.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 "]]]]] şi UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA"]]]]]]</Select>

</Query>

</QueryList>

Filtru curent jurnal

Se poate interoga, de asemenea, pentru mai multe lungimi cheie cu o singură interogare. De exemplu, următoarele filtru interogările pentru 384 biţi chei şi 512-biţi chei.

<QueryList>

<Query id="0" path="Microsoft-Windows-CAPI2/Operational">

<Select path="Microsoft-Windows-CAPI2/Operational">Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='384 "]]]]] şi UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA"]]]]]] sau Event[UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyLength='512 "]]]]] şi UserData[CertGetCertificateChain[CertificateChain[ChainElement[PublicKeyAlgorithm[@publicKeyName='RSA"]]]]]]</Select>

</Query>

</QueryList>

Selectare certificat şabloane

Aveţi posibilitatea să executaţi următoarea interogare pe dumneavoastră Certification Authorities (CAs) a descoperi şabloane certificatul care utilizează chei de mai puţin de 1024 de biţi:

certutil - dstemplate | Findstr "[msPKI-Minimal-cheie-Size" | findstr v "1024 2048 4096"

Notă Trebuie să executaţi comanda în fiecare pădurea din organizaţia dvs.

Dacă executaţi această interogare, template-uri care utilizează chei care sunt mai mici decât 1024 de biţi va fi indicat cu dimensiunea lor cheie. Figura următoare arată că două dintre şabloanele încorporate, SmartcardLogon şi SmartcardUser, au lungimi cheie implicit care au dimensiunile minime cheie de biţi 512. Tine descoperi, de asemenea, alte şabloane care au fost copiate cu dimensiunile minime cheie de mai puţin de 1024 de biţi.

Pentru fiecare şablon care tine descoperi care permit mai mică decât 1024 de biţi chei, trebuie să determinaţi dacă este posibil pentru a elibera certificate după cum se arată în secţiunea Şabloane certificat de consola de autoritate de certificare.

Certificat de template-uri secţiune

Activare scriere în jurnal pe computere care au instalat update

Puteţi utiliza setările de registry pentru a activa computerele care au actualizare aplicată pentru a localiza RSA certificatele cu cheie lungimi de mai puţin de 1024 de biţi. Opţiunea de aplicare logare este descrisă în secţiunea "Rezoluţii" deoarece ea este strâns cuplat cu setările din registry, care pot fi utilizate pentru a permite cheie lungimi de mai puţin de 1024 de biţi. Consultaţi secţiunea „permitere cheie lungimi de mai puţin de 1024 de biţi utilizând setările registry"mai târziu în acest articol pentru mai multe informaţii despre cum se activează înregistrarea în jurnal.
Rezoluţiile
Rezoluţia primare pentru orice problemă care este legată de blocarea unui certificat care are o lungime de cheie de mai puţin de 1024 de biţi este de a pune în aplicare o mai mare (1024 de biţi cheie lungime sau mai mare) certificatul. Se recomandă ca utilizatorii să pună în aplicare certificate care au o lungime de cheie de cel puţin de 2048 biţi.

Măriţi dimensiunea cheie pentru certificat emis prin emiţătorul certificatului

Pentru şabloanele care a eliberat RSA certificatele cu cheie lungimi de mai puţin de 1024 de biţi, tu ar trebui să măriți dimensiunea minimă cheie la o setare de cel puțin 1024 de biţi. Aceasta presupune că dispozitivele care sunt eliberate aceste certificate acceptă o dimensiune mai mare de cheie.

După ce măriţi dimensiunea minimă de cheie, utilizaţi opţiunea de Titularii de certificat de toate Reenroll în Certificat de template-uri consola pentru a provoca client calculatoare pentru a Reenroll şi solicita o cheie de dimensiuni mai mari.

Logon cu SmartCard

În cazul în care au emis certificate utilizând built-in şabloane Logon cu Smartcard sau utilizator Smartcard, vă va fi imposibilitatea de a ajusta dimensiunea minimă cheie din şablonul direct. În schimb, va trebui să duplicat şablonul, măriţi dimensiunea cheie pe şablonul duplicat, şi apoi substituie şablonul original cu şablonul duplicat.

Actualizat proprietăţile de Logon cu Smartcard

După ce le substituie un şablon, utilizaţi opţiunea Reenroll tuturor posesorilor de certificat să cauza client computere să Reenroll şi să solicite o dimensiune mai mare de cheie.

Reenroll toate titularii de certificat

Permite cheie lungimi de mai puţin de 1024 de biţi utilizând setările registry

Microsoft nu recomandă clienţii utilizează certificatele mai puţin 1024 de biţi lung. Clienţii pot însă nevoie o soluţie temporară, în marcă de timp ce o soluţie pe termen lung este dezvoltat pentru a înlocui RSA certificate cu o lungime de cheie mică lungimea 1024 de biţi. În aceste cazuri, Microsoft oferă clienţilor posibilitatea de a modifica modul în care funcţiile de actualizare. Clienţii configurarea aceste setări sunt accepta riscul ca un atacator să poată rupe certificatelor lor şi să le utilizeze lingură conţinut, efectuaţi atacurilor de tip phishing sau efectua om-la-Mijlociu atacuri.

ImportanteAceastă secţiune, metoda sau activitate conţine paşi pe care vă spune cum să modificaţi registry-ul. Cu toate acestea, ar putea apărea probleme grave dacă modificaţi registry incorect. Prin urmare, asiguraţi-vă că urmaţi cu atenţie aceşti paşi. Pentru o protecţie sporită, copiere de rezervă registry înainte de a modifica aceasta. Apoi, restabiliţi registry dacă apare o problemă. Pentru mai multe informaţii despre modul de rezervă şi restauraţi registry, faceţi clic pe următorul număr de articol pentru a vedea articolul în bază de cunoştinţe Microsoft:
322756 Cum la spre spate sus şi restaurarea registry în Windows
Pe Windows 8 sau computerele bazate pe Windows Server 2012 care au actualizare aplicată, următoarele calea registru şi setările pot fi utilizate pentru a controla detectare şi blocarea RSA certificate cu mai puţin decât 1024 de biţi cheie lungimi.

HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\OID\EncodingType 0\CertDLLCreateCertificateChainEngine\Config

Există patru valori principale care controlează cum cheile sub 1024 biţi lucrări blocare. Acestea sunt după cum urmează:
  • MinRsaPubKeyBitLength
  • EnableWeakSignatureFlags
  • WeakSignatureLogDir
  • WeakRsaPubKeyTime
Fiecare dintre aceste valori şi ceea ce au de control sunt discutate în următoarele secţiuni.

Pentru sistemele de operare începând cu Windows Vista și Windows Server 2008, utilizaţi certutil comenzi pentru a modifica aceste setări de registru. Pe Windows XP, Windows Server 2003 şi Windows Server 2003 R2, se pot utiliza comenzile certutil pentru a modifica aceste setări de registru. Totuşi, puteţi utiliza Registry Editor, reg comanda sau reg dosar.

MinRsaPubKeyBitLength

MinRsaPubKeyBitLength este o valoare DWORD care defineşte permise RSA cheie lungimea minimă. implicit, această valoare nu este prezent şi minimă permisă lungime cheie RSA este 1024. Puteţi utiliza certutil pentru a seta această valoare la 512 executând următoarea comandă:

certutil - setreg chain\minRSAPubKeyBitLength 512

NotăToate certutil comenzile afişate în acest articol necesită locale privilegii de Administrator, deoarece acestea sunt în schimbare registry. Puteţi să ignoraţi mesajul care citeşte "serviciul CertSvc trebuie repornit pentru modificările să aibă efect." Care nu este necesară pentru aceste comenzi, deoarece acestea nu afectează certificatul serviciului (CertSvc).

Vă puteţi reveni la Blocare taste care au o lungime de biţi mai mică than1024 prin eliminarea valoarea. Pentru aceasta, executaţi următoarea comandă certutil :

certutil - delreg chain\MinRsaPubKeyBitLength

EnableWeakSignatureFlags

Valoarea DWORD EnableWeakSignatureFlags are trei valori potenţiale: 2, 4, 6 și 8. aceste setări modifică comportamentul cum cheile sub 1024 biţi detectare şi blocarea lucrări. Setările sunt descrise în tabelul următor:
Valoarea zecimalăDescriere
2Când este activată, certificatul rădăcină (în timpul lanţ clădire) este permis să aibă un certificat de RSA cu o lungime mai mică de 1024 de biţi cheie. Blocarea RSA certificatelor inferioară în lanţ (dacă au mai puţin 1024 biţi chei) este încă în vigoare. Drapelul activată când această valoare este setată este ca CERT_CHAIN_ENABLE_WEAK_RSA_ROOT_FLAG.
4Activează înregistrarea în jurnal, dar încă impune blocarea RSA certificate cu chei mai puţin 1024 de biţi. În cazul în care acesta este activat, WeakSignatureLogDir este necesar. Toate cheile cu mai puţin decât lungimea 1024 de biţi întâlnite sunt copiate în folderul WeakSignatureLogDir fizice. Drapelul activată când această valoare este setată ca CERT_CHAIN_ENABLE_WEAK_LOGGING_FLAG.
6Când acesta este activat, certificatul rădăcină este permis un RSA certificat cu o cheie mică 1024 de biţi şi WeakSignatureLogDir este necesară. Toate cheile sub certificat rădăcină care au tastele de mai puţin de 1024 de biţi sunt blocate şi conectat la folderul care este specificată ca WeakSignatureLogDir.
8Activează înregistrarea în jurnal şi nu impun blocarea de chei care au o durată de mai puțin de 1024 de biţi. În cazul în care acesta este activat, WeakSignatureLogDir este necesar. Toate cheile întâlnite care au o lungime de mai puţin de 1024 de biţi sunt copiate în folderul WeakSignatureLogDir fizice. Drapelul activată când această valoare este setată este ca CERT_CHAIN_ENABLE_ONLY_WEAK_LOGGING_FLAG.

Exemple

Pentru a activa un certificat rădăcină RSA care are o lungime de cheie de mai puţin de 1024 de biţi, utilizaţi următoarea comandă certutil :

certutil - setreg chain\EnableWeakSignatureFlags 2

Pentru a activa înregistrarea în jurnal în marcă de timp ce încă blocarea certificatele care utilizează o lungime cheie de mai puţin de 1024 de biţi, utilizaţi următoarea comandă certutil :

certutil - setreg chain\EnableWeakSignatureFlags 4

Pentru a activa înregistrarea în jurnal numai RSA certificatelor de mai jos certificatului rădăcină care au o lungime de cheie de mai puţin de 1024 de biţi, utilizaţi următoarea comandă certutil :

certutil - setreg chain\EnableWeakSignatureFlags 6

Pentru a activa log numai şi nu blochează cheie lungimi de mai puţin de 1024 de biţi, utilizaţi următoarea comandă certutil :

certutil - setreg chain\EnableWeakSignatureFlags 8

Notă Când activaţi înregistrarea în jurnal (zecimal setarea 4, 6 sau 8), de asemenea, trebuie să configuraţi un director jurnal după cum este descris în secţiunea următoare.

WeakSignatureLogDir

Când definite, certificate care să aibă o lungime cheie de mai puţin de 1024 de biţi sunt scrise în dosarul specificat. De exemplu, C:\Under1024KeyLog ar putea fi date pentru această valoare. Această opţiune este necesară atunci când EnableWeakSignatureFlags este setat la 4 sau 8. Asiguraţi-vă că vă configura securitatea pe dosarul specificat astfel încât Authenticated Users şi al grupului local Toate cereri ambalajele au modifica accesul. Pentru a seta această valoare pentru C:\Under1024KeyLog, puteţi utiliza comanda certutil următoare:

Certutil - setreg chain\WeakSignatureLogDir "c:\Under1024KeyLog"

Puteţi configura, de asemenea, WeakSignatureLogDir să scrie într-un folder de rețea partajat. Asiguraţi-vă că aveţi permisiunile corespunzătoare configurat pentru locația de rețea, astfel încât toţi utilizatorii configurată pot scrie la folderul partajat. Următoarea comandă este un exemplu de configurare WeakSignatureLogDir pentru a scrie într-un folder numit chei , care este într-un folder partajat din reţea numit RSA pe Server1:

Certutil - setreg chain\WeakSignatureLogDir "\\server1\rsa\keys"

WeakRsaPubKeyTime

WeakRsaPubKeyTime este o valoare de REG_BINARY 8 octet care conţine un tip acoperire de date Windows VEDLEGG stocate ca UTC/GMT. Această valoare este disponibilă în primul rând pentru a reduce problemele potenţiale de Blocare taste care au o lungime de mai puţin de 1024 de biţi pentru Authenticode semnături. Certificatele care sunt utilizate să semneze codul înainte de configurat data şi ora nu sunt verificate pentru chei care au o lungime de mai puţin de 1024 de biţi. Implicit această valoare de registry nu este prezentă și este tratată ca dimineaţa devreme 1 ianuarie 2010, la miezul nopţii UTC/GMT.

NotăAceastă setare se aplică atunci când un certificat a fost utilizată numai pentru Authenticode semna un fişier ştampilate de marcă de timp. Dacă codul nu este timpul ștampilată, apoi se utilizează ora curentă şi nu este utilizată setarea WeakRsaPubKeyTime.

Setarea WeakRsaPubKeyTime permite de configurare a data pentru care să ia în considerare mai vechi semnăturile valide. Dacă aveţi motiv să se stabilească o altă dată şi oră pentru WeakRsaPubKeyTime, va utilizaţi certutil pentru a seta o dată diferită. De exemplu, dacă aţi dorit să stabilească data la 29 August 2010, puteţi utiliza următoarea comandă:

certutil - setreg chain\WeakRsaPubKeyTime @ 08/29/2010

Dacă trebuie să setaţi un anumit moment, cum ar fi 6: 00 PM pe 4 iulie 2011, apoi se adaugă numărul de zile şi ore în formatul + [dd:hh] comanda. Deoarece 6: 00 PM este 18 ore după miezul nopţii pe 4 iulie 2011, ar executaţi următoarea comandă:

certutil - setreg chain\WeakRsaPubKeyTime @ 01/15/2011 + 00: 18

Configurarea certificatele pe Internet Information Services (IIS)

Dacă aveţi un un client IIS care trebuie să elibereze certificatele noi care sunt 1024 de biţi sau mai, consultaţi următoarele articole:
Rezoluţie
Următoarele fişiere sunt disponibile pentru descărcare de la centrul de descărcări Microsoft:


Pentru toate sprijinite x 86-versiunile de Windows XP

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 64-versiunile de Windows XP Professional x 64 edition

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 86-versiunile de Windows Server 2003

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 64-versiunile de Windows Server 2003

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite IA-64-versiunile de Windows Server 2003

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 86-versiunile de Windows Vista

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 64-bază versiunile de Windows Vista

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 86-versiunile Windows Server 2008

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 64-bază versiuni de Windows Server 2008

DescărcareDescărcaţi acum pachetul.

Pentru toate acceptate versiunile IA-64-bază Ferestre a servi 2008

DescărcareDescărcaţi acum pachetul.

Pentru toate versiunile x86-based de Windows 7 suportate

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 64-bază versiuni Windows 7

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 64-bază versiuni de Windows Server 2008 R2

DescărcareDescărcaţi acum pachetul.

Pentru toate versiunile IA-64-based de Windows Server 2008 R2 suportate

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 86-versiunile de Windows 7 încorporat Standard

DescărcareDescărcaţi acum pachetul.

Pentru toate sprijinite x 64-bază versiuni Windows 7 încorporat Standard

DescărcareDescărcaţi acum pachetul.

Data lansării: 14 August 2012

Pentru mai multe informaţii despre modul de descărcare a fișierelor suport Microsoft, faceţi clic pe următorul număr de articol pentru a vedea articolul în bază de cunoştinţe Microsoft:
119591 Cum se obţin fişierele suport Microsoft de la serviciile online
Microsoft a scanat acest fişier pentru a detecta viruşi. Microsoft a utilizat cele mai recente produse software de detectare a virusilor care erau disponibile la data la care fisierul a fost înregistrat. Fişierul este stocat pe fermă de servere securizate care ajută la prevenirea modificărilor neautorizate ale fişierului.
INFORMAŢII DESPRE FIŞIER
Pentru o listă de fişiere care sunt furnizate în aceste pachete, faceţi clic pe link-ul următor:
update security_patch security_update securitate bug-ul defect vulnerabilitate rău intenţionat attacker exploit registry unauthenticated tampon depășirea overflow specially-formed scope specially-crafted denial serviciu DoS est

Avertisment: acest articol a fost tradus automat

Proprietăți

ID articol: 2661254 - Ultima examinare: 08/21/2012 21:25:00 - Revizie: 1.0

Windows 7 Service Pack 1, Windows 7 Enterprise, Windows 7 Professional, Windows 7 Ultimate, Windows 7 Home Premium, Windows 7 Home Basic, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Standard, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Datacenter, Windows Server 2008 Service Pack 2, Windows Server 2008 for Itanium-Based Systems, Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Standard, Windows Web Server 2008, Pachet Service Pack 2 pentru Windows Vista, Pachet Service Pack 1 pentru Windows Vista, Microsoft Windows Server 2003 Service Pack 2, Microsoft Windows XP Service Pack 3

  • kbsecadvisory atdownload kbbug kbexpertiseinter kbfix kbsecurity kbsecvulnerability kbmt KB2661254 KbMtro
Feedback