Du arbetar offline, väntar på att återansluta till Internet

Security Update Rollup 9.1 för Windows Azure-Pack

VIKTIGT: Denna artikel har översatts av Microsofts programvara för maskin-översättning och möjligen efterredigerats via CTF-teknologi av Microsofts community istället för av en professionell mänsklig översättare. För att du på ditt eget språk skall få tillgång till samtliga Knowledge Base-artiklar erbjuder Microsoft både mänskligt översatta såväl som maskinöversatta artiklar samt artiklar som efterredigerats av en community. En maskinöversatt artikel likväl som en artikel som blivit efterredigerad av en community är dock inte alltid helt perfekt, då de kan innehålla misstag i ordförrådet, syntax- och grammatikfel. Microsoft är inte ansvarigt för några felaktigheter, misstag eller skador orsakade av felöversättningar eller för våra kunders bruk av innehållet. Microsoft uppdaterar ofta sin programvara för maskinöversättning samt de verktyg som förbättrar den maskinöversatta efterredigeringen.

Den engelska versionen av artikeln är följande: 3146301
Sammanfattning
Den här artikeln beskrivs säkerhetsproblem som korrigeras i uppdateringen samlade 9.1 för Windows Azure-Pack (filversion 3.32.8196.12). Det innehåller även Installationsinstruktioner för samlade.
Problem som korrigeras i uppdateringen

Problem 1 - ZeroClipboard cross-site scripting-problem

Pre-9.1-versioner av WAP innehåller en version av ZeroClipboard (v 1.1.7) som är sårbara för cross-site scripting (XSS). Samlade säkerhetsuppdateringen 9.1 för WAP innehåller uppdaterade ZeroClipboard version 1.3.5, som löser problemet. Du kan söka efter information om det. här.

Påverkan ZeroClipboard finns i Admin och arrendator portaler och autentiseringstjänst för innehavaradministration. Säkerhetsproblemet kan utnyttjas på dessa tjänster. En tjänstprovider håller vanligtvis Admin portal tillgänglig av en hyresgäst, men hyresgästen portal och tjänsten autentisering av arrendatorn vanligtvis görs tillgängliga för hyresgäster. Tänk på att hyresgästen Auth-tjänsten inte stöds i produktion distributioner. Om angreppet lyckas köra adversary allt som en WAP-administratör eller hyresgästen användare kan köra i programmet. Adversary kan också bygga vidare på det här problemet och webbläsaren eller arbetsstation och skadelidande, eller skapa eller åt arrendatorn resurser (till exempel virtuella maskiner eller SQL Server). Eftersom federerad autentiseringsservern är också sårbara, kanske också andra angrepp alternativ tillgängliga.

Version 2 - attack för innehavaradministration offentliga API: N

I versioner före 9.1 WAP kan angriparen aktiva innehavare överföra ett certifikat via tjänsten Public hyresgästen API och associera den med målet hyresgästens prenumeration-ID. Detta kan angriparen få tillgång till resurser för målet innehavare. Update Rollup 9.1 block ett sådant angrepp.

Påverkan En adversary kan använda detta för att komma åt WAP arrendator offentliga API: N service. Men då måste måste angriparen känna till subscriptionId för skadelidande. Det finns minst ett möjligt scenario för en adversary att få tillgång till subscriptionId. Programmet kan administratörer skapa co-administratörer. De Lär känna subscriptionId när någon loggar in som co-admin. Om den här co-admin senare tas bort, kan de utföra angreppet.

Instruktioner för installation

Dessa instruktioner gäller följande Windows Azure Pack-komponenter:
  • Webbplats för innehavaradministration
  • API för innehavaradministration
  • Innehavaradministration offentliga API: N
  • Webbplatsen för administration
  • Administration av API
  • Autentisering
  • Windows-autentisering
  • Användning
  • Övervakning
  • Microsoft SQL
  • MySQL
  • Programmet Webbgalleri
  • Konfiguration av webbplats
  • Best Practices Analyzer
  • PowerShell API
Så här installerar du uppdateringen MSI-filer för varje komponent i Windows Azure Pack (WAP):
  1. Om systemet är för närvarande (hanterar kundens trafik) schema driftstopp för Azure Pack-servrar. Windows Azure-Pack stöder för närvarande inte rullande uppgraderingar.
  2. Stoppa eller dirigera kunden trafik till webbplatser som du anser vara tillfredsställande.
  3. Skapa säkerhetskopior av webbservrar och SQL Server-databaser.

    Kommentarer
    • Om du använder virtuella maskiner ta ögonblicksbilder av deras aktuella status.
    • Om du inte använder VMs, ta en säkerhetskopia av varje MgmtSvc-*-mappen i katalogen Inetpub på varje dator som har en WAP-komponent installerad.
    • Samla in information och filer som är relaterade till ditt certifikat, värdhuvuden och ändringar port.
  4. Om du använder ett eget tema för webbplatsen Windows Azure Pack innehavare, följ instruktionerna för att bevara ändringarna tema innan du kör uppdateringen.
  5. Kör uppdateringen genom att köra varje.msi-fil på den dator där motsvarande komponent körs. Till exempel MgmtSvc-AdminAPI.msi på den dator som kör "MgmtSvc AdminAPI"-webbplats i Internet Information Services (IIS).
  6. För varje nod under Load Balancing kör uppdateringar för komponenterna i följande ordning:
    1. Om du använder de ursprungliga självsignerade certifikat som installeras med WAP ersätter uppdateringen dem. Du måste exportera det nya certifikatet och importera till de andra noderna under Load Balancing. Certifikaten har en CN = MgmtSvc-* (självsignerade) mönster.
    2. Uppdatera resurs Provider (RP) tjänster (SQL Server, min SQL, SPF/VMM, webbplatser) efter behov. Kontrollera att RP-platser körs.
    3. Uppdatera webbplats för innehavaradministration API, Public hyresgästen API, administratör API-noder och administratör och arrendator platser för autentisering.
    4. Uppdatera platser för administratören och innehavare.
  7. Skript för att hämta databasversioner och uppdatera databaser som installerats av MgmtSvc-PowerShellAPI.msi lagras på följande plats:
    C:\Program Files\Management Service\MgmtSvc-PowerShellAPI\Samples\Database
  8. Om alla komponenter är uppdaterad och fungerar som förväntat kan öppna du trafiken till din uppdaterade noder. Annars finns det "Instruktioner för återställning"avsnittet.
Obs! Om du uppdaterar från en samlad uppdatering som är lika med eller äldre än Samlad uppdatering 5 för Windows Azure-Pack, följ dessa instruktioner att uppdatera WAP-databasen.

Instruktioner för återställning

Om ett problem uppstår och du har kontrollerat att det krävs en återställning, så här:
  1. Om ögonblicksbilder är tillgängliga från den andra anmärkningen i steg 3 i den "Instruktioner för installationavsnitt, använda ögonblicksbilder. Om det finns några ögonblicksbilder, gå till nästa steg.
  2. Använda säkerhetskopian som utfördes i första och tredje anmärkning i steg 3 i den "Instruktioner för installation"avsnittet för att återställa databaser och datorer.

    Obs! Låt inte systemet delvis uppdaterad status. Utföra åtgärder för återställning på alla datorer där Windows Azure Pack har installerats, även om uppdateringen misslyckades på en nod.

    Rekommenderas Kör Windows Azure Pack Best Practice Analyzer på varje Windows Azure Pack-nod för att säkerställa att konfigurationsobjekt är korrekta.
  3. Öppna trafik till din återställda noder.

Hämta instruktioner

Uppdateringspaketen för Windows Azure-Pack är tillgängliga från Microsoft Update eller genom manuell hämtning.

Microsoft Update

Så här om du vill hämta och installera ett uppdateringspaket från Microsoft Update på en dator som har en gällande komponent installerad:
  1. Klicka på Start och sedan på Kontrollpanelen.
  2. Dubbelklicka på Windows Updatepå Kontrollpanelen.
  3. Klicka på Kontrollera Online efter uppdateringar från Microsoft Updatei Windows Update-fönstret.
  4. Klicka på viktiga uppdateringar är tillgängliga.
  5. Markera de Samladeuppdateringspaket som du vill installera och klicka sedan på OK.
  6. Välj installera uppdateringaratt installera de valda uppdateringspaket.

Manuell hämtning av uppdateringspaket

Gå till följande webbplats för att manuellt hämta uppdateringspaket från Microsoft Update-katalogen:

Filer som uppdateras i denna samlade uppdatering

Filer som har ändratsVersion
MgmtSvc SQLServer.msi3.32.8196.12
MgmtSvc TenantAPI.msi3.32.8196.12
MgmtSvc TenantPublicAPI.msi3.32.8196.12
MgmtSvc TenantSite.msi3.32.8196.12
MgmtSvc Usage.msi3.32.8196.12
MgmtSvc WebAppGallery.msi3.32.8196.12
MgmtSvc WindowsAuthSite.msi3.32.8196.12
MgmtSvc AdminAPI.msi3.32.8196.12
MgmtSvc AdminSite.msi3.32.8196.12
MgmtSvc AuthSite.msi3.32.8196.12
MgmtSvc Bpa.msi3.32.8196.12
MgmtSvc ConfigSite.msi3.32.8196.12
MgmtSvc Monitoring.msi3.32.8196.12
MgmtSvc MySQL.msi3.32.8196.12
MgmtSvc PowerShellAPI.msi3.32.8196.12

Varning: Den här artikeln har automatöversatts

Egenskaper

Artikel-id: 3146301 – senaste granskning 03/03/2016 20:04:00 – revision: 1.0

Microsoft System Center 2012 R2, Windows Azure Pack

  • kbsurveynew kbfix kbbug kbexpertiseinter kbsecbulletin kbsecvulnerability atdownload kbsecurity kbmt KB3146301 KbMtsv
Feedback
>