Du arbetar offline, väntar på att återansluta till Internet

MS03-010: Fel i RPC-slutpunktsmappning möjliggör DOS-attacker

Supporten för Windows XP har upphört

Microsoft upphörde med supporten för Windows XP den 8 april 2014. Denna ändring påverkar dina programuppdateringar och säkerhetsalternativ. Läs om vad detta innebär för dig och hur du behåller skyddet.

Symptom
Det finns ett säkerhetsproblem i den del av RPC-funktionen (Remote Procedure Call) där meddelandeutväxling via TCP/IP hanteras. Detta säkerhetsproblem beror på felaktig hantering av meddelanden med felaktigt format. Problemet påverkar RPC-slutpunktsmappningen, som lyssnar på TCP/IP-port 135. Genom tjänsten RPC-slutpunktsmappning kan det portnummer som för tillfället är tilldelat en viss RPC-tjänst fastställas på RPC-klienter.
Orsak
Microsoft tillhandahåller uppdateringar för detta problem för Windows 2000 och Windows XP. Även om Windows NT 4.0 påverkas av problemet kan Microsoft inte tillhandahålla en uppdatering för Windows NT 4.0. Begränsningar i arkitekturen för Windows NT 4.0 innebär att operativsystemet inte stöder de förändringar som skulle krävas för att korrigera problemet. Användare av Windows NT 4.0 rekommenderas att utnyttja den lösning som diskuteras i säkerhetsbulletinen MS03-10. Du kan använda denna lösning för att skydda Windows NT 4.0 med en brandvägg som blockerar port 135. Säkerhetsbulletinen MS03-10 finns på följande Microsoft-webbplats:

Begränsande faktorer

  • En angripare som vill utnyttja detta säkerhetsproblem måste kunna ansluta till den tjänst för slutpunktsmappning som körs på måldatorn. I intranät är slutpunktsmappning normalt tillgängligt. På datorer som är anslutna till Internet är emellertid den port som används för slutpunktsmappning normalt blockerad av en brandvägg. Om denna port inte är blockerad, eller om den är konfigurerad för intranät, behöver angriparen ingen ytterligare administratörsbehörighet.
  • Vanligen bör alla oanvända TCP/IP-portar blockeras. Därför är 135 blockerad på de flesta datorer som är anslutna till Internet. RPC via TCP är inte avsett för användning i farliga miljöer som Internet. Det finns stabilare protokoll, som RPC via HTTP, för dessa miljöer. Ytterligare information om hur du säkrar RPC för klient och server finns på följande Microsoft-webbplats: Mer information om portar som används av RPC finns på följande Microsoft-webbplats:
  • Detta säkerhetsproblem ger endast möjlighet till en DOS-attack och ger inte angriparen möjlighet att ändra data på fjärrdatorn eller hämta data från den.
Lösning

Information om Service Pack

Windows XP

Lös problemet genom att hämta den senaste Service Pack-versionen för Windows XP. Om du vill veta mer klickar du på följande artikelnummer och läser artikeln i Microsoft Knowledge Base:
322389 Skaffa den senaste Service Pack-versionen för Windows XP

Windows 2000

Lös problemet genom att skaffa den senaste Service Pack-versionen för Microsoft Windows 2000. Om du vill veta mer klickar du på artikelnumret nedan och läser artikeln i Microsoft Knowledge Base:
260910 Skaffa den senaste Service Pack-versionen för Windows 2000

Information om uppdateringen

Information om hämtning

Följande filer kan hämtas från Microsoft Download Center:

Windows XP Professional och Windows XP Home EditionWindows XP 64-bitarsversion:Windows 2000

Alla språk utom japanska NEC: Japanska NEC: Utgivningsdatum: 25 mars 2003

Om du vill veta mer om hur du hämtar supportfiler från Microsoft klickar du på artikelnumret nedan och läser artikeln i Microsoft Knowledge Base:
119591 Hämta Microsoft-supportfiler från Onlinetjänster
Microsoft har genomsökt denna fil med ett antivirusprogram. Genomsökningen har gjorts med det mest aktuella antivirusprogram som var tillgängligt när filen lades upp. Filen finns sparad på servrar med utökad säkerhet, vilket bidrar till att förhindra otillåtna ändringar av den.

Förutsättningar

Windows 2000-versionen av denna uppdatering kräver Windows 2000 Service Pack 2 (SP2) eller Windows 2000 Service Pack 3 (SP3).

Om du vill veta mer klickar du på följande artikelnummer och läser artikeln i Microsoft Knowledge Base:
260910 Skaffa den senaste Service Pack-versionen för Windows 2000

Installationsinformation

Denna uppdatering stöder följande installationsväxlar:
  • /?: Visa listan över installationsväxlar.
  • /u: Använd oövervakat läge.
  • /f: Tvinga andra program att avslutas när datorn stängs av.
  • /n: Säkerhetskopiera inte filer som ska tas bort.
  • /o: Skriv över OEM-filer utan att någon fråga behöver besvaras.
  • /z: Starta inte om datorn när installationen är klar.
  • /q : Använd tyst läge (inga användaråtgärder).
  • /l: Visa en lista över installerade snabbkorrigeringar.
  • /x: Extrahera filerna utan att installationsprogrammet körs.
Om du till exempel vill installera uppdateringen utan några åtgärder från användaren, och utan att datorn måste startas om, använder du följande kommandorad:
q331953_wxp_sp2_x86_enu /u /q /z
Du kan kontrollera om uppdateringen är installerad på datorn genom att ta reda på om följande registernyckel finns:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
Windows XP med Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

Avinstallation

Denna uppdatering kan tas bort med verktyget Lägg till/ta bort program på Kontrollpanelen.

Systemadministratörer kan ta bort uppdateringen med verktyget Spuninst.exe, som finns i mappen %Windir%\$NTUninstallQ331953$\Spuninst. Verktyget stöder följande installationsväxlar:
  • /?: Visa listan över installationsväxlar.
  • /u: Använd oövervakat läge.
  • /f: Tvinga andra program att avslutas när datorn stängs av.
  • /z: Starta inte om datorn när installationen är klar.
  • /q : Använd tyst läge (inga användaråtgärder).

Krav på omstart

Du måste starta om datorn när den här uppdateringen har installerats, eftersom uppdateringen ersätter kärnbinärfiler för systemet som laddas under systemstart. Datorn är sårbar tills den startas om.

Filinformation

Den engelska versionen av den här snabbkorrigeringen har de filattribut (eller senare) som visas i följande tabell. Datum och tider för dessa filer anges i UTC-tid (Coordinated Universal Time). Innan du läser filinformationen konverteras den till lokal tid. Du kan se skillnaden mellan UTC-tid och lokal tid på fliken Tidszon i verktyget Datum och tid på Kontrollpanelen.

Windows XP med Service Pack 1 (SP1)
   Datum        Tid    Version           Storlek  Filnamn   ------------------------------------------------------   07-nov-2002  22:47  5.1.2600.1140  505 856  Rpcrt4.dll
Windows XP
   Datum        Tid    Version           Storlek  Filnamn   -----------------------------------------------------   08-nov-2002  02:16  5.1.2600.105  439 296  Rpcrt4.dll
Windows 2000
   Datum        Tid    Version           Storlek  Filnamn   ------------------------------------------------------   25-okt-2002  22:07  5.0.2195.6089  943 376  Ole32.dll   25-okt-2002  22:07  5.0.2195.6106  429 840  Rpcrt4.dll   25-okt-2002  22:07  5.0.2195.6089  184 592  Rpcss.dll
Du kan även kontrollera vilka filer som har installerats med denna uppdatering genom att granska följande registernyckel:

Windows XP med Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist
Status
Microsoft har bekräftat att detta är ett problem i Microsoft-produkterna som nämns i avsnittet "Gäller" i den här artikeln.

Windows XP

Detta problem korrigerades först i Microsoft Windows XP Service Pack 2.

Windows 2000

Detta problem korrigerades först i Microsoft Windows 2000 Service Pack 4.
Mer Information
Mer information om detta säkerhetsproblem finns på följande Microsoft-webbplats:
security_patch
Egenskaper

Artikel-id: 331953 – senaste granskning 12/01/2007 02:05:24 – revision: 10.7

  • Microsoft Windows XP Professional Edition
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953
Feedback