Зараз ви перебуваєте в автономному режимі; очікується повторне підключення до Інтернету

Сукупне поновлення безпеки 9.1 для Windows Azure оновлень.

ВАЖЛИВО! Ця стаття перекладена засобами машинного перекладу Microsoft. Статтю можна редагувати в середовищі Community Translation Framework (CTF). Щоб якомога швидше перекласти всі статті у своїй базі знань різними мовами, компанія Microsoft не лише звертається до професійних перекладачів, але й вдається до машинного перекладу, який потім редагується спільнотою. Такі статті можуть містити лексичні, синтаксичні та граматичні помилки. Microsoft не несе відповідальності за будь-які неточності, помилки або збитки, до яких може призвести неправильний переклад статей або їх використання. Докладніше про CTF див. на веб-сторінці http://support.microsoft.com/gp/machine-translation-corrections/uk-ua.

Клацніть тут, щоб переглянути цю статтю англійською мовою: 3146301
Підсумки
У цій статті описано, з питань безпеки, які містить 9.1 з зведене оновлення для оновлень для Windows Azure (версія файлу 3.32.8196.12). Вона також містить інструкції з інсталяції для на пакет.
Проблеми, які усуваються за допомогою цього зведеного оновлення

Проблема 1 - ZeroClipboard-міжсайтових сценаріїв уразливість системи безпеки

Pre-9.1 версіях WAP-включають версії ZeroClipboard (v 1.1.7) вразливим до міжсайтових сценаріїв (XSS). Сукупне поновлення безпеки 9.1 для WAP включає в себе оновлений ZeroClipboard версії 1.3.5, який усуває цю вразливість. Ви можете знайти інформацію про неї тут.

Вплив ZeroClipboard буде знайдено, адміністратор і клієнта, портали та служби компонентів автентифікації. Цей дефект, можуть бути використані у всіх цих служб. постачальник послуг оренди застосунків зазвичай буде тримати до порталу недоступні наймача, але портал клієнта та служби компонентів автентифікації зазвичай доступні орендарів. Майте на увазі, що служба автентифікації в клієнта, не підтримується в виробництва розгортання. Якщо атаки, противнику можна запустити те, що WAP адміністратора або користувача для клієнта, можна запустити застосунок. Противнику можуть також від цей дефект та атак браузера, або робоча станція жертвою, або створити або отримати доступ до клієнта ресурсів (наприклад, віртуальні машини або SQL Server). Федеративні автентифікації, сервер також є вразливим, інші варіанти-атака також можуть бути доступні.

Проблема 2 - клієнта, спільних API служби вразливості

У версіях pre-9.1 WAP якими активних компонентів завантаження сертифіката через службу спільні API для клієнта та пов'язати його з цільового компонента підписки код Таким чином, зловмисник отримати доступ до ресурсів призначення клієнта. Оновлення поточних 9.1 блоки на такі атаки.

Вплив Противник, можна скористатися перевагою цим для доступу до WAP-клієнта спільних API служби. Проте для цього зловмисник потрібно знати subscriptionId, з жертвою. Існує, можливо, принаймні один сценарій супротивника, щоб отримати доступ до subscriptionId. Застосунок, дає змогу адміністраторам, які створюють Колорадо адміністратори. Якщо хтось входить як спільно адміністратора, вони отримують знати на subscriptionId. Якщо співпраця admin пізніше, вони можуть виконувати, атак.

Інструкції з інсталяції

Ці вказівки з інсталяції, які для цих компонентів Windows Azure оновлень:
  • Сайт для клієнта
  • Клієнта API
  • Клієнта спільних API.
  • Адміністрування сайту
  • Адміністрування API
  • Автентифікація
  • Автентифікація Windows
  • сценарій виконання
  • Моніторинг
  • Microsoft SQL
  • MySQL
  • Колекція веб-застосунку
  • Настроювання сайту
  • Аналізатор Best Practices Analyzer
  • Інтерфейс API PowerShell
Щоб інсталювати оновлення MSI-файли для компонентів Windows Azure оновлень (WAP), виконайте такі дії:
  1. Якщо система зараз діє (з обслуговування клієнтів), розклад Вільний час простою, для серверів Azure оновлень. Пакет Windows Azure наразі не підтримує рухомого оновлення.
  2. Зупинити або перенаправлення клієнтів веб-сайтів, які ви вважаєте, що задовільною.
  3. Створення резервної копії зображення на веб-сервера та баз даних SQL Server.

    Примітки
    • Якщо використовується віртуальних машин, робити знімки поточний стан.
    • Якщо використовується віртуальних машин, взяти на архівувати кожного MgmtSvc-* каталог вхідних повідомлень, в каталозі Inetpub на кожному комп'ютері інстальовано компонент WAP.
    • Збирати відомості та файли, пов'язані з сертифікатами хост-заголовки та зміни порту.
  4. Якщо ви використовуєте Windows Azure оновлень-клієнта сайту власної теми, виконайте наведені інструкції, щоб зберегти внесені зміни теми, перш ніж виконати оновлення.
  5. Виконайте оновлення, за допомогою файли на комп'ютері, на якому запущено відповідних компонентів. Наприклад, запустіть MgmtSvc-AdminAPI.msi, на комп'ютері під керуванням "MgmtSvc-AdminAPI" сайту в інформаційних службах Інтернету (IIS).
  6. Для кожного вузла у розділі розподілення навантаження запустіть оновлення компонентів, в такому порядку:
    1. Якщо використовується вихідний власним підписом сертифікати, інстальовані WAP операцію оновлення замінює їх. Який потрібно експортувати нового сертифіката та імпортувати до інших вузлів у розділі навантаження. Ці сертифікати, мають CN = MgmtSvc-* (власним підписом,), найменування шаблон.
    2. Оновлення ресурсів, постачальник послуг оренди застосунків (RP) служби, (мій SQL, SQL Server, SPF/VMM, веб-сайтів), якщо потрібно. Переконайтеся, що використовуєте RP веб-сайтів.
    3. Оновити клієнт сайту API спільних API для клієнта, адміністратора API вузлів і адміністратор і компонентів перевірки автентичності веб-сайтів.
    4. Оновлення клієнта, адміністратора і веб-сайтів.
  7. Сценарії, щоб отримати базу даних версії та оновлення бази даних, які інсталюються з MgmtSvc-PowerShellAPI.msi, які зберігаються в такому розташуванні:
    C:\Program Files\Management Service\MgmtSvc-PowerShellAPI\Samples\Database.
  8. Якщо всі компоненти, які оновлюються функціонує належним чином, ви можете відкрити трафік до оновленої вузли. В іншому випадку, див. на "Відкочування інструкцій."розділу.
Примітка Якщо ви оновлення з зведене оновлення, яке дорівнює або перевищує Пакет поновлення 5 для ОС Windows Azure оновлень., виконайте Ці інструкції Щоб оновити базу даних WAP.

Відкочування інструкцій.

Якщо проблема виникла, переконайтеся, що необхідна відкочування, виконайте такі дії:
  1. Якщо знімки з другого примітки на кроці 3, у полі "Інструкції з інсталяції"розділ, що стосуються знімки. Якщо немає знімки, перейдіть до наступного кроку.
  2. За допомогою програми архівації, що взята у перший і третій зверніть увагу на кроці 3, у полі "Інструкції з інсталяції"розділ для Відновити базу даних і комп'ютерів.

    Примітка. Не залишайте системи у стані, що частково оновлено. Скасування операції на всіх комп'ютерах, на якому інстальовано Windows Azure оновлень слід виконувати, навіть, якщо оновлення не вдається одного вузла.

    Рекомендовано Запустити на Windows Azure оновлень аналізаторі кожного вузла Windows Azure оновлень, щоб переконатися, що правильні елементи конфігурації.
  3. Відкрийте трафік на ваш відновлені вузлів.

Завантажити інструкції

Пакетів оновлень для Windows Azure оновлень доступні через службу сайт Microsoft Update або завантаження вручну.

сайт Microsoft Update

Щоб отримати та інсталювати пакет оновлень зі служби сайт Microsoft Update, виконайте наведені нижче інтерактивні елементи на комп'ютері, який має відповідні компонент, що інстальовано:
  1. Натисніть кнопку Пуск і виберіть Панель керування.
  2. На панелі керування двічі клацніть пункт Windows Update.
  3. У вікні служби Windows Update клацніть Перевірити онлайн, наявність оновлень від сайт Microsoft Update.
  4. Натисніть кнопку на наявність важливих оновлень.
  5. Виберіть пакет Зведене оновлення, потрібно інсталювати і натисніть кнопку OK.
  6. Виберіть, чи інсталювати оновленнядля інсталяції пакетів оновлень, вибраний.

Завантаження вручну пакетів оновлень

Перейдіть на веб-сайт завантаження пакетів оновлень з каталогу сайт Microsoft Update вручну.

Файли, які оновлюються в це Зведене оновлення

Файли, які змінюютьсяВерсія
MgmtSvc-SQLServer.msi3.32.8196.12
MgmtSvc-TenantAPI.msi3.32.8196.12
MgmtSvc-TenantPublicAPI.msi3.32.8196.12
MgmtSvc-TenantSite.msi3.32.8196.12
MgmtSvc-Usage.msi3.32.8196.12
MgmtSvc-WebAppGallery.msi3.32.8196.12
MgmtSvc-WindowsAuthSite.msi3.32.8196.12
MgmtSvc-AdminAPI.msi3.32.8196.12
MgmtSvc-AdminSite.msi3.32.8196.12
MgmtSvc-AuthSite.msi3.32.8196.12
MgmtSvc-Bpa.msi3.32.8196.12
MgmtSvc-ConfigSite.msi3.32.8196.12
MgmtSvc-Monitoring.msi3.32.8196.12
MgmtSvc-MySQL.msi3.32.8196.12
MgmtSvc-PowerShellAPI.msi3.32.8196.12

Попередження. Цю статтю переведено автоматично

Властивості

Ідентифікатор статті: 3146301 – останній перегляд: 03/03/2016 20:01:00 – виправлення: 1.0

Microsoft System Center 2012 R2, Windows Azure Pack

  • kbsurveynew kbfix kbbug kbexpertiseinter kbsecbulletin kbsecvulnerability atdownload kbsecurity kbmt KB3146301 KbMtuk
Зворотний зв’язок