Buletin Keamanan

Buletin Keamanan Microsoft MS11-013 - Penting

Kerentanan di Kerberos Dapat Memungkinkan Elevasi (2496930)

Diterbitkan: 08 Februari 2011 | Diperbarui: 16 Maret 2011

Versi: 2.0

Informasi Umum

Ringkasan Eksekutif

Pembaruan keamanan ini menyelesaikan satu kerentanan yang dilaporkan secara privat dan satu kerentanan yang diungkapkan secara publik di Microsoft Windows. Semakin parah kerentanan ini dapat memungkinkan peningkatan hak istimewa jika penyerang lokal yang diautentikasi menginstal layanan berbahaya di komputer yang bergabung dengan domain.

Pembaruan keamanan ini dinilai Penting untuk semua edisi Windows XP yang didukung, Windows Server 2003, Windows 7, dan Windows Server 2008 R2. Untuk informasi selengkapnya, lihat subbagian, Perangkat Lunak Yang Terpengaruh dan Tidak Terpengaruh, di bagian ini.

Pembaruan ini mengatasi kerentanan dengan mencegah penggunaan algoritma hash yang lemah di Windows Kerberos dan Windows KDC dan dengan mencegah klien menurunkan standar enkripsi ke DES untuk komunikasi Kerberos antara klien dan server. Untuk informasi selengkapnya tentang kerentanan, lihat subbagian Tanya Jawab Umum (FAQ) untuk entri kerentanan tertentu di bawah bagian berikutnya, Informasi Kerentanan.

Rekomendasi. Sebagian besar pelanggan mengaktifkan pembaruan otomatis dan tidak perlu mengambil tindakan apa pun karena pembaruan keamanan ini akan diunduh dan diinstal secara otomatis. Pelanggan yang belum mengaktifkan pembaruan otomatis perlu memeriksa pembaruan dan menginstal pembaruan ini secara manual. Untuk informasi tentang opsi konfigurasi tertentu dalam pembaruan otomatis, lihat Artikel Pangkalan Pengetahuan Microsoft 294871.

Untuk administrator dan penginstalan perusahaan, atau pengguna akhir yang ingin menginstal pembaruan keamanan ini secara manual, Microsoft menyarankan agar pelanggan menerapkan pembaruan pada kesempatan paling awal menggunakan perangkat lunak manajemen pembaruan, atau dengan memeriksa pembaruan menggunakan layanan Pembaruan Microsoft.

Lihat juga bagian, Alat dan Panduan Deteksi dan Penyebaran, nanti di buletin ini.

Masalah yang diketahui. Tidak

Perangkat Lunak yang Terpengaruh dan Tidak Terpengaruh

Perangkat lunak berikut telah diuji untuk menentukan versi atau edisi mana yang terpengaruh. Versi atau edisi lain melewati siklus hidup dukungan mereka atau tidak terpengaruh. Untuk menentukan siklus hidup dukungan untuk versi atau edisi perangkat lunak Anda, kunjungi Siklus Hidup Dukungan Microsoft.

Perangkat Lunak yang Terpengaruh

Sistem Operasi Dampak Keamanan Maksimum Peringkat Tingkat Keparahan Agregat Buletin Digantikan oleh Pembaruan ini
Windows XP Service Pack 3\ (KB2478971) Peningkatan Hak Istimewa Penting Tidak
Windows XP Professional x64 Edition Service Pack 2\ (KB2478971) Peningkatan Hak Istimewa Penting Tidak
Windows Server 2003 Service Pack 2\ (KB2478971) Peningkatan Hak Istimewa Penting MS10-014
Windows Server 2003 x64 Edition Service Pack 2\ (KB2478971) Peningkatan Hak Istimewa Penting MS10-014
Windows Server 2003 dengan SP2 untuk Sistem berbasis Itanium\ (KB2478971) Peningkatan Hak Istimewa Penting MS10-014
Windows 7 untuk Sistem 32-bit dan Windows 7 untuk Paket Layanan Sistem 32-bit 1\ (KB2425227) Spoofing Penting Tidak
Windows 7 untuk Sistem berbasis x64 dan Windows 7 untuk Paket Layanan Sistem berbasis x64 1\ (KB2425227) Spoofing Penting Tidak
Windows Server 2008 R2 untuk Sistem berbasis x64 dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1*\ (KB2425227) Spoofing Penting Tidak
Windows Server 2008 R2 untuk Sistem berbasis Itanium dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis Itanium 1\ (KB2425227) Spoofing Penting Tidak

*Penginstalan Inti Server terpengaruh. Pembaruan ini berlaku, dengan peringkat tingkat keparahan yang sama, ke edisi Windows Server 2008 R2 yang didukung seperti yang ditunjukkan, baik diinstal menggunakan opsi penginstalan Server Core atau tidak. Untuk informasi selengkapnya tentang opsi penginstalan ini, lihat artikel TechNet, Mengelola Penginstalan Inti Server dan Melayani Penginstalan Inti Server. Perhatikan bahwa opsi penginstalan Server Core tidak berlaku untuk edisi Windows Server 2008 dan Windows Server 2008 R2 tertentu; lihat Membandingkan Opsi Penginstalan Inti Server.

Perangkat Lunak Yang Tidak Terpengaruh

Sistem Operasi
Windows Vista Service Pack 1 dan Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 1 dan Windows Vista x64 Edition Service Pack 2
Windows Server 2008 untuk Sistem 32-bit dan Windows Server 2008 untuk Paket Layanan Sistem 32-bit 2
Windows Server 2008 untuk Sistem berbasis x64 dan Windows Server 2008 untuk Paket Layanan Sistem berbasis x64 2
Windows Server 2008 untuk Sistem berbasis Itanium dan Windows Server 2008 untuk Paket Layanan Sistem berbasis Itanium 2

Mengapa buletin ini direvisi pada 16 Maret 2011? 
Microsoft mengklarifikasi Perangkat Lunak yang Terpengaruh untuk menyertakan Windows 7 untuk Paket Layanan Sistem 32-bit 1, Windows 7 untuk Paket Layanan Sistem berbasis x64 1, Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1, dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis Itanium 1.

Pelanggan versi rilis asli Windows 7 untuk Sistem 32-bit, Windows 7 untuk Sistem berbasis x64, Windows Server 2008 R2 untuk Sistem berbasis x64, dan Windows Server 2008 R2 untuk Sistem berbasis Itanium, yang telah menerapkan pembaruan keamanan ini tidak perlu mengambil tindakan apa pun. Pelanggan yang telah memperbarui sistem operasi ini dengan Paket Layanan 1 yang sesuai perlu menerapkan pembaruan keamanan ini.

Di mana detail informasi file? 
Lihat tabel referensi di bagian Penyebaran Pembaruan Keamanan untuk lokasi detail informasi file.

Mengapa pembaruan ini mengatasi beberapa kerentanan keamanan yang dilaporkan? 
Pembaruan ini berisi dukungan untuk beberapa kerentanan karena modifikasi yang diperlukan untuk mengatasi masalah ini terletak di file terkait. Alih-alih harus menginstal beberapa pembaruan yang hampir sama, pelanggan hanya perlu menginstal pembaruan ini.

Saya menggunakan rilis lama perangkat lunak yang dibahas dalam buletin keamanan ini. Apa yang harus saya lakukan? 
Perangkat lunak yang terpengaruh yang tercantum dalam buletin ini telah diuji untuk menentukan rilis mana yang terpengaruh. Rilis lain melewati siklus hidup dukungan mereka. Untuk informasi selengkapnya tentang siklus hidup produk, kunjungi situs Web Siklus Hidup Dukungan Microsoft.

Ini harus menjadi prioritas bagi pelanggan yang memiliki rilis perangkat lunak yang lebih lama untuk bermigrasi ke rilis yang didukung untuk mencegah potensi paparan kerentanan. Untuk menentukan siklus hidup dukungan untuk rilis perangkat lunak Anda, lihat Memilih Informasi Produk untuk Siklus Hidup. Untuk informasi selengkapnya tentang paket layanan untuk rilis perangkat lunak ini, lihat Paket Layanan yang Didukung Siklus Hidup.

Pelanggan yang memerlukan dukungan kustom untuk perangkat lunak yang lebih lama harus menghubungi perwakilan tim akun Microsoft mereka, Manajer Akun Teknis mereka, atau perwakilan mitra Microsoft yang sesuai untuk opsi dukungan kustom. Pelanggan tanpa Aliansi, Premier, atau Kontrak Resmi dapat menghubungi kantor penjualan Microsoft lokal mereka. Untuk informasi kontak, kunjungi situs Web Informasi Microsoft Di Seluruh Dunia, pilih negara di daftar Informasi Kontak, lalu klik Buka untuk melihat daftar nomor telepon. Saat Anda menelepon, minta untuk berbicara dengan manajer penjualan Dukungan Premier lokal. Untuk informasi selengkapnya, lihat Tanya Jawab Umum Kebijakan Siklus Hidup Dukungan Microsoft.

Informasi Kerentanan

Peringkat Tingkat Keparahan dan Pengidentifikasi Kerentanan

Peringkat tingkat keparahan berikut mengasumsikan potensi dampak maksimum dari kerentanan. Untuk informasi mengenai kemungkinan, dalam waktu 30 hari sejak rilis buletin keamanan ini, tentang eksploitasi kerentanan sehubungan dengan peringkat tingkat keparahan dan dampak keamanannya, silakan lihat Indeks Eksploitasi dalam ringkasan buletin Februari. Untuk informasi selengkapnya, lihat Indeks Eksploitasi Microsoft.

Perangkat Lunak yang Terpengaruh Kerentanan Checksum Tidak Di-kunci Kerberos - CVE-2011-0043 Kerentanan Spoofing Kerberos - CVE-2011-0091 Peringkat Tingkat Keparahan Agregat
Windows XP Service Pack 3 Penting \ Elevasi Hak Istimewa Tidak berlaku Penting
Windows XP Professional x64 Edition Service Pack 2 Penting \ Elevasi Hak Istimewa Tidak berlaku Penting
Paket Layanan Windows Server 2003 2 Penting \ Elevasi Hak Istimewa Tidak berlaku Penting
Windows Server 2003 x64 Edition Service Pack 2 Penting \ Elevasi Hak Istimewa Tidak berlaku Penting
Windows Server 2003 dengan SP2 untuk Sistem berbasis Itanium Penting \ Elevasi Hak Istimewa Tidak berlaku Penting
Windows 7 untuk Sistem 32-bit dan Windows 7 untuk Paket Layanan Sistem 32-bit 1 Tidak berlaku Penting \ Spoofing Penting
Windows 7 untuk Sistem berbasis x64 dan Windows 7 untuk Paket Layanan Sistem berbasis x64 1 Tidak berlaku Penting \ Spoofing Penting
Windows Server 2008 R2 untuk Sistem berbasis x64 dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1* Tidak berlaku Penting \ Spoofing Penting
Windows Server 2008 R2 untuk Sistem berbasis Itanium dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis Itanium 1 Tidak berlaku Penting \ Spoofing Penting

*Penginstalan Inti Server terpengaruh. Pembaruan ini berlaku, dengan peringkat tingkat keparahan yang sama, ke edisi Windows Server 2008 R2 yang didukung seperti yang ditunjukkan, baik diinstal menggunakan opsi penginstalan Server Core atau tidak. Untuk informasi selengkapnya tentang opsi penginstalan ini, lihat artikel TechNet, Mengelola Penginstalan Inti Server dan Melayani Penginstalan Inti Server. Perhatikan bahwa opsi penginstalan Server Core tidak berlaku untuk edisi Windows Server 2008 dan Windows Server 2008 R2 tertentu; lihat Membandingkan Opsi Penginstalan Inti Server.

Kerentanan Checksum Tidak Di-kunci Kerberos - CVE-2011-0043

Peningkatan kerentanan hak istimewa ada dalam implementasi Kerberos. Kerentanan ada karena implementasi Microsoft Kerberos mendukung mekanisme hashing yang lemah, yang dapat memungkinkan aspek tertentu dari tiket layanan Kerberos ditempa. Pengguna atau penyerang jahat yang berhasil mengeksploitasi kerentanan ini dapat memperoleh token dengan hak istimewa yang ditinggikan pada sistem yang terpengaruh.

Untuk melihat kerentanan ini sebagai entri standar dalam daftar Kerentanan dan Paparan Umum, lihat CVE-2011-0043.

Faktor Mitigasi untuk Kerentanan Checksum Tidak Di-kunci Kerberos - CVE-2011-0043

Mitigasi mengacu pada pengaturan, konfigurasi umum, atau praktik terbaik umum, yang ada dalam keadaan default, yang dapat mengurangi tingkat keparahan eksploitasi kerentanan. Faktor-faktor mitigasi berikut mungkin berguna dalam situasi Anda:

  • Kerentanan ini tidak dapat dieksploitasi pada domain tempat pengendali domain menjalankan Windows Server 2008 atau Windows Server 2008 R2.
  • Penyerang harus memiliki kredensial masuk yang valid dan dapat masuk secara lokal untuk mengeksploitasi kerentanan ini. Kerentanan tidak dapat dieksploitasi dari jarak jauh atau oleh pengguna anonim.

Solusi untuk Kerentanan Checksum Tidak Dikurangi Kerberos - CVE-2011-0043

Microsoft belum mengidentifikasi solusi untuk kerentanan ini.

FAQ untuk Kerentanan Checksum Tidak Di-kunci Kerberos - CVE-2011-0043

Apa cakupan kerentanannya? 
Ini adalah peningkatan kerentanan hak istimewa. Penyerang lokal yang diautentikasi dapat menjalankan layanan berbahaya pada sistem yang kemudian dapat mengirim tiket layanan yang dibuat khusus untuk mendapatkan token yang memberikan hak istimewa yang lebih tinggi kepada penyerang pada sistem tersebut.

Apa yang menyebabkan kerentanan? 
Kerentanan disebabkan ketika implementasi Microsoft Kerberos di Microsoft Windows mendukung mekanisme hashing yang lemah seperti CRC32.

Apa itu Kerberos? 
Kerberos adalah protokol yang digunakan untuk saling mengautentikasi pengguna dan layanan pada jaringan terbuka dan tidak aman. Ini memungkinkan layanan untuk mengidentifikasi pengguna tiket Kerberos dengan benar tanpa harus mengautentikasi pengguna di layanan. Ini dilakukan dengan menggunakan kunci rahasia bersama.

Protokol Kerberos menggunakan kunci rahasia bersama untuk mengenkripsi dan menandatangani kredensial pengguna. Klien diautentikasi oleh Pusat Distribusi Kunci Kerberos (KDC). Setelah autentikasi tersebut, pengguna dapat meminta tiket layanan untuk mengakses layanan tertentu di jaringan. Tiket ini mencakup identitas pengguna yang diautentikasi terenkripsi.

Apa yang mungkin dilakukan penyerang untuk menggunakan kerentanan? 
Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode sewenang-wenang dalam konteks keamanan sistem lokal. Penyerang kemudian dapat menginstal program; menampilkan, mengubah, atau menghapus data; atau buat akun baru dengan hak yang ditingkatkan ini.

Bagaimana penyerang dapat mengeksploitasi kerentanan? 
Penyerang lokal yang diautentikasi dengan hak istimewa untuk menginstal aplikasi Kerberos berbahaya dengan hak istimewa terbatas dapat mengeksploitasi kerentanan ini dengan menginstal layanan berbahaya seperti itu di komputer yang bergabung dengan domain. Layanan ini kemudian dapat menghasilkan tiket layanan Kerberos yang dibuat khusus yang memungkinkan penyerang untuk mendapatkan hak istimewa tingkat sistem pada komputer lokal.

Sistem apa yang terutama berisiko dari kerentanan? 
Stasiun kerja dan server terminal terutama berisiko. Server bisa berisiko lebih besar jika pengguna yang tidak memiliki izin administratif yang memadai diberikan kemampuan untuk masuk ke server dan menjalankan program. Namun, praktik terbaik sangat mencegah memungkinkan hal ini.

Apa yang dilakukan pembaruan? 
Pembaruan ini mengatasi kerentanan dengan mencegah penggunaan algoritma hash yang lemah di Windows Kerberos dan Windows KDC.

Ketika buletin keamanan ini dikeluarkan, apakah kerentanan ini telah diungkapkan secara publik? 
Ya. Kerentanan ini telah diungkapkan secara publik. Ini telah ditetapkan Kerentanan Umum dan nomor Eksposur CVE-2011-0043.

Ketika buletin keamanan ini dikeluarkan, apakah Microsoft menerima laporan bahwa kerentanan ini sedang dieksploitasi? 
Tidak. Microsoft belum menerima informasi apa pun untuk menunjukkan bahwa kerentanan ini telah digunakan secara publik untuk menyerang pelanggan dan belum melihat contoh kode bukti konsep yang diterbitkan ketika buletin keamanan ini awalnya dikeluarkan.

Kerentanan Spoofing Kerberos - CVE-2011-0091

Kerentanan spoofing ada dalam implementasi Kerberos pada Windows 7 dan Windows Server 2008 R2. Kerentanan ada karena dimungkinkan untuk menurunkan tingkat autentikasi Kerberos untuk menggunakan DES alih-alih standar enkripsi default yang lebih kuat yang disertakan dalam Windows 7 dan Windows Server 2008 R2.

Untuk melihat kerentanan ini sebagai entri standar dalam daftar Kerentanan dan Paparan Umum, lihat CVE-2011-0091.

Faktor Mitigasi untuk Kerentanan Spoofing Kerberos - CVE-2011-0091

Mitigasi mengacu pada pengaturan, konfigurasi umum, atau praktik terbaik umum, yang ada dalam keadaan default, yang dapat mengurangi tingkat keparahan eksploitasi kerentanan. Faktor-faktor mitigasi berikut mungkin berguna dalam situasi Anda:

  • Kerentanan hanya memengaruhi autentikasi Kerberos.

Solusi untuk Kerentanan Spoofing Kerberos - CVE-2011-0091

Microsoft belum mengidentifikasi solusi untuk kerentanan ini.

FAQ untuk Kerentanan Spoofing Kerberos - CVE-2011-0091

Apa cakupan kerentanannya? 
Ini adalah kerentanan spoofing. Kerentanan ini dapat memungkinkan penyerang untuk meniru kredensial pengguna yang sah atau untuk menempa semua lalu lintas Kerberos dalam sesi yang disusupi.

Apa yang menyebabkan kerentanan? 
Kerentanan disebabkan ketika Windows tidak menerapkan standar enkripsi default yang lebih kuat yang disertakan dalam Windows 7 dan Windows Server 2008 R2, memungkinkan penyerang man-in-the-middle memaksa penurunan tingkat dalam komunikasi Kerberos antara klien dan server ke standar enkripsi yang lebih lemah daripada yang dinegosiasikan awalnya.

Apa itu Kerberos? 
Kerberos adalah protokol yang digunakan untuk saling mengautentikasi pengguna dan layanan pada jaringan terbuka dan tidak aman. Ini memungkinkan layanan untuk mengidentifikasi pengguna tiket Kerberos dengan benar tanpa harus mengautentikasi pengguna di layanan. Ini dilakukan dengan menggunakan kunci rahasia bersama.

Protokol Kerberos menggunakan kunci rahasia bersama untuk mengenkripsi dan menandatangani kredensial pengguna. Klien diautentikasi oleh Pusat Distribusi Kunci Kerberos (KDC). Setelah autentikasi tersebut, pengguna dapat meminta tiket layanan untuk mengakses layanan tertentu di jaringan. Tiket ini mencakup identitas pengguna yang diautentikasi terenkripsi.

Apa yang mungkin dilakukan penyerang untuk menggunakan kerentanan? 
Penyerang dapat menurunkan standar enkripsi default ke DES. Mereka kemudian dapat membaca dan menebus semua lalu lintas Kerberos dalam sesi itu. Penyerang dapat menggunakan kemampuan ini untuk meniru pengguna yang mengautentikasi selama sesi Kerberos tersebut.

Bagaimana penyerang dapat mengeksploitasi kerentanan? 
Dalam skenario serangan man-in-the-middle, penyerang harus berada di antara klien target dan server untuk mencegat komunikasi dan menurunkan standar enkripsi default ke DES.

Sistem apa yang terutama berisiko dari kerentanan? 
Sistem Windows 7 dan Windows Server 2008 R2 yang menggunakan autentikasi Kerberos rentan terhadap serangan penurunan ini.

Apa yang dilakukan pembaruan? 
Pembaruan mengatasi kerentanan dengan mencegah penyerang man-in-the-middle menurunkan standar enkripsi ke DES untuk komunikasi Kerberos antara klien dan server.

Ketika buletin keamanan ini dikeluarkan, apakah kerentanan ini telah diungkapkan secara publik? 
Tidak. Microsoft menerima informasi tentang kerentanan ini melalui pengungkapan kerentanan terkoordinasi.

Ketika buletin keamanan ini dikeluarkan, apakah Microsoft menerima laporan bahwa kerentanan ini sedang dieksploitasi? 
Tidak. Microsoft belum menerima informasi apa pun untuk menunjukkan bahwa kerentanan ini telah digunakan secara publik untuk menyerang pelanggan ketika buletin keamanan ini awalnya dikeluarkan.

Perbarui Informasi

Alat dan Panduan Deteksi dan Penyebaran

Pusat Keamanan

Kelola pembaruan perangkat lunak dan keamanan yang perlu Anda sebarkan ke server, desktop, dan sistem seluler di organisasi Anda. Untuk informasi selengkapnya, lihat Pusat Manajemen Pembaruan TechNet. Situs Web Keamanan Microsoft TechNet menyediakan informasi tambahan tentang keamanan di produk Microsoft.

Pembaruan keamanan tersedia dari Pembaruan Microsoft dan Pembaruan Windows. Pembaruan keamanan juga tersedia dari Pusat Unduhan Microsoft. Anda dapat menemukannya dengan mudah dengan melakukan pencarian kata kunci untuk "pembaruan keamanan."

Terakhir, pembaruan keamanan dapat diunduh dari Katalog Pembaruan Microsoft. Katalog Pembaruan Microsoft menyediakan katalog konten yang dapat dicari yang tersedia melalui Pembaruan Windows dan Pembaruan Microsoft, termasuk pembaruan keamanan, driver, dan paket layanan. Dengan mencari menggunakan nomor buletin keamanan (seperti, "MS07-036"), Anda dapat menambahkan semua pembaruan yang berlaku ke keranjang Anda (termasuk bahasa yang berbeda untuk pembaruan), dan mengunduh ke folder yang Anda pilih. Untuk informasi selengkapnya tentang Katalog Pembaruan Microsoft, lihat Tanya Jawab Umum Katalog Pembaruan Microsoft.

Panduan Deteksi dan Penyebaran

Microsoft menyediakan panduan deteksi dan penyebaran untuk pembaruan keamanan. Panduan ini berisi rekomendasi dan informasi yang dapat membantu profesional TI memahami cara menggunakan berbagai alat untuk deteksi dan penyebaran pembaruan keamanan. Untuk informasi selengkapnya, lihat Artikel Pangkalan Pengetahuan Microsoft 961747.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) memungkinkan administrator untuk memindai sistem lokal dan jarak jauh untuk pembaruan keamanan yang hilang serta kesalahan konfigurasi keamanan umum. Untuk informasi selengkapnya tentang MBSA, kunjungi Microsoft Baseline Security Analyzer.

Tabel berikut ini menyediakan ringkasan deteksi MBSA untuk pembaruan keamanan ini.

Perangkat lunak MBSA
Windows XP Service Pack 3 Ya
Windows XP Professional x64 Edition Service Pack 2 Ya
Paket Layanan Windows Server 2003 2 Ya
Windows Server 2003 x64 Edition Service Pack 2 Ya
Windows Server 2003 dengan SP2 untuk Sistem berbasis Itanium Ya
Windows 7 untuk Sistem 32-bit dan Windows 7 untuk Paket Layanan Sistem 32-bit 1 Ya
Windows 7 untuk Sistem berbasis x64 dan Windows 7 untuk Paket Layanan Sistem berbasis x64 1 Ya
Windows Server 2008 R2 untuk Sistem berbasis x64 dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1 Ya
Windows Server 2008 R2 untuk Sistem berbasis Itanium dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis Itanium 1 Ya

Catatan Untuk pelanggan yang menggunakan perangkat lunak lama yang tidak didukung oleh rilis terbaru MBSA, Microsoft Update, dan Windows Server Update Services, silakan kunjungi Microsoft Baseline Security Analyzer dan referensikan bagian Dukungan Produk Warisan tentang cara membuat deteksi pembaruan keamanan yang komprehensif dengan alat lama.

Windows Server Update Services

Windows Server Update Services (WSUS) memungkinkan administrator teknologi informasi untuk menyebarkan pembaruan produk Microsoft terbaru ke komputer yang menjalankan sistem operasi Windows. Untuk informasi selengkapnya tentang cara menyebarkan pembaruan keamanan menggunakan Windows Server Update Services, lihat artikel TechNet, Windows Server Update Services.

Server Manajemen Sistem

Tabel berikut ini menyediakan deteksi SMS dan ringkasan penyebaran untuk pembaruan keamanan ini.

Perangkat lunak SMS 2.0 SMS 2003 dengan SUIT SMS 2003 dengan ITMU Configuration Manager 2007
Windows XP Service Pack 3 Ya Ya Ya Ya
Windows XP Professional x64 Edition Service Pack 2 Tidak No Ya Ya
Paket Layanan Windows Server 2003 2 Ya Ya Ya Ya
Windows Server 2003 x64 Edition Service Pack 2 Tidak No Ya Ya
Windows Server 2003 dengan SP2 untuk Sistem berbasis Itanium Tidak No Ya Ya
Windows 7 untuk Sistem 32-bit dan Windows 7 untuk Paket Layanan Sistem 32-bit 1 Tidak No Ya Ya
Windows 7 untuk Sistem berbasis x64 dan Windows 7 untuk Paket Layanan Sistem berbasis x64 1 Tidak No Ya Ya
Windows Server 2008 R2 untuk Sistem berbasis x64 dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1 Tidak No Ya Ya
Windows Server 2008 R2 untuk Sistem berbasis Itanium dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis Itanium 1 Tidak No Ya Ya

Untuk SMS 2.0 dan SMS 2003, Security Update Inventory Tool (SUIT) dapat digunakan oleh SMS untuk mendeteksi pembaruan keamanan. Lihat juga Unduhan untuk Systems Management Server 2.0.

Untuk SMS 2003, Sms 2003 Inventory Tool for Microsoft Updates (ITMU) dapat digunakan oleh SMS untuk mendeteksi pembaruan keamanan yang ditawarkan oleh Pembaruan Microsoft dan yang didukung oleh Windows Server Update Services. Untuk informasi selengkapnya tentang ITMU SMS 2003, lihat Sms 2003 Inventory Tool untuk Pembaruan Microsoft. Untuk informasi selengkapnya tentang alat pemindaian SMS, lihat Alat Pemindaian Pembaruan Perangkat Lunak SMS 2003. Lihat juga Unduhan untuk Server Manajemen Sistem 2003.

System Center Configuration Manager 2007 menggunakan WSUS 3.0 untuk deteksi pembaruan. Untuk informasi selengkapnya tentang Configuration Manager 2007 Software Update Management, kunjungi System Center Configuration Manager 2007.

Untuk informasi selengkapnya tentang SMS, kunjungi situs Web SMS.

Untuk informasi selengkapnya, lihat Artikel Pangkalan Pengetahuan Microsoft 910723: Daftar ringkasan artikel deteksi bulanan dan panduan penyebaran.

Perbarui Evaluator Kompatibilitas dan Toolkit Kompatibilitas Aplikasi

Pembaruan sering kali menulis ke file dan pengaturan registri yang sama yang diperlukan agar aplikasi Anda berjalan. Ini dapat memicu ketidaksesuaian dan meningkatkan waktu yang diperlukan untuk menyebarkan pembaruan keamanan. Anda dapat menyederhanakan pengujian dan validasi pembaruan Windows terhadap aplikasi yang diinstal dengan komponen Evaluator Kompatibilitas Pembaruan yang disertakan dengan Toolkit Kompatibilitas Aplikasi.

Application Compatibility Toolkit (ACT) berisi alat dan dokumentasi yang diperlukan untuk mengevaluasi dan mengurangi masalah kompatibilitas aplikasi sebelum menyebarkan Microsoft Windows Vista, Windows Update, Microsoft Security Update, atau versi baru Windows Internet Explorer di lingkungan Anda.

Penyebaran Pembaruan Keamanan

Perangkat Lunak yang Terpengaruh

Untuk informasi tentang pembaruan keamanan tertentu untuk perangkat lunak yang terpengaruh, klik tautan yang sesuai:

Windows XP (semua edisi)

Tabel Referensi

Tabel berikut berisi informasi pembaruan keamanan untuk perangkat lunak ini. Anda dapat menemukan informasi tambahan di subbagian, Informasi Penyebaran, di bagian ini.

Penyertaan dalam Paket Layanan Di Masa Mendatang Pembaruan untuk masalah ini akan disertakan dalam paket layanan mendatang atau rollup pembaruan
Penyebaran
Menginstal tanpa intervensi pengguna Untuk Windows XP Service Pack 3:\ windowsxp-kb2478971-x86-enu.exe /quiet
Untuk Windows XP Professional x64 Edition Service Pack 2:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /quiet
Menginstal tanpa memulai ulang Untuk Windows XP Service Pack 3:\ windowsxp-kb2478971-x86-enu.exe /norestart
Untuk Windows XP Professional x64 Edition Service Pack 2:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /norestart
Memperbarui file log KB2478971.log
Informasi lebih lanjut Lihat subpenyebaran, Alat Deteksi dan Penyebaran dan Panduan
Menghidupkan ulang Persyaratan
Hidupkan ulang diperlukan? Ya, Anda harus memulai ulang sistem setelah menerapkan pembaruan keamanan ini.
HotPatching Tidak berlaku
Informasi Penghapusan Gunakan alat Tambahkan atau Hapus Program di Panel Kontrol atau utilitas Spuninst.exe yang terletak di folder %Windir%$NTUninstallKB 2478971$\Spuninst
Informasi File Lihat artikel Pangkalan Pengetahuan Microsoft 2478971
Verifikasi Kunci Registri Untuk semua edisi Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2478971\Filelist yang didukung
Untuk semua edisi Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2478971\Filelist yang didukung

Catatan Untuk versi Windows XP Professional x64 Edition yang didukung, pembaruan keamanan ini sama dengan versi pembaruan keamanan Windows Server 2003 x64 Edition yang didukung.

Informasi Penyebaran

Menginstal Pembaruan

Saat Anda menginstal pembaruan keamanan ini, alat penginstal memeriksa apakah satu atau beberapa file yang sedang diperbarui pada sistem Anda sebelumnya telah diperbarui oleh perbaikan Microsoft.

Jika sebelumnya Anda telah menginstal perbaikan untuk memperbarui salah satu file ini, alat penginstal menyalin file RTMQFE, SP1QFE, atau SP2QFE ke sistem Anda. Jika tidak, alat penginstal menyalin file RTMGDR, SP1GDR, atau SP2GDR ke sistem Anda. Pembaruan keamanan mungkin tidak berisi semua variasi file ini. Untuk informasi selengkapnya tentang perilaku ini, lihat Artikel Pangkalan Pengetahuan Microsoft 824994.

Untuk informasi selengkapnya tentang alat penginstal, lihat Artikel Pangkalan Pengetahuan Microsoft 832475.

Untuk informasi selengkapnya tentang terminologi yang muncul di buletin ini, seperti perbaikan, lihat Artikel Pangkalan Pengetahuan Microsoft 824684.

Pembaruan keamanan ini mendukung sakelar penyetelan berikut.

Sakelar Deskripsi
/help Menampilkan opsi baris perintah.
Mode Penyetelan
/passive Mode Penyetelan Tanpa Pengamanan. Tidak diperlukan interaksi pengguna, tetapi status penginstalan ditampilkan. Jika mulai ulang diperlukan di akhir Penyetelan, kotak dialog akan disajikan kepada pengguna dengan peringatan timer bahwa komputer akan dimulai ulang dalam 30 detik.
/quiet Mode tenang. Ini sama dengan mode tanpa pengawas, tetapi tidak ada status atau pesan kesalahan yang ditampilkan.
Opsi Hidupkan Ulang
/norestart Tidak memulai ulang ketika penginstalan telah selesai.
/forcerestart Menghidupkan ulang komputer setelah penginstalan dan memaksa aplikasi lain untuk menutup saat dimatikan tanpa menyimpan file terbuka terlebih dahulu.
/warnrestart[:x] Menyajikan kotak dialog dengan timer yang memperingatkan pengguna bahwa komputer akan dimulai ulang dalam x detik. (Pengaturan default adalah 30 detik.) Ditujukan untuk digunakan dengan sakelar /diam atau sakelar /pasif .
/promptrestart Menampilkan kotak dialog yang meminta pengguna lokal untuk memperbolehkan mulai ulang.
Opsi Khusus
/overwriteoem Menimpa file OEM tanpa meminta.
/nobackup Tidak mencadangkan file yang diperlukan untuk menghapus instalasi.
/forceappsclose Memaksa program lain ditutup ketika komputer dimatikan.
/log:path Memungkinkan pengalihan file log penginstalan.
/integrate:path Mengintegrasikan pembaruan ke dalam file sumber Windows. File-file ini terletak di jalur yang ditentukan dalam sakelar.
/extract[:p ath] Mengekstrak file tanpa memulai program Penyetelan.
/ER Mengaktifkan pelaporan kesalahan yang diperluas.
/verbose Mengaktifkan pengelogan verbose. Selama penginstalan, membuat %Windir%\CabBuild.log. Log ini merinci file yang disalin. Menggunakan sakelar ini dapat menyebabkan penginstalan berlangsung lebih lambat.

Catatan Anda dapat menggabungkan sakelar ini ke dalam satu perintah. Untuk kompatibilitas mundur, pembaruan keamanan juga mendukung sakelar penyiapan yang digunakan versi sebelumnya dari program Penyiapan. Untuk informasi selengkapnya tentang sakelar penginstalan yang didukung, lihat Artikel Pangkalan Pengetahuan Microsoft 262841.

Menghapus Pembaruan

Pembaruan keamanan ini mendukung sakelar penyetelan berikut.

Sakelar Deskripsi
/help Menampilkan opsi baris perintah.
Mode Penyetelan
/passive Mode Penyetelan Tanpa Pengamanan. Tidak diperlukan interaksi pengguna, tetapi status penginstalan ditampilkan. Jika mulai ulang diperlukan di akhir Penyetelan, kotak dialog akan disajikan kepada pengguna dengan peringatan timer bahwa komputer akan dimulai ulang dalam 30 detik.
/quiet Mode tenang. Ini sama dengan mode tanpa pengawas, tetapi tidak ada status atau pesan kesalahan yang ditampilkan.
Opsi Hidupkan Ulang
/norestart Tidak memulai ulang ketika penginstalan telah selesai
/forcerestart Menghidupkan ulang komputer setelah penginstalan dan memaksa aplikasi lain untuk menutup saat dimatikan tanpa menyimpan file terbuka terlebih dahulu.
/warnrestart[:x] Menyajikan kotak dialog dengan timer yang memperingatkan pengguna bahwa komputer akan dimulai ulang dalam x detik. (Pengaturan default adalah 30 detik.) Ditujukan untuk digunakan dengan sakelar /diam atau sakelar /pasif .
/promptrestart Menampilkan kotak dialog yang meminta pengguna lokal untuk memperbolehkan mulai ulang.
Opsi Khusus
/forceappsclose Memaksa program lain ditutup ketika komputer dimatikan.
/log:path Memungkinkan pengalihan file log penginstalan.

Memverifikasi bahwa Pembaruan Telah Diterapkan

  • Microsoft Baseline Security Analyzer
    Untuk memverifikasi bahwa pembaruan keamanan telah diterapkan ke sistem yang terpengaruh, Anda mungkin dapat menggunakan alat Microsoft Baseline Security Analyzer (MBSA). Lihat bagian, Alat dan Panduan Deteksi dan Penyebaran, sebelumnya di buletin ini untuk informasi selengkapnya.

  • Verifikasi Versi File
    Karena ada beberapa edisi Microsoft Windows, langkah-langkah berikut mungkin berbeda pada sistem Anda. Jika sudah, lihat dokumentasi produk Anda untuk menyelesaikan langkah-langkah ini.

    1. Klik Mulai, lalu klik Cari.
    2. Di panel Hasil Pencarian, klik Semua file dan folder di bawah Cari Pendamping.
    3. Di kotak Semua atau sebagian nama file, ketik nama file dari tabel informasi file yang sesuai, lalu klik Cari.
    4. Dalam daftar file, klik kanan nama file dari tabel informasi file yang sesuai, lalu klik Properti.
      Catatan Tergantung pada edisi sistem operasi, atau program yang diinstal pada sistem Anda, beberapa file yang tercantum dalam tabel informasi file mungkin tidak diinstal.
    5. Pada tab Versi , tentukan versi file yang diinstal pada sistem Anda dengan membandingkannya dengan versi yang didokumentasikan dalam tabel informasi file yang sesuai.
      Atribut Catatan selain versi file dapat berubah selama penginstalan. Membandingkan atribut file lain dengan informasi dalam tabel informasi file bukanlah metode yang didukung untuk memverifikasi bahwa pembaruan telah diterapkan. Selain itu, dalam kasus tertentu, file dapat diganti namanya selama penginstalan. Jika informasi file atau versi tidak ada, gunakan salah satu metode lain yang tersedia untuk memverifikasi penginstalan pembaruan.
  • Verifikasi Kunci Registri
    Anda mungkin juga dapat memverifikasi file yang telah diinstal pembaruan keamanan ini dengan meninjau kunci registri yang tercantum dalam Tabel Referensi di bagian ini.

    Kunci registri ini mungkin tidak berisi daftar lengkap file yang diinstal. Selain itu, kunci registri ini mungkin tidak dibuat dengan benar ketika administrator atau OEM mengintegrasikan atau slipstream pembaruan keamanan ini ke dalam file sumber penginstalan Windows.

Windows Server 2003 (semua edisi)

Tabel Referensi

Tabel berikut berisi informasi pembaruan keamanan untuk perangkat lunak ini. Anda dapat menemukan informasi tambahan di subbagian, Informasi Penyebaran, di bagian ini.

Penyertaan dalam Paket Layanan Di Masa Mendatang Pembaruan untuk masalah ini akan disertakan dalam paket layanan mendatang atau rollup pembaruan
Penyebaran
Menginstal tanpa intervensi pengguna Untuk semua edisi Windows Server 2003:\ 32-bit yang didukung windowsserver2003-kb2478971-x86-enu.exe /quiet
Untuk semua edisi Windows Server 2003:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /quiet berbasis x64 yang didukung
Untuk semua edisi Windows Server 2003:\ windowsserver2003-kb2478971-ia64-enu.exe /quiet berbasis Itanium yang didukung
Menginstal tanpa memulai ulang Untuk semua edisi Windows Server 2003:\ 32-bit yang didukung windowsserver2003-kb2478971-x86-enu.exe /norestart
Untuk semua edisi Windows Server 2003:\ windowsserver2003.windowsxp-kb2478971-x64-enu.exe /norestart berbasis x64 yang didukung
Untuk semua edisi Windows Server 2003:\ windowsserver2003-kb2478971-ia64-enu.exe /norestart berbasis Itanium yang didukung
Memperbarui file log KB2478971.log
Informasi lebih lanjut Lihat subpenyebaran, Alat Deteksi dan Penyebaran dan Panduan
Menghidupkan ulang Persyaratan
Hidupkan ulang diperlukan? Ya, Anda harus memulai ulang sistem setelah menerapkan pembaruan keamanan ini.
HotPatching Pembaruan keamanan ini tidak mendukung HotPatching. Untuk informasi selengkapnya tentang HotPatching, lihat Artikel Pangkalan Pengetahuan Microsoft 897341.
Informasi Penghapusan Gunakan alat Tambahkan atau Hapus Program di Panel Kontrol atau utilitas Spuninst.exe yang terletak di folder %Windir%$NTUninstallKB 2478971$\Spuninst
Informasi File Lihat artikel Pangkalan Pengetahuan Microsoft 2478971
Verifikasi Kunci Registri HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2478971\Filelist

Informasi Penyebaran

Menginstal Pembaruan

Saat Anda menginstal pembaruan keamanan ini, alat penginstal memeriksa apakah satu atau beberapa file yang sedang diperbarui pada sistem Anda sebelumnya telah diperbarui oleh perbaikan Microsoft.

Jika sebelumnya Anda telah menginstal perbaikan untuk memperbarui salah satu file ini, alat penginstal menyalin file RTMQFE, SP1QFE, atau SP2QFE ke sistem Anda. Jika tidak, alat penginstal menyalin file RTMGDR, SP1GDR, atau SP2GDR ke sistem Anda. Pembaruan keamanan mungkin tidak berisi semua variasi file ini. Untuk informasi selengkapnya tentang perilaku ini, lihat Artikel Pangkalan Pengetahuan Microsoft 824994.

Untuk informasi selengkapnya tentang alat penginstal, lihat Artikel Pangkalan Pengetahuan Microsoft 832475.

Untuk informasi selengkapnya tentang terminologi yang muncul di buletin ini, seperti perbaikan, lihat Artikel Pangkalan Pengetahuan Microsoft 824684.

Pembaruan keamanan ini mendukung sakelar penyetelan berikut.

Sakelar Deskripsi
/help Menampilkan opsi baris perintah.
Mode Penyetelan
/passive Mode Penyetelan Tanpa Pengamanan. Tidak diperlukan interaksi pengguna, tetapi status penginstalan ditampilkan. Jika mulai ulang diperlukan di akhir Penyetelan, kotak dialog akan disajikan kepada pengguna dengan peringatan timer bahwa komputer akan dimulai ulang dalam 30 detik.
/quiet Mode tenang. Ini sama dengan mode tanpa pengawas, tetapi tidak ada status atau pesan kesalahan yang ditampilkan.
Opsi Hidupkan Ulang
/norestart Tidak memulai ulang ketika penginstalan telah selesai.
/forcerestart Menghidupkan ulang komputer setelah penginstalan dan memaksa aplikasi lain untuk menutup saat dimatikan tanpa menyimpan file terbuka terlebih dahulu.
/warnrestart[:x] Menyajikan kotak dialog dengan timer yang memperingatkan pengguna bahwa komputer akan dimulai ulang dalam x detik. (Pengaturan default adalah 30 detik.) Ditujukan untuk digunakan dengan sakelar /diam atau sakelar /pasif .
/promptrestart Menampilkan kotak dialog yang meminta pengguna lokal untuk memperbolehkan mulai ulang.
Opsi Khusus
/overwriteoem Menimpa file OEM tanpa meminta.
/nobackup Tidak mencadangkan file yang diperlukan untuk menghapus instalasi.
/forceappsclose Memaksa program lain ditutup ketika komputer dimatikan.
/log:path Memungkinkan pengalihan file log penginstalan.
/integrate:path Mengintegrasikan pembaruan ke dalam file sumber Windows. File-file ini terletak di jalur yang ditentukan dalam sakelar.
/extract[:p ath] Mengekstrak file tanpa memulai program Penyetelan.
/ER Mengaktifkan pelaporan kesalahan yang diperluas.
/verbose Mengaktifkan pengelogan verbose. Selama penginstalan, membuat %Windir%\CabBuild.log. Log ini merinci file yang disalin. Menggunakan sakelar ini dapat menyebabkan penginstalan berlangsung lebih lambat.

Catatan Anda dapat menggabungkan sakelar ini ke dalam satu perintah. Untuk kompatibilitas mundur, pembaruan keamanan juga mendukung banyak sakelar penyiapan yang digunakan versi sebelumnya dari program Penyiapan. Untuk informasi selengkapnya tentang sakelar penginstalan yang didukung, lihat Artikel Pangkalan Pengetahuan Microsoft 262841.

Menghapus Pembaruan

Pembaruan keamanan ini mendukung sakelar penyetelan berikut.

Sakelar Deskripsi
/help Menampilkan opsi baris perintah.
Mode Penyetelan
/passive Mode Penyetelan Tanpa Pengamanan. Tidak diperlukan interaksi pengguna, tetapi status penginstalan ditampilkan. Jika mulai ulang diperlukan di akhir Penyetelan, kotak dialog akan disajikan kepada pengguna dengan peringatan timer bahwa komputer akan dimulai ulang dalam 30 detik.
/quiet Mode tenang. Ini sama dengan mode tanpa pengawas, tetapi tidak ada status atau pesan kesalahan yang ditampilkan.
Opsi Hidupkan Ulang
/norestart Tidak memulai ulang ketika penginstalan telah selesai.
/forcerestart Menghidupkan ulang komputer setelah penginstalan dan memaksa aplikasi lain untuk menutup saat dimatikan tanpa menyimpan file terbuka terlebih dahulu.
/warnrestart[:x] Menyajikan kotak dialog dengan timer yang memperingatkan pengguna bahwa komputer akan dimulai ulang dalam x detik. (Pengaturan default adalah 30 detik.) Ditujukan untuk digunakan dengan sakelar /diam atau sakelar /pasif .
/promptrestart Menampilkan kotak dialog yang meminta pengguna lokal untuk memperbolehkan mulai ulang.
Opsi Khusus
/forceappsclose Memaksa program lain ditutup ketika komputer dimatikan.
/log:path Memungkinkan pengalihan file log penginstalan.

Memverifikasi bahwa Pembaruan Telah Diterapkan

  • Microsoft Baseline Security Analyzer
    Untuk memverifikasi bahwa pembaruan keamanan telah diterapkan ke sistem yang terpengaruh, Anda mungkin dapat menggunakan alat Microsoft Baseline Security Analyzer (MBSA). Lihat bagian, Alat dan Panduan Deteksi dan Penyebaran, sebelumnya di buletin ini untuk informasi selengkapnya.

  • Verifikasi Versi File
    Karena ada beberapa edisi Microsoft Windows, langkah-langkah berikut mungkin berbeda pada sistem Anda. Jika sudah, lihat dokumentasi produk Anda untuk menyelesaikan langkah-langkah ini.

    1. Klik Mulai, lalu klik Cari.
    2. Di panel Hasil Pencarian, klik Semua file dan folder di bawah Cari Pendamping.
    3. Di kotak Semua atau sebagian nama file, ketik nama file dari tabel informasi file yang sesuai, lalu klik Cari.
    4. Dalam daftar file, klik kanan nama file dari tabel informasi file yang sesuai, lalu klik Properti.
      Catatan Tergantung pada edisi sistem operasi, atau program yang diinstal pada sistem Anda, beberapa file yang tercantum dalam tabel informasi file mungkin tidak diinstal.
    5. Pada tab Versi , tentukan versi file yang diinstal pada sistem Anda dengan membandingkannya dengan versi yang didokumentasikan dalam tabel informasi file yang sesuai.
      Atribut Catatan selain versi file dapat berubah selama penginstalan. Membandingkan atribut file lain dengan informasi dalam tabel informasi file bukanlah metode yang didukung untuk memverifikasi bahwa pembaruan telah diterapkan. Selain itu, dalam kasus tertentu, file dapat diganti namanya selama penginstalan. Jika informasi file atau versi tidak ada, gunakan salah satu metode lain yang tersedia untuk memverifikasi penginstalan pembaruan.
  • Verifikasi Kunci Registri
    Anda mungkin juga dapat memverifikasi file yang telah diinstal pembaruan keamanan ini dengan meninjau kunci registri yang tercantum dalam Tabel Referensi di bagian ini.

    Kunci registri ini mungkin tidak berisi daftar lengkap file yang diinstal. Selain itu, kunci registri ini mungkin tidak dibuat dengan benar ketika administrator atau OEM mengintegrasikan atau slipstream pembaruan keamanan ini ke dalam file sumber penginstalan Windows.

Windows 7 (semua edisi)

Tabel Referensi

Tabel berikut berisi informasi pembaruan keamanan untuk perangkat lunak ini. Anda dapat menemukan informasi tambahan di subbagian, Informasi Penyebaran, di bagian ini.

Penyertaan dalam Paket Layanan Di Masa Mendatang Pembaruan untuk masalah ini akan disertakan dalam paket layanan mendatang atau rollup pembaruan
Penyebaran
Menginstal tanpa intervensi pengguna Untuk semua edisi Windows 7:\ windows6.1-kb2425227-x86.msu yang didukung /quiet
Untuk semua edisi Windows 7:\ windows6.1-kb2425227-x64.msu /quiet yang didukung
Menginstal tanpa memulai ulang Untuk semua edisi Windows 7:\ windows6.1-kb2425227-x86.msu yang didukung /quiet /norestart
Untuk semua edisi Windows 7:\ windows6.1-kb2425227-x64.msu yang didukung /quiet /norestart
Informasi lebih lanjut Lihat subpenyebaran, Alat Deteksi dan Penyebaran dan Panduan
Menghidupkan ulang Persyaratan
Hidupkan ulang diperlukan? Ya, Anda harus memulai ulang sistem setelah menerapkan pembaruan keamanan ini.
HotPatching Tidak berlaku.
Informasi Penghapusan Untuk menghapus instalasi pembaruan yang diinstal oleh WUSA, gunakan sakelar penyetelan /Hapus instalan atau klik Panel Kontrol, klik Sistem dan Keamanan, lalu di bawah Pembaruan Windows, klik Tampilkan pembaruan yang diinstal dan pilih dari daftar pembaruan.
Informasi File Lihat artikel Pangkalan Pengetahuan Microsoft 2425227
Verifikasi Kunci Registri Catatan Kunci registri tidak ada untuk memvalidasi keberadaan pembaruan ini.

Informasi Penyebaran

Menginstal Pembaruan

Saat Anda menginstal pembaruan keamanan ini, alat penginstal memeriksa apakah satu atau beberapa file yang sedang diperbarui pada sistem Anda sebelumnya telah diperbarui oleh perbaikan Microsoft.

Untuk informasi selengkapnya tentang terminologi yang muncul di buletin ini, seperti perbaikan, lihat Artikel Pangkalan Pengetahuan Microsoft 824684.

Pembaruan keamanan ini mendukung sakelar penyetelan berikut.

Sakelar Deskripsi
/?, /h, /help Menampilkan bantuan pada sakelar yang didukung.
/quiet Menyembunyikan tampilan status atau pesan kesalahan.
/norestart Ketika dikombinasikan dengan /quiet, sistem tidak akan dimulai ulang setelah penginstalan bahkan jika hidupkan ulang diperlukan untuk menyelesaikan penginstalan.
/warnrestart:<seconds> Ketika dikombinasikan dengan /quiet, alat penginstal akan memperingatkan pengguna sebelum memulai hidupkan ulang.
/promptrestart Ketika dikombinasikan dengan /quiet, alat penginstal akan meminta sebelum memulai hidupkan ulang.
/forcerestart Ketika dikombinasikan dengan /quiet, alat penginstal akan menutup aplikasi dengan paksa dan memulai hidupkan ulang.
/log:<nama file> Memungkinkan pengelogan ke file yang ditentukan.
/extract:<destination> Mengekstrak isi paket ke folder tujuan.
/uninstall /kb:<KB Number> Menghapus instalan pembaruan keamanan.

Catatan Untuk informasi selengkapnya tentang penginstal wusa.exe, lihat "Windows Update Stand-alone Installer" di artikel TechNet, Perubahan Lain-lain di Windows 7.

Memverifikasi bahwa Pembaruan Telah Diterapkan

  • Microsoft Baseline Security Analyzer
    Untuk memverifikasi bahwa pembaruan keamanan telah diterapkan ke sistem yang terpengaruh, Anda mungkin dapat menggunakan alat Microsoft Baseline Security Analyzer (MBSA). Lihat bagian, Alat dan Panduan Deteksi dan Penyebaran, sebelumnya di buletin ini untuk informasi selengkapnya.

  • Verifikasi Versi File
    Karena ada beberapa edisi Microsoft Windows, langkah-langkah berikut mungkin berbeda pada sistem Anda. Jika sudah, lihat dokumentasi produk Anda untuk menyelesaikan langkah-langkah ini.

    1. Klik Mulai lalu masukkan nama file pembaruan di kotak Pencarian .
    2. Saat file muncul di bawah Program, klik kanan nama file dan klik Properti.
    3. Pada tab Umum , bandingkan ukuran file dengan tabel informasi file yang disediakan dalam artikel KB buletin.
      Catatan Tergantung pada edisi sistem operasi, atau program yang diinstal pada sistem Anda, beberapa file yang tercantum dalam tabel informasi file mungkin tidak diinstal.
    4. Anda juga dapat mengklik tab Detail dan membandingkan informasi, seperti versi file dan tanggal yang dimodifikasi, dengan tabel informasi file yang disediakan dalam artikel KB buletin.
      Atribut Catatan selain versi file dapat berubah selama penginstalan. Membandingkan atribut file lain dengan informasi dalam tabel informasi file bukanlah metode yang didukung untuk memverifikasi bahwa pembaruan telah diterapkan. Selain itu, dalam kasus tertentu, file dapat diganti namanya selama penginstalan. Jika informasi file atau versi tidak ada, gunakan salah satu metode lain yang tersedia untuk memverifikasi penginstalan pembaruan.
    5. Terakhir, Anda juga dapat mengklik tab Versi Sebelumnya dan membandingkan informasi file untuk versi file sebelumnya dengan informasi file untuk versi file baru, atau yang diperbarui.

Windows Server 2008 R2 (semua edisi)

Tabel Referensi

Tabel berikut berisi informasi pembaruan keamanan untuk perangkat lunak ini. Anda dapat menemukan informasi tambahan di subbagian, Informasi Penyebaran, di bagian ini.

Penyertaan dalam Paket Layanan Di Masa Mendatang Pembaruan untuk masalah ini akan disertakan dalam paket layanan mendatang atau rollup pembaruan
Penyebaran
Menginstal tanpa intervensi pengguna Untuk semua edisi Windows Server 2008 R2 berbasis x64 yang didukung:\ windows6.1-kb2425227-x64.msu /quiet
Untuk semua Windows Server 2008 R2 edisi berbasis Itanium yang didukung:\ windows6.1-kb2425227-ia64.msu /quiet
Menginstal tanpa memulai ulang Untuk semua edisi Windows Server 2008 R2:\ windows6.1-kb2425227-x64.msu /quiet /norestart
Untuk semua edisi Windows Server 2008 R2 berbasis Itanium yang didukung:\ windows6.1-kb2425227-ia64.msu /quiet /norestart
Informasi lebih lanjut Lihat subpenyebaran, Alat Deteksi dan Penyebaran dan Panduan
Menghidupkan ulang Persyaratan
Hidupkan ulang diperlukan? Ya, Anda harus memulai ulang sistem setelah menerapkan pembaruan keamanan ini.
HotPatching Tidak berlaku.
Informasi Penghapusan Untuk menghapus instalasi pembaruan yang diinstal oleh WUSA, gunakan sakelar penyetelan /Hapus instalan atau klik Panel Kontrol, klik Sistem dan Keamanan, lalu di bawah Pembaruan Windows, klik Tampilkan pembaruan yang diinstal dan pilih dari daftar pembaruan.
Informasi File Lihat artikel Pangkalan Pengetahuan Microsoft 2425227
Verifikasi Kunci Registri Catatan Kunci registri tidak ada untuk memvalidasi keberadaan pembaruan ini.

Informasi Penyebaran

Menginstal Pembaruan

Saat Anda menginstal pembaruan keamanan ini, alat penginstal memeriksa apakah satu atau beberapa file yang sedang diperbarui pada sistem Anda sebelumnya telah diperbarui oleh perbaikan Microsoft.

Untuk informasi selengkapnya tentang terminologi yang muncul di buletin ini, seperti perbaikan, lihat Artikel Pangkalan Pengetahuan Microsoft 824684.

Pembaruan keamanan ini mendukung sakelar penyetelan berikut.

Sakelar Deskripsi
/?, /h, /help Menampilkan bantuan pada sakelar yang didukung.
/quiet Menyembunyikan tampilan status atau pesan kesalahan.
/norestart Ketika dikombinasikan dengan /quiet, sistem tidak akan dimulai ulang setelah penginstalan bahkan jika hidupkan ulang diperlukan untuk menyelesaikan penginstalan.
/warnrestart:<seconds> Ketika dikombinasikan dengan /quiet, alat penginstal akan memperingatkan pengguna sebelum memulai hidupkan ulang.
/promptrestart Ketika dikombinasikan dengan /quiet, alat penginstal akan meminta sebelum memulai hidupkan ulang.
/forcerestart Ketika dikombinasikan dengan /quiet, alat penginstal akan menutup aplikasi dengan paksa dan memulai hidupkan ulang.
/log:<nama file> Memungkinkan pengelogan ke file yang ditentukan.
/extract:<destination> Mengekstrak isi paket ke folder tujuan.
/uninstall /kb:<KB Number> Menghapus instalan pembaruan keamanan.

Catatan Untuk informasi selengkapnya tentang penginstal wusa.exe, lihat "Windows Update Stand-alone Installer" di artikel TechNet, Perubahan Lain-lain di Windows 7.

Memverifikasi bahwa Pembaruan Telah Diterapkan

  • Microsoft Baseline Security Analyzer
    Untuk memverifikasi bahwa pembaruan keamanan telah diterapkan ke sistem yang terpengaruh, Anda mungkin dapat menggunakan alat Microsoft Baseline Security Analyzer (MBSA). Lihat bagian, Alat dan Panduan Deteksi dan Penyebaran, sebelumnya di buletin ini untuk informasi selengkapnya.

  • Verifikasi Versi File
    Karena ada beberapa edisi Microsoft Windows, langkah-langkah berikut mungkin berbeda pada sistem Anda. Jika sudah, lihat dokumentasi produk Anda untuk menyelesaikan langkah-langkah ini.

    1. Klik Mulai lalu masukkan nama file pembaruan di kotak Mulai Pencarian .
    2. Saat file muncul di bawah Program, klik kanan nama file dan klik Properti.
    3. Pada tab Umum , bandingkan ukuran file dengan tabel informasi file yang disediakan dalam artikel KB buletin.
      Catatan Tergantung pada edisi sistem operasi, atau program yang diinstal pada sistem Anda, beberapa file yang tercantum dalam tabel informasi file mungkin tidak diinstal.
    4. Anda juga dapat mengklik tab Detail dan membandingkan informasi, seperti versi file dan tanggal yang dimodifikasi, dengan tabel informasi file yang disediakan dalam artikel KB buletin.
      Atribut Catatan selain versi file dapat berubah selama penginstalan. Membandingkan atribut file lain dengan informasi dalam tabel informasi file bukanlah metode yang didukung untuk memverifikasi bahwa pembaruan telah diterapkan. Selain itu, dalam kasus tertentu, file dapat diganti namanya selama penginstalan. Jika informasi file atau versi tidak ada, gunakan salah satu metode lain yang tersedia untuk memverifikasi penginstalan pembaruan.
    5. Terakhir, Anda juga dapat mengklik tab Versi Sebelumnya dan membandingkan informasi file untuk versi file sebelumnya dengan informasi file untuk versi file baru, atau yang diperbarui.

Informasi Lainnya

Ucapan terima kasih

Microsoft berterima kasih kepada yang berikut ini karena telah bekerja sama dengan kami untuk membantu melindungi pelanggan:

  • Tim MIT Kerberos untuk melaporkan Kerentanan Checksum Tidak Dikurangi Kerberos (CVE-2011-0043)
  • Scott Stender dari Mitra iSEC untuk melaporkan Kerentanan Spoofing Kerberos (CVE-2011-0091)

Program Perlindungan Aktif Microsoft (MAPP)

Untuk meningkatkan perlindungan keamanan bagi pelanggan, Microsoft menyediakan informasi kerentanan kepada penyedia perangkat lunak keamanan utama sebelum setiap rilis pembaruan keamanan bulanan. Penyedia perangkat lunak keamanan kemudian dapat menggunakan informasi kerentanan ini untuk memberikan perlindungan terbaru kepada pelanggan melalui perangkat lunak atau perangkat keamanan mereka, seperti antivirus, sistem deteksi intrusi berbasis jaringan, atau sistem pencegahan intrusi berbasis host. Untuk menentukan apakah perlindungan aktif tersedia dari penyedia perangkat lunak keamanan, kunjungi situs Web perlindungan aktif yang disediakan oleh mitra program, yang tercantum dalam Mitra Program Perlindungan Aktif Microsoft (MAPP).

Dukungan

  • Pelanggan di AS dan Kanada dapat menerima dukungan teknis dari Dukungan Keamanan atau 1-866-PCSAFETY. Tidak ada biaya untuk panggilan dukungan yang terkait dengan pembaruan keamanan. Untuk informasi selengkapnya tentang opsi dukungan yang tersedia, lihat Bantuan dan Dukungan Microsoft.
  • Pelanggan internasional dapat menerima dukungan dari anak perusahaan Microsoft lokal mereka. Tidak ada biaya untuk dukungan yang terkait dengan pembaruan keamanan. Untuk informasi selengkapnya tentang cara menghubungi Microsoft untuk masalah dukungan, kunjungi situs Web Dukungan Internasional.

Pengelakan

Informasi yang diberikan dalam Pangkalan Pengetahuan Microsoft disediakan "apa adanya" tanpa jaminan apa pun. Microsoft menolak semua jaminan, baik tersurat maupun tersirat, termasuk jaminan kelayakan untuk diperdagangkan dan kesesuaian untuk tujuan tertentu. Dalam hal apa pun, Microsoft Corporation atau pemasoknya tidak bertanggung jawab atas kerusakan apa pun termasuk kerusakan langsung, tidak langsung, insidental, konsekuensial, kehilangan keuntungan bisnis atau kerusakan khusus, bahkan jika Microsoft Corporation atau pemasoknya telah diberi tahu tentang kemungkinan kerusakan tersebut. Beberapa negara bagian tidak mengizinkan pengecualian atau batasan tanggung jawab untuk kerusakan konsekuensial atau insidental sehingga batasan sebelumnya mungkin tidak berlaku.

Revisi

  • V1.0 (8 Februari 2011): Buletin diterbitkan.
  • V2.0 (16 Maret 2011): Mengklarifikasi Perangkat Lunak yang Terpengaruh untuk menyertakan Windows 7 untuk Paket Layanan Sistem 32-bit 1, Windows 7 untuk Paket Layanan Sistem berbasis x64 1, Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis x64 1, dan Windows Server 2008 R2 untuk Paket Layanan Sistem berbasis Itanium 1. Lihat entri ke bagian , Tanya Jawab Umum (FAQ) Terkait dengan Pembaruan Keamanan Ini, yang menjelaskan revisi ini.

Dibangun pada 2014-04-18T13:49:36Z-07:00