Security Bulletin

Бюллетень по безопасности (Майкрософт) MS12-020 - Критическое

Уязвимости в удаленном рабочем столе делают возможным удаленное выполнение кода (2671387)

Дата публикации: 13 марта 2012 г. | Дата обновления: 31 июля 2012 г.

Версия: 2.1

Общие сведения

Аннотация

Настоящее обновление для системы безопасности устраняет две обнаруженные пользователями уязвимости в протоколе удаленного рабочего стола. Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP. По умолчанию протокол удаленного рабочего стола (RDP) отключен во всех операционных системах Windows. Системы, на которых не включен RDP, не подвержены данной уязвимости.

Это обновление безопасности имеет уровень "критический" для всех поддерживаемых версий Microsoft Windows. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости далее в этом разделе.

Данное обновление устраняет уязвимости, изменяя способ обработки пакетов в памяти протоколом RDP и способ обработки пакетов службой RDP. Дополнительные сведения об этих уязвимостях см. в подразделе ответов на часто задаваемые вопросы для каждой уязвимости, упомянутой в разделе Сведения об уязвимостях.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Предприятиям, а также администраторам и конечным пользователям, желающим применить данное обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это немедленно, используя соответствующее ПО для управления обновлениями либо проверив наличие обновлений в Центре обновления Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Известные проблемы.В статье 2671387 базы знаний Майкрософт описаны известные на данный момент проблемы, с которыми пользователи могут столкнуться при установке этого обновления для системы безопасности. В этой статье также приводятся решения, рекомендованные для устранения этих проблем.

Подвержены и не подвержены уязвимости

Следующие продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Операционная система Максимальное воздействие уязвимости Общий уровень серьезности Бюллетени, заменяемые этим обновлением
Windows XP с пакетом обновления 3 (SP3)
(KB2621440)
Удаленное выполнение кода Критический Обновление KB2570222 в MS11-065 заменено на обновление KB2621440
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
(KB2621440)
Удаленное выполнение кода Критический Обновление KB2570222 в MS11-065 заменено на обновление KB2621440
Windows Server 2003 с пакетом обновления 2 (SP2)
(KB2621440)
Удаленное выполнение кода Критический Обновление KB2570222 в MS11-065 заменено на обновление KB2621440
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
(KB2621440)
Удаленное выполнение кода Критический Обновление KB2570222 в MS11-065 заменено на обновление KB2621440
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2621440)
Удаленное выполнение кода Критический Обновление KB2570222 в MS11-065 заменено на обновление KB2621440
Windows Vista с пакетом обновления 2 (SP2)
(KB2621440)
Удаленное выполнение кода Критический Нет бюллетеней, замененных статьей KB2621440
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
(KB2621440)
Удаленное выполнение кода Критический Нет бюллетеней, замененных статьей KB2621440
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)*
(KB2621440)
Удаленное выполнение кода Критический Нет бюллетеней, замененных статьей KB2621440
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2)*
(KB2621440)
Удаленное выполнение кода Критический Нет бюллетеней, замененных статьей KB2621440
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
(KB2621440)
Удаленное выполнение кода Критический Нет бюллетеней, замененных статьей KB2621440
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(KB2621440)

Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(KB2667402)
Удаленное выполнение кода Критический[1] Нет бюллетеней, замененных статьей KB2621440


Нет бюллетеней, замененных статьей KB2667402
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2621440)

Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(KB2667402)
Удаленное выполнение кода Критический[1] Нет бюллетеней, замененных статьей KB2621440



Нет бюллетеней, замененных статьей KB2667402
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)*
(KB2621440)

Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)*
(KB2667402)
Удаленное выполнение кода Критический[1] Нет бюллетеней, замененных статьей KB2621440



Нет бюллетеней, замененных статьей KB2667402
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(KB2621440)

Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(KB2667402)
Удаленное выполнение кода Критический[1] Нет бюллетеней, замененных статьей KB2621440



Нет бюллетеней, замененных статьей KB2667402

*Уязвимости подвержены системы, при развертывании которых устанавливалось только ядро сервера. Это обновление (с одинаковым уровнем серьезности) применяется к указанным выше поддерживаемым выпускам Windows Server 2008 или Windows Server 2008 R2 независимо от наличия установленных основных компонентов сервера. Дополнительные сведения об этом варианте установки см. в статьях TechNet, Управление ядром сервера: установка (на английском языке) и Обслуживание установки ядра сервера (на английском языке). Обратите внимание, что установка только ядра сервера недоступна в определенных выпусках Windows Server 2008 и Windows Server 2008 R2; подробности см. в статье Сравнение параметров установки ядра сервера.

[1]Пакет обновлений KB2621440 устраняет уязвимость CVE-2012-0002, а пакет обновлений KB2667402 — CVE-2012-0152. Хотя у CVE-2012-0152 уровень серьезности ниже, чем у KB2621440 в уязвимых версиях Microsoft Windows, общий уровень серьезности оценивается как критический из-за CVE-2012-0002. Пользователям следует применить все обновления, предлагаемые для версии Microsoft Windows, установленной на их компьютерах.

Часто задаваемые вопросы о данном обновлении безопасности

Почему выпущена новая редакция этого бюллетеня от 12 июня 2012 г.? ** **Бюллетень повторно опубликован вследствие повторного выпуска обновления KB2667402 для всех поддерживаемых выпусков Windows 7 и Windows Server 2008 R2. Новая предлагаемая версия этого обновления устраняет проблему с обновлением, первоначально выпущенным 13 марта 2012 г., в случае установки обновления в системе под управлением Windows 7 или Windows Server 2008 R2, когда затем для операционной системы установлен пакет обновления 1 (SP1). Такой сценарий приводит к установке неправильной версии двоичной библиотеки rdpcorekmts.dll (6.1.7600.16952) вместо правильной версии (6.1.7601.17514). Для компьютеров под управлением поддерживаемых выпусков Windows 7 и Windows Server 2008 R2 новая версия данного обновления будет предлагаться автоматически. Пользователи, у которых установлены эти операционные системы (в том числе и те пользователи, которые уже успешно установили исходное обновление от 13 марта 2012 г.), должны установить повторно предлагаемое обновление.

Где находятся дополнительные сведения о файлах? Местонахождение дополнительных сведений о файлах см. в справочных таблицах раздела Развертывание обновления для системы безопасности.

Подвержено ли приложение Windows Developer Preview уязвимостям,описанным в данном бюллетене? Да. Обновление KB2621440 доступно для выпуска Windows Developer Preview. Пользователям Windows Developer Preview рекомендуется установить это обновление на своих компьютерах. Обновление доступно только на веб-сайте Центра обновления Майкрософт.

Я использую уязвимую операционную систему, но у меня не включен протокол RDP. Будет ли предлагаться данное обновление в этом случае? Да. Хотя системы с выключенным протоколом RDP не подвержены этим уязвимостям, их пользователям все равно будет предложено данное обновление, чтобы обеспечить защиту таких систем.

Для версии Microsoft Windows, установленной на моем компьютере, указаны два обновления. Нужно ли мне установить оба обновления? Да. Пользователям следует применить все обновления, предлагаемые для версии Microsoft Windows, установленной на их компьютерах.

Должен ли я устанавливать эти обновления безопасности в определенном порядке? Нет. Несколько обновлений для одной уязвимой системы можно устанавливать в любой последовательности.

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать? Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке "Контактная информация" и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Сведения об уязвимости

Уровни серьезности и идентификаторы уязвимостей

Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Дополнительные сведения о возможности использования уязвимости в соответствии с уровнем ее опасности и воздействия в течение 30 дней с момента выпуска данного бюллетеня по безопасности см. в указателе использования уязвимостей мартовского обзора бюллетеней. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности
Подвержены уязвимости Уязвимость в протоколе удаленного рабочего стола (CVE-2012-0002) (KB2621440) Уязвимость серверов терминалов, приводящая к отказу в обслуживании (CVE-2012-0152) (KB2667402) Общий уровень серьезности
Windows XP с пакетом обновления 3 (SP3) Критический
Удаленное выполнение кода
Не применимо Критический
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Не применимо Критический
Windows Server 2003 с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Не применимо Критический
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Не применимо Критический
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Не применимо Критический
Windows Vista с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Не применимо Критический
Windows Vista x64 Edition с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Не применимо Критический
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)* Критический
Удаленное выполнение кода
Не применимо Критический
Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2)* Критический
Удаленное выполнение кода
Не применимо Критический
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) Критический
Удаленное выполнение кода
Не применимо Критический
Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) Критический
Удаленное выполнение кода
Средний
Отказ в обслуживании
Критический
Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) Критический
Удаленное выполнение кода
Средний
Отказ в обслуживании
Критический
Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)* Критический
Удаленное выполнение кода
Существенный
Отказ в обслуживании
Критический
Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) Критический
Удаленное выполнение кода
Существенный
Отказ в обслуживании
Критический
**\*Уязвимости подвержены системы, при развертывании которых устанавливалось только ядро сервера.** Это обновление (с одинаковым уровнем серьезности) применяется к указанным выше поддерживаемым выпускам Windows Server 2008 или Windows Server 2008 R2 независимо от наличия установленных основных компонентов сервера. Дополнительные сведения об этом варианте установки см. в статьях TechNet, [Управление ядром сервера: установка](http://technet.microsoft.com/en-us/library/ee441255(ws.10).aspx) (на английском языке) и [Обслуживание установки ядра сервера](http://technet.microsoft.com/en-us/library/ff698994(ws.10).aspx) (на английском языке). Обратите внимание, что установка только ядра сервера недоступна в определенных выпусках Windows Server 2008 и Windows Server 2008 R2; подробности см. в статье [Сравнение параметров установки ядра сервера](http://www.microsoft.com/windowsserver2008/en/us/compare-core-installation.aspx). Уязвимость в протоколе удаленного рабочего стола (CVE-2012-0002) ---------------------------------------------------------------- Со способом, используемым протоколом RDP для доступа к объектам в памяти, которые неправильно инициализированы или удалены, связано существование уязвимости, делающей возможным удаленное выполнение кода. Воспользовавшийся этой уязвимостью злоумышленник может выполнить произвольный код в целевой системе. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами. Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. [CVE-2012-0002](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-0002). #### Смягчающие факторы для уязвимости в протоколе удаленного рабочего стола (CVE-2012-0002) К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости. - По умолчанию протокол удаленного рабочего стола отключен во всех операционных системах Windows. Системы, на которых не включен RDP, не подвержены данной уязвимости. Обратите внимание, что в ОС Windows XP и Windows Server 2003 удаленный помощник может включать протокол RDP. - Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. В системах, напрямую подключенных к Интернет, рекомендуется держать открытыми лишь минимально необходимое количество портов. #### Временные решения для уязвимости в протоколе удаленного рабочего стола (CVE-2012-0002) К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности. - **Отключение служб терминалов, удаленного рабочего стола, удаленного помощника и удаленного рабочего места Windows Small Business Server 2003 (если они больше не требуются)** Если вы не используете эти службы в вашей системе, то рекомендуется их отключить из соображений безопасности. Отключение неиспользуемых и ненужных служб поможет избежать данной уязвимости. Дополнительные сведения о том, как вручную отключить удаленный рабочий стол, см. в разделе [Отключение удаленного рабочего стола](http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/rdesktop_disable.mspx). Дополнительные сведения об отключении удаленного рабочего стола с помощью групповых политик см. в статье [306300 в базе знаний Microsoft](http://support.microsoft.com/kb/306300). Дополнительные сведения об удаленном помощнике, а также инструкции по его отключению вручную или с помощью групповых политик, см. в статье TechNet [Удаленный помощник](http://technet.microsoft.com/en-us/library/bb457177.aspx). Дополнительные сведения о том, как отключить удаленное рабочее место и службы терминалов Windows Small Business Server 2003, см. в статье TechNet [Обеспечение безопасности сети на базе Windows Small Business Server 2003](http://www.microsoft.com/technet/security/secnews/articles/sec_sbs2003_network.mspx). - **Блокировка порта TCP 3389 на брандмауэре корпоративной сети** TCP-порт 3389 используется для установки соединения с уязвимым компонентом. Блокировка этого порта на брандмауэре корпоративной сети позволяет защитить системы, находящиеся за брандмауэром, от попыток воспользоваться данной уязвимостью. Это позволяют защитить сеть от атак из-за пределов корпоративной среды. Блокировка уязвимых портов на периметре корпоративной сети - это лучший способ избежать атак из сети Интернет. Однако системы могут оставаться уязвимыми для атак изнутри периметра корпоративной сети. Кроме того, в системах с Windows XP и Windows Server 2003 брандмауэр Windows может защищать отдельные системы. По умолчанию брандмауэр Windows не разрешает устанавливать соединение с данным портом, за исключением Windows XP с пакетом обновлений 2 (SP2), где включена функция удаленного рабочего стола. Дополнительные сведения о том, как отключить исключение для удаленного рабочего стола в брандмауэре Windows на этих платформах, см. статью TechNet [Включение или отключение правила брандмауэра для удаленного рабочего стола](http://technet.microsoft.com/en-us/library/cc736451(ws.10).aspx). Если не удается отключить исключение для удаленного рабочего стола в брандмауэре Windows, можно уменьшить область воздействия данной уязвимости, задав значение по умолчанию для всех компьютеров (включая компьютеры в Интернет) в локальной сети. Это поможет снизить вероятность атаки из сети Интернет. **Примечание** В Windows Small Business Server 2003 используется функция "Удаленное рабочее место в Интернете". Данная функция использует порт TCP 4125 для соединений RDP. Если вы используете эту функцию, убедитесь, что данный порт также заблокирован для доступа из Интернет, как и порт 3389. **Примечание** Можно вручную изменить порты, используемые уязвимыми компонентами. Если вы сделали это, вам также следует заблокировать эти дополнительные порты. - **Включение проверки подлинности на уровне сети** **на компьютерах с установленными поддерживаемыми выпусками Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2** ** Примечание**. Чтобы автоматически реализовать данное временное решение с помощью функции **Microsoft Fix it**, перейдите к [статье 2671387 базы знаний Майкрософт](http://support.microsoft.com/kb/2671387). Чтобы блокировать использование этой уязвимости злоумышленниками, не прошедшими проверку подлинности, можно включить проверку подлинности на уровне сети. Если проверка подлинности на уровне сети включена, злоумышленник может воспользоваться данной уязвимостью, только пройдя проверку подлинности в службах удаленных рабочих столов, используя действительную учетную запись в целевой системе. Чтобы использовать проверку подлинности на уровне сети, ваша среда должна соответствовать перечисленным ниже требованиям. - На клиентском компьютере должны использоваться средства подключения к удаленному рабочему столу версии 6.0 или более поздней. - На клиентском компьютере должна использоваться операционная система, например, Windows 7 или Windows Vista, которая поддерживает протокол CredSSP (Credential Security Support Provider). - В Windows Server 2008 R2 или Windows Server 2008 должен быть запущен сервер узлов сеансов удаленных рабочих столов. Чтобы настроить проверку подлинности на уровне сети для подключения, выполните указанные ниже действия. 1. На сервере узлов сеансов удаленных рабочих столов откройте конфигурацию узла сеансов удаленных рабочих столов. Чтобы открыть конфигурацию узла сеансов удаленных рабочих столов, нажмите кнопку **Пуск**, выберите **Адм**инистри**рование**, **Службы удаленных рабочих столов**, а затем — **Конфигурация узла сеансов удаленных рабочих столов**. 2. В разделе **Подключения** правой кнопкой мыши щелкните имя подключения, а затем выберите **Свойства**. 3. На вкладке **Общие** установите флажок **Разрешать подключения только от компьютеров с удаленным рабочим столом с сетевой проверкой подлинности**. Если флажок **Разрешать подключения только от компьютеров с удаленным рабочим столом с сетевой проверкой подлинности** выбран, но недоступен, значит параметр групповой политики **Требовать проверку подлинности пользователя для удаленных подключений путем проверки подлинности на уровне сети** включен и применен к серверу узлов сеансов удаленных рабочих столов. 4. Нажмите **ОК**. **Побочные эффекты использования временного решения.** Клиентский компьютер, не поддерживающие протокол CredSSP, не смогут получить доступ к серверам, защищенным проверкой подлинности на уровне сети. **Примечание** Администраторам, развертывающим данное временное решение в смешанной сетевой среде, в которой системам Windows XP с пакетом обновления 3 (SP3) необходимо использовать удаленный рабочий стол, рекомендуется обратиться к [статье 951608 базы знаний Майкрософт](http://support.microsoft.com/kb/951608) за информацией о включении CredSSP в Windows XP с пакетом обновления 3 (SP3). Дополнительные сведения о проверке подлинности на уровне сети, в том числе о порядке включения проверки подлинности на уровне сети с помощью групповой политики, см. в статье Technet [Настройка проверки подлинности на уровне сети для подключений к службам удаленных рабочих столов](http://technet.microsoft.com/ru-ru/library/cc732713.aspx). #### Часто задаваемые вопросы об уязвимости в протоколе удаленного рабочего стола (CVE-2012-0002) **Какова область воздействия этой уязвимости?** Эта уязвимость делает возможным удаленное выполнение кода. **В чем причина этой уязвимости?** Уязвимость возникает, когда протокол удаленного рабочего стола обрабатывает последовательность особым образом созданных пакетов, в результате чего осуществляется доступ к объекту в памяти, который был неправильно инициализирован или удален. **Что такое протокол удаленного рабочего стола (RDP)?** Протокол удаленного рабочего стола (RDP) позволяет пользователям создавать виртуальные сессии на своих компьютерах. Протокол RDP предоставляет удаленным пользователям доступ ко всем данным и приложениям, расположенным на их компьютерах. Дополнительные сведения см. в статье MSDN [Протокол удаленного рабочего стола](http://msdn.microsoft.com/en-us/library/aa383015(v=vs.85).aspx). **Включен ли удаленный рабочий стол по умолчанию?** Нет, по умолчанию RDP для администрирования отключен. Однако клиентам, у которых протокол RDP отключен, все равно будет предложено данное обновление, чтобы обеспечить защиту их систем. Дополнительные сведения об этой настройке см. в статье TechNet [Включение и настройка компонента "Администрирование удаленного рабочего стола" в Windows Server 2003](http://support.microsoft.com/kb/814590). **Что такое проверка подлинности на уровне сети для служб удаленного рабочего стола? **Проверка подлинности на уровне сети — это метод проверки подлинности, позволяющий усилить безопасность сервера узлов сеансов удаленных рабочих столов, требуя от подключения прохождения проверки подлинности на сервере узлов сеансов удаленных рабочих столов перед созданием сеанса. Дополнительные сведения о проверке подлинности на уровне сети см. в статье TechNet [Настройка проверки подлинности на уровне сети для подключений к службам удаленных рабочих столов](http://technet.microsoft.com/ru-ru/library/cc732713.aspx). **Что может сделать злоумышленник, который воспользуется этой уязвимостью?** Воспользовавшись этой уязвимостью, злоумышленник может установить полный контроль над атакуемой системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и уничтожать данные или создавать новые учетные записи с неограниченными правами. **Каким образом злоумышленник может воспользоваться этой** **уязвимостью?** На компьютерах с установленными поддерживаемыми выпусками Windows XP и Windows Server 2003 удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться данной уязвимостью, отправив целевой системе последовательность специально созданных пакетов RDP. На компьютерах с установленными поддерживаемыми выпусками Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2 с выключенной проверкой подлинности на уровне сети удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться данной уязвимостью, отправив целевой системе последовательность особым образом созданных пакетов RDP. На компьютерах с установленными поддерживаемыми выпусками Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2 с включенной проверкой подлинности на уровне сети злоумышленнику сначала потребуется пройти проверку подлинности в службах удаленных рабочих столов, используя действительную учетную запись в целевой системе. Затем злоумышленник может воспользоваться данной уязвимостью, отправив целевой системе последовательность специально созданных пакетов RDP. **Какие системы в первую очередь подвержены риску?** В первую очередь риску подвергаются серверы терминалов. Системы, на которых не включен RDP, не подвержены данной уязвимости. Кроме того, системы с поддерживаемыми выпусками Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2 с включенной проверкой подлинности на уровне сети меньше подвержены риску, так как злоумышленнику сначала требуется пройти проверку подлинности в данной службе. **Как действует обновление?** Данное обновление устраняет эту уязвимость путем изменения способа, с помощью которого протокол удаленного рабочего стола обрабатывает пакеты в памяти. **Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности?** Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников. **На момент выпуска этого бюллетеня получала ли корпорация Майкрософт сообщения об использовании этой уязвимости?** Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры. Уязвимость серверов терминалов, приводящая к отказу в обслуживании (CVE-2012-0152) ---------------------------------------------------------------------------------- Со способом обработки пакетов службой протокола RDP связано существование уязвимости, приводящей к отказу в обслуживании. Воспользовавшись этой уязвимостью, злоумышленник может заставить целевую службу перестать отвечать на запросы. Чтобы просмотреть стандартную запись об этой уязвимости в списке "Common Vulnerabilities and Exposures", см. [CVE-2012-0152](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-0152). #### Смягчающие факторы для уязвимости серверов терминалов, приводящей к отказу в обслуживании (CVE-2012-0152) К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости. - По умолчанию протокол удаленного рабочего стола отключен во всех операционных системах Windows. Системы, на которых не включен RDP, не подвержены данной уязвимости. - Стандартные параметры конфигурации брандмауэра позволяют защитить сеть от атак из-за пределов корпоративной среды. В системах, напрямую подключенных к Интернет, рекомендуется держать открытыми лишь минимально необходимое количество портов. #### Временные решения для уязвимости серверов терминалов, приводящей к отказу в обслуживании (CVE-2012-0152) Корпорацией Майкрософт не найдено временных решений для устранения этой уязвимости. #### Часто задаваемые вопросы об уязвимости серверов терминалов, приводящей к отказу в обслуживании (CVE-2012-0152) **Какова область воздействия этой уязвимости?** Эта уязвимость делает возможной атаку типа "отказ в обслуживании". **В чем причина этой уязвимости?** Данная уязвимость возникает, когда служба протокола RDP обрабатывает последовательность специально созданных пакетов, которые вызывают состояние, когда служба перестает отвечать на вопросы. **Что такое протокол удаленного рабочего стола (RDP)?** Протокол удаленного рабочего стола (RDP) позволяет пользователям создавать виртуальные сессии на своих компьютерах. Протокол RDP предоставляет удаленным пользователям доступ ко всем данным и приложениям, расположенным на их компьютерах. Дополнительные сведения см. в статье MSDN [Протокол удаленного рабочего стола](http://msdn.microsoft.com/en-us/library/aa383015(v=vs.85).aspx). **Включен ли удаленный рабочий стол по умолчанию?** Нет, по умолчанию RDP для администрирования отключен. Однако клиентам, у которых протокол RDP отключен, все равно будет предложено данное обновление, чтобы обеспечить защиту их систем. Дополнительные сведения об этой настройке см. в статье TechNet [Включение и настройка компонента "Администрирование удаленного рабочего стола" в Windows Server 2003](http://support.microsoft.com/kb/814590). **Что может сделать злоумышленник, который воспользуется этой уязвимостью?** Воспользовавшись этой уязвимостью, злоумышленник может заставить службу RDP перестать отвечать на запросы. **Каким образом злоумышленник может воспользоваться этой уязвимостью?** Удаленный злоумышленник, не прошедший проверку подлинности, может воспользоваться данной уязвимостью, отправив целевой системе последовательность специально созданных пакетов. **Какие системы в первую очередь подвержены риску?** В первую очередь риску подвергаются серверы терминалов. Системы, на которых не включен RDP, не подвержены данной уязвимости. **Как действует обновление?** Настоящее обновление устраняет указанную уязвимость, изменяя способ обработки пакетов службой протокола RDP. **Была ли эта уязвимость опубликована до выпуска этого бюллетеня безопасности?** Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников. **На момент выпуска этого бюллетеня получала ли корпорация Майкрософт сообщения об использовании этой уязвимости?** Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры. ### Сведения об обновлении Руководство и средства по диагностике и развертыванию ----------------------------------------------------- **В центре безопасности** Управление программным обеспечением и обновлениями для системы безопасности, которые развертываются на серверах, настольных и мобильных компьютерах организации. Дополнительные сведения см. на веб-сайте [Центра управления обновлениями TechNet](http://go.microsoft.com/fwlink/?linkid=69903). Дополнительные сведения об обеспечении безопасности в продуктах Майкрософт см. на веб-сайте [Microsoft TechNet Security](http://go.microsoft.com/fwlink/?linkid=21132). Обновления для системы безопасности доступны в [Центре обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=40747) и [](http://go.microsoft.com/fwlink/?linkid=21130)[Центре обновления Windows](http://go.microsoft.com/fwlink/?linkid=21130). Обновления для системы безопасности также доступны в [Центре загрузки Майкрософт](http://go.microsoft.com/fwlink/?linkid=21129). Самый простой способ найти обновление — выполнить поиск по ключевому слову "security update". Наконец, обновления для системы безопасности можно загрузить из [каталога Центра обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=96155). Он обеспечивает возможность поиска содержимого (в том числе обновлений для системы безопасности, драйверов и пакетов обновления), которое предоставляется через Центр обновления Windows и Центр обновления Майкрософт. При поиске по номеру бюллетеня по безопасности (например, MS07-036) можно добавлять необходимые обновления (в том числе на различных языках) в корзину и загружать их в указанную папку. Дополнительные сведения см. на веб-сайте каталога Центра обновления Майкрософт в разделе [вопросов и ответов](http://go.microsoft.com/fwlink/?linkid=97900). **Руководство по диагностике и развертыванию** Корпорация Майкрософт предоставляет руководство по диагностике и развертыванию обновлений для системы безопасности. В этом руководстве содержатся рекомендации и сведения, позволяющие ИТ-специалистам оптимальнее использовать различные средства для диагностики и развертывания обновлений для системы безопасности. Дополнительные сведения см. в [статье 961747 базы знаний Майкрософт](http://support.microsoft.com/kb/961747). **Анализатор безопасности Microsoft Baseline Security Analyzer** Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности. Дополнительные сведения об анализаторе безопасности MBSA см. на веб-странице [Анализатор Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx). В следующей таблице приведены сведения об обнаружении данного обновления безопасности с помощью программы MBSA. | Программное обеспечение | Анализатор MBSA | |--------------------------------------------------------------------------------------------------------------------------------------------------------------|-----------------| | Windows XP с пакетом обновления 3 (SP3) | Да | | Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) | Да | | Windows Server 2003 с пакетом обновления 2 (SP2) | Да | | Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) | Да | | Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) | Да | | Windows Vista с пакетом обновления 2 (SP2) | Да | | Windows Vista x64 Edition с пакетом обновления 2 (SP2) | Да | | Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем | Да | | Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем | Да | | Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) | Да | | Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) | Да | | Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) | Да | | Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) | Да | | Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) | Да | **Примечание.** Пользователям старого программного обеспечения, не поддерживаемого последней версией анализатора MBSA, Центром обновления Майкрософт и службами WSUS: посетите веб-страницу [анализатора безопасности Microsoft Baseline Security Analyzer](http://www.microsoft.com/technet/security/tools/mbsahome.mspx) и в разделе "Legacy Product Support" (Поддержка устаревших программных продуктов) прочтите инструкции по настройке комплексного обнаружения обновлений безопасности с помощью старых инструментов. **Службы Windows Server Update Services** Службы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать последние обновления продуктов Майкрософт на компьютерах под управлением операционной системы Windows. Дополнительные сведения о развертывании обновлений для системы безопасности с помощью служб Windows Server Update Services см. в статье TechNet [Windows Server Update Services](http://technet.microsoft.com/en-us/wsus/default.aspx). **Сервер Systems Management Server** В следующей таблице приведены сведения об обнаружении и развертывании данного обновления для системы безопасности с помощью программы SMS. | Программное обеспечение | SMS 2003 со средством ITMU | Диспетчер конфигураций 2007 | |--------------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------|-----------------------------| | Windows XP с пакетом обновления 3 (SP3) | Да | Да | | Windows XP Professional x64 Edition с пакетом обновления 2 (SP2) | Да | Да | | Windows Server 2003 с пакетом обновления 2 (SP2) | Да | Да | | Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2) | Да | Да | | Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2) | Да | Да | | Windows Vista с пакетом обновления 2 (SP2) | Да | Да | | Windows Vista x64 Edition с пакетом обновления 2 (SP2) | Да | Да | | Windows Server 2008 с пакетом обновления 2 (SP2) для 32-разрядных систем | Да | Да | | Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем | Да | Да | | Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2) | Да | Да | | Windows 7 для 32-разрядных систем и Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1) | Да | Да | | Windows 7 для компьютеров на базе x64-процессоров и Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) | Да | Да | | Windows Server 2008 R2 для компьютеров на базе x64-процессоров и Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1) | Да | Да | | Windows Server 2008 R2 for Itanium-based Systems и Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1) | Да | Да | **Примечание.** Корпорация Microsoft прекратила поддержку SMS 2.0 12 апреля 2011 года. Для SMS 2003 корпорация Microsoft также прекратила поддержку Security Update Inventory Tool (SUIT) 12 апреля 2011 года. Пользователям предлагается обновить систему до [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx). Для пользователей, продолжающих использовать SMS 2003 с пакетом обновления 3, вариантом является также [Inventory Tool for Microsoft Updates](http://technet.microsoft.com/en-us/sms/bb676783.aspx) (ITMU). Сервер SMS 2003 может использовать средство SMS 2003 Inventory Tool for Microsoft Updates, чтобы обнаруживать обновления для системы безопасности, предлагаемые в [Центре обновления Майкрософт](http://go.microsoft.com/fwlink/?linkid=40747) и поддерживаемые службами [Windows Server Update Services](http://go.microsoft.com/fwlink/?linkid=50120). Дополнительные сведения о SMS 2003 ITMU см. на веб-странице [средства SMS 2003 ITMU](http://technet.microsoft.com/en-us/sms/bb676783.aspx). Дополнительные сведения о средствах сканирования SMS см. на веб-странице [средств сканирования обновлений ПО для сервера SMS 2003](http://technet.microsoft.com/en-us/sms/bb676786.aspx). См. также веб-страницу [загружаемых компонентов для сервера Systems Management Server 2003](http://technet.microsoft.com/en-us/sms/bb676766.aspx). Диспетчер конфигураций System Center Configuration Manager 2007 использует службы WSUS 3.0 для обнаружения обновлений. Дополнительные сведения об управлении обновлениями программного обеспечения с помощью диспетчера конфигураций System Center Configuration Manager 2007 см. на веб-странице [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx). Для получения дополнительных сведений о SMS посетите веб-сайт [SMS](http://go.microsoft.com/fwlink/?linkid=21158). Дополнительные сведения см. в [статье 910723 базы знаний Майкрософт](http://support.microsoft.com/kb/910723). Обзор ежемесячных статей руководства по диагностике и развертыванию. **Средство оценки совместимости обновлений и набор средств для обеспечения совместимости приложений** Часто обновления записываются в одни те же файлы, а для запуска приложений требуется настроить параметры реестра. Это приводит к возникновению несовместимостей и увеличивает время, затрачиваемое на развертывание обновлений для системы безопасности. Облегчить тестирование и проверку обновлений Windows для установленных приложений можно с помощью [компонентов оценки совместимости обновлений](http://technet2.microsoft.com/windowsvista/en/library/4279e239-37a4-44aa-aec5-4e70fe39f9de1033.mspx?mfr=true), входящих в состав [набора средств для обеспечения совместимости приложений](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en). Набор средств для обеспечения совместимости приложений содержит необходимые средства и документацию для выявления проблем совместимости приложений и уменьшения степени воздействия этих проблем перед развертыванием системы Windows Vista, обновлений из Центра обновления Windows, обновлений с веб-сайта безопасности Майкрософт или новой версии проводника. Развертывание обновления для системы безопасности ------------------------------------------------- **Подвержены уязвимости** Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку. #### Windows XP (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2621440-x86-ENU.exe /quiet
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /quiet
Установка обновления без перезагрузки компьютера Для Windows XP с пакетом обновления 3 (SP3):
WindowsXP-KB2621440-x86-ENU.exe /norestart
Для Windows XP Professional x64 Edition с пакетом обновления 2 (SP2):
WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /norestart
Обновление файла журнала KB2621440.log
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо
Сведения об удалении Используйте средство Установка и удаление программ панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\$NTUninstallKB2621440$\Spuninst.
Сведения о файлах См. статью 2621440 базы знаний Майкрософт
Проверка реестра Для всех поддерживаемых 32-разрядных версий Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2621440\Filelist
Для всех поддерживаемых 64-разрядных (x64) версий Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2621440\Filelist

Примечание. Обновление для поддерживаемых версий Windows XP Professional x64 Edition также применяется к поддерживаемым версиям Windows Server 2003 x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
**/help** Отображает параметры командной строки.
**Режимы установки**
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
**Параметры перезагрузки**
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
**Специальные параметры**
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:путь\]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.
**Примечание.** Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в [статье 262841 базы знаний Майкрософт.](http://support.microsoft.com/kb/262841)

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После окончания установки перезагрузка компьютера не выполняется
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**Проверка успешного применения обновления**
  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Server 2003 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

**Включение в будущие пакеты обновления** Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
**Развертывание**
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-KB2621440-x86-ENU.exe /quiet
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003: WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /quiet
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium: WindowsServer2003-KB2621440-ia64-ENU.exe /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows Server 2003: WindowsServer2003-KB2621440-x86-ENU.exe /norestart
Для всех поддерживаемых 64-разрядных выпусков Windows Server 2003: WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /norestart
Для всех поддерживаемых выпусков Windows Server 2003 для систем на базе процессоров Itanium: WindowsServer2003-KB2621440-ia64-ENU.exe /norestart
Обновление файла журнала KB2621440.log
Дополнительные сведения См. подраздел **Руководство и средства по диагностике и развертыванию**
**Необходимость перезагрузки**
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Данное обновление безопасности не поддерживает горячее обновление HotPatching. Дополнительные сведения о функции HotPatching см. в [статье 897341 базы знаний Майкрософт](http://support.microsoft.com/kb/897341).
**Сведения об удалении** Используйте средство **Установка и удаление программ** панели управления или служебную программу Spuninst.exe, которая находится в папке %Windir%\\$NTUninstallKB2621440$\\Spuninst.
**Сведения о файлах** См. статью [2621440 базы знаний Майкрософт](http://support.microsoft.com/kb/2621440)
**Проверка реестра** HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2621440\\Filelist
**Примечание.** Обновление для поддерживаемых версий Windows Server 2003 x64 Edition также применяется к поддерживаемым версиям Windows XP Professional x64 Edition.

Сведения о развертывании

Установка обновления

При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft.

Если один из файлов был обновлен ранее другим исправлением, установщик копирует на компьютер файлы RTMQFE, SP1QFE и SP2QFE. В противном случае будут скопированы файлы RTMGDR, SP1GDR или SP2GDR. Обновления для системы безопасности могут не содержать всех этих вариантов. Дополнительную информацию о поведении такого рода см. в статье 824994 базы знаний Майкрософт.

Дополнительные сведения об установщике см. в статье 832475 базы знаний Майкрософт.

Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое исправление, см. в статье 824684 базы знаний Майкрософт.

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры установки обновления для системы безопасности
Параметр Описание
**/help** Отображает параметры командной строки.
Режимы установки
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/overwriteoem** Заменяет файлы OEM без вывода соответствующего запроса.
**/nobackup** Не создает резервных копий файлов на случай удаления.
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**/integrate:путь** Интегрирует обновление в исходные файлы Windows. Путь доступа к этим файлам указан в параметре.
**/extract\[:путь\]** Извлекает файлы без запуска программы установки.
**/ER** Создает расширенные отчеты об ошибках.
**/verbose** Обеспечивает подробное протоколирование в журнале. Во время установки создает журнал %Windir%\\CabBuild.log. В этом журнале приводится информация о копируемых файлах. Использование этого параметра может замедлить процесс установки.
**Примечание.** Можно использовать несколько этих параметров в одной команде. Для обеспечения обратной совместимости обновлениями безопасности поддерживаются параметры, которые использовались в программе установки более ранней версии. Дополнительные сведения о поддерживаемых параметрах установки см. в [статье 262841 базы знаний Майкрософт.](http://support.microsoft.com/kb/262841)

Удаление обновления

Обновление для системы безопасности поддерживает следующие параметры установки.

Поддерживаемые параметры Spuninst.exe
Параметр Описание
**/help** Отображает параметры командной строки.
**Режимы установки**
**/passive** Режим автоматической установки. Вмешательства пользователя не требуется, но отображается состояние установки. Если по окончании установки требуется перезагрузка, на экране отобразится диалоговое окно, предупреждающее пользователя о том, что перезагрузка компьютера будет выполнена через 30 секунд.
**/quiet** Тихий режим. Режим, аналогичный автоматическому, но без отображения состояния или сообщений об ошибках.
Параметры перезагрузки
**/norestart** После установки перезагрузка компьютера не выполняется.
**/forcerestart** Перезагружает компьютер после установки и при выключении компьютера принудительно закрывает все приложения без предварительного сохранения открытых файлов.
**/warnrestart\[:x\]** Отображает диалоговое окно, предупреждающее пользователя, что компьютер будет перезагружен через *x* секунд. (Значение по умолчанию: 30 секунд.) Используется с параметрами **/quiet** или **/passive**.
**/promptrestart** Выводит диалоговое окно, запрашивающее у локального пользователя разрешение на перезагрузку.
Специальные параметры
**/forceappsclose** Завершает работу других программ перед выключением компьютера.
**/log:путь** Обеспечивает переадресацию файлов журнала установки.
**Проверка успешного применения обновления**
  • Анализатор безопасности Microsoft Baseline Security Analyzer

    Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе Руководство и средства по диагностике и развертыванию данного бюллетеня.

  • Проверка версий файлов

    Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта.

    1. Нажмите кнопку Пуск и выберите пункт Найти.
    2. На панели Результаты поиска в области Помощник по поиску выберите пункт Файлы и папки.
    3. В поле Часть имени или имя файла целиком введите имя файла из соответствующей справочной таблицы и нажмите Найти.
    4. В списке файлов щелкните правой кнопкой мыши имя файла из соответствующей таблицы сведений о файлах и выберите Свойства. Примечание. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены.
    5. На вкладке Версия определите версию файла, установленного на компьютере, сравнив ее с версией, приведенной в таблице сведений о файлах. Примечание. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления.
  • Проверка реестра

    Файлы, установленные этим обновлением для системы безопасности, также можно проверить в разделах реестра, перечисленных в справочной таблице данного раздела.

    Эти разделы реестра могут не содержать полного списка установленных файлов. Кроме того, эти разделы реестра могут быть созданы неправильно, если администратор или сборщик систем интегрируют или добавляют данное обновление для системы безопасности в исходные установочные файлы Windows.

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе Сведения о развертывании данного раздела.

Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2621440-x86.msu /quiet
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2621440-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2621440-x86.msu /quiet /norestart
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2621440-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2621440 базы знаний Майкрософт
Проверка реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |-----------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | **Примечание** . Дополнительные сведения об установщике wusa.exe см. в [статье 934307 базы знаний Майкрософт](http://support.microsoft.com/kb/934307). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows Server 2008, все выпуски **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2621440-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2621440-x64.msu /quiet
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2621440-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2621440-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2621440-x64.msu /quiet /norestart
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2621440-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе "Центр обновления Windows" выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2621440 базы знаний Майкрософт
Проверка реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |-----------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | **Примечание** . Дополнительные сведения об установщике wusa.exe см. в [статье 934307 базы знаний Майкрософт](http://support.microsoft.com/kb/934307). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows 7 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2621440-x86.msu /quiet
Windows6.1-KB2667402-v2-x86.msu /quiet
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2621440-x64.msu /quiet
Windows6.1-KB2667402-v2-x64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2621440-x86.msu /quiet /norestart
Windows6.1-KB2667402-v2-x86.msu /quiet /norestart
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2621440-x64.msu /quiet /norestart
Windows6.1-KB2667402-v2-x64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2621440 базы знаний Майкрософт и статью 2667402 базы знаний Майкрософт
Проверка реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | | **/warnrestart:<секунды>** | При использовании вместе с параметром **/quiet** установщик предупреждает пользователя перед запуском перезагрузки. | | **/promptrestart** | При использовании вместе с параметром **/quiet** установщик выдает запрос перед запуском перезагрузки. | | **/forcerestart** | При использовании вместе с параметром **/quiet** установщик принудительно закрывает приложения и запускает перезагрузку. | | **/log:<имя файла>** | Включается ведение журнала в указанном файле. | | **/extract:<назначение>** | Содержимое пакетов извлекается в указанную папку назначения. | | **/uninstall /kb:<номер в базе знаний>** | Удаление обновления для системы безопасности. | **Примечание.** Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet [Другие изменения в Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Проверка** **успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. #### Windows Server 2008 R2 (все выпуски) **Вспомогательная таблица** В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения. Дополнительные сведения см. в подразделе **Сведения о развертывании** данного раздела.
Включение в будущие пакеты обновления Обновление для устранения этой уязвимости будет включено в следующий пакет обновления или накопительный пакет обновления
Развертывание
Установка обновления без участия пользователя Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2621440-x64.msu /quiet
Windows6.1-KB2667402-v2-x64.msu /quiet
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2621440-ia64.msu /quiet
Windows6.1-KB2667402-v2-ia64.msu /quiet
Установка обновления без перезагрузки компьютера Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2621440-x64.msu /quiet /norestart
Windows6.1-KB2667402-v2-x64.msu /quiet /norestart
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2621440-ia64.msu /quiet /norestart
Windows6.1-KB2667402-v2-ia64.msu /quiet /norestart
Дополнительные сведения См. подраздел Руководство и средства по диагностике и развертыванию
Необходимость перезагрузки
Требуется перезагрузка? После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Функция Hotpatching Не применимо.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе "Центр обновления Windows" щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2621440 базы знаний Майкрософт и статью 2667402 базы знаний Майкрософт
Проверка реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.
#### Сведения о развертывании **Установка обновления** При установке этого обновления для системы безопасности проверяется, не выполнялось ли обновление этого файла (файлов) ранее с помощью исправления Microsoft. Подробнее о терминологии, встречающейся в этом бюллетене, например о том, что такое *исправление*, см. в [статье 824684 базы знаний Майкрософт](http://support.microsoft.com/kb/824684). Обновление для системы безопасности поддерживает следующие параметры установки. | Параметр | Описание | |------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Вывод справки о поддерживаемых параметрах. | | **/quiet** | Подавление отображения сообщений о состоянии или ошибке. | | **/norestart** | При вводе с параметром **/quiet** система не перезагрузится после установки, даже если для ее завершения требуется перезагрузка. | | **/warnrestart:<секунды>** | При использовании вместе с параметром **/quiet** установщик предупреждает пользователя перед запуском перезагрузки. | | **/promptrestart** | При использовании вместе с параметром **/quiet** установщик выдает запрос перед запуском перезагрузки. | | **/forcerestart** | При использовании вместе с параметром **/quiet** установщик принудительно закрывает приложения и запускает перезагрузку. | | **/log:<имя файла>** | Включается ведение журнала в указанном файле. | | **/extract:<назначение>** | Содержимое пакетов извлекается в указанную папку назначения. | | **/uninstall /kb:<номер в базе знаний>** | Удаление обновления для системы безопасности. | **Примечание.** Дополнительные сведения об установщике wusa.exe см. в разделе "Автономный установщик обновлений Windows" статьи TechNet [Другие изменения в Windows 7](http://technet.microsoft.com/en-us/library/dd871148(ws.10).aspx). **Проверка успешного применения обновления** - **Анализатор безопасности Microsoft Baseline Security Analyzer** Для проверки успешного применения обновления безопасности можно воспользоваться средством Microsoft Baseline Security Analyzer (MBSA). Дополнительные сведения см. выше в разделе **Руководство и средства по диагностике и развертыванию** данного бюллетеня. - **Проверка версий файлов** Эти действия зависят от установленного выпуска Microsoft Windows. В случае затруднений для выполнения процедуры обратитесь к документации по установленной версии продукта. 1. Нажмите кнопку **Пуск** и затем введите имя файла обновления в поле **Начать поиск**. 2. Когда файл появится в меню **Программы**, щелкните имя файла правой кнопкой мыши и выберите пункт **Свойства**. 3. Сравните размер файла на вкладке **Общие** с данными таблиц сведений о файлах, приведенных в разделе статьи базы знаний этого бюллетеня. **Примечание**. В зависимости от выпуска операционной системы или имеющихся на компьютере программ некоторые файлы из таблицы сведений о файлах могут быть не установлены. 4. Также можно открыть вкладку **Дополнительно** и сравнить версии файлов и дату их изменения с данными, приведенными в таблицах сведений о файлах раздела статьи базы знаний этого бюллетеня. **Примечание**. Все атрибуты, кроме версии файла, в ходе установки могут изменяться. Проверка того, что обновление было применено, путем сравнения других атрибутов файла с данными из таблицы сведений о файлах не поддерживается. Кроме того, в отдельных случаях файлы в ходе установки могут быть переименованы. Если сведения о файле или версии отсутствуют, обратитесь к другим доступным методам проверки установки обновления. 5. Наконец, также можно открыть вкладку **Предыдущие версии** и сравнить предыдущие версии файлов с данными о новых или обновленных версиях. ### Прочие сведения #### Благодарности Корпорация Майкрософт [благодарит](http://go.microsoft.com/fwlink/?linkid=21127) за проведенную совместно работу по защите пользователей: - Луиджи Ауриемму (Luigi Auriemma), сотрудничающего с [TippingPoint](http://www.tippingpoint.com/) в рамках программы [Zero Day Initiative](http://www.zerodayinitiative.com/), за сообщение об уязвимости в протоколе удаленного рабочего стола (CVE-2012-0002) #### Программа Microsoft Active Protections Program (MAPP) Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров [MAPP](http://go.microsoft.com/fwlink/?linkid=215201). #### Поддержка - Пользователи из США и Канады могут обратиться в службу [поддержки по вопросам безопасности](http://go.microsoft.com/fwlink/?linkid=21131) или позвонить по телефону 1-866-PCSAFETY (1-866-727-2338). Дополнительные сведения о вариантах поддержки см. на веб-странице [справки и поддержки корпорации Майкрософт](http://support.microsoft.com/). - Пользователям в других странах для получения поддержки следует обращаться в местные представительства корпорации Майкрософт. Инструкции по обращению в Майкрософт для получения поддержки приведены на веб-сайте [международной поддержки](http://go.microsoft.com/fwlink/?linkid=21155). #### Заявление об отказе Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют. #### Редакции - Вер. 1.0 (13 марта 2012): Бюллетень опубликован. - Вер. 2.0 (12 июня 2012 г.) Бюллетень повторно выпущен, чтобы повторно предложить обновление KB2667402 для всех поддерживаемых выпусков Windows 7 и Windows Server 2008 R2. Пользователи, у которых установлены ОС Windows 7 или Windows Server 2008 R2 (в том числе пользователи, уже успешно установившие исходное обновление от 13 марта 2012 г.), должны установить повторно предлагаемое обновление. Дополнительные сведения см. в разделе "Часто задаваемые вопросы об этом обновлении". - Вер. 2.1 (31 июля 2012 г.): В новую версию бюллетеня добавлена информация об изменении логики обнаружения в пакетах Windows Vista для KB2621440 с целью устранения проблемы повторного предложения обновления в Центре обновлений Windows. Это изменение касается только логики обнаружения. Пользователям, уже выполнившим успешное обновление компьютеров, не требуется выполнять никаких действий. *Built at 2014-04-18T01:50:00Z-07:00*