Applies ToWindows Server 2008 Datacenter ESU Windows Server 2008 Standard ESU Windows Server 2008 Enterprise ESU

Release Date:

8/11/2022

Version:

僅限安全性更新

摘要

深入瞭解此僅限安全性更新,包括改善、任何已知問題,以及如何取得更新。

提醒Windows Server 2008 Service Pack 2 (SP2) 已終止主要支援,目前處於延伸支援狀態。 自 2020 年 7 月開始,此作業系統不再有選擇性、非安全性版本 (稱為「C」版本) 。 處於延伸支援期間的作業系統每月僅有累積安全性更新 (稱為 "B" 或星期二更新版本)。

安裝此更新之前,請在如何取得此更新一節中確認   您已安裝必要的更新。 

已購買此作業系統內部部署版本之 ESU (ESU) 延伸安全性更新的客戶,必須遵循KB4522133中的程式,在延伸支援于 2020 年 1 月 14 日終止後繼續接收安全性更新。 如需有關 ESU 和支援哪些版本的詳細資訊,請參閱 KB4497181。 

由於 ESU 在 2020、2021 和 2022 () 提供服務的每一年,都會以個別 SKU 的形式提供,而且 ESU 只能在特定的 12 個月期間內購買,因此您必須個別購買 ESU 涵蓋的第三年,並在每個適用的裝置上啟用新金鑰,以便在 2022 年繼續接收安全性更新。

如果貴組織未購買 ESU 涵蓋範圍的第三年,您必須為適用的 Windows Server 2008 SP2 裝置購買第 1 年、第 2 年和第 3 年的 ESU,才能安裝並啟用 3 年的 MAK 金鑰以接收更新。 安裝、啟用及部署 ESU的步驟與第一年、第二年和第三年的涵蓋範圍相同。 如需詳細資訊,請參閱針對大量授權程式取得合格 Windows 裝置的延伸安全性更新,以及購買 Windows 7 ESU 做為雲端解決方案提供者以進行雲端解決方案提供者。 如果是內嵌裝置,請連絡原始設備製造商 (OEM) 。

如需詳細資訊,請參閱ESU 部落格

注意 如需各種 Windows 更新類型的相關資訊,例如關鍵、安全性、驅動程式、Service Pack 等,請參閱下列文章。 若要檢視 Windows Server 2008 SP2 的其他筆記和訊息,請參閱下列更新記錄首頁

改善

此僅限安全性更新包含下列重要變更:

如需已解決安全性弱點的詳細資訊,請參閱部署 |安全性更新指南2022 年 11 月安全性更新

此更新中的已知問題

徵兆

下一步

安裝此更新並重新啟動設備後,您可能會收到錯誤「無法設定 Windows 更新」。 正在還原變更。 不要關閉電腦,並且更新可能會在更新歷史記錄中顯示為 Failed

在下列情況中會發生此狀況:

  • 如果要在執行 ESU 不支援的版本的設備上安裝此更新。 如需支援哪些版本的完整清單,請參閱KB4497181

  • 如果您沒有安裝並啟用 ESU MAK 附加金鑰。

如果您已購買 ESU 金鑰並遇到此問題,請驗證您已套用所有先決條件,並且金鑰已啟用。 如需啟用的相關資訊,請參閱這篇部落格文章。 有關先決條件的說明,請參閱本文的「如何獲取此更新」部分。

安裝此更新或更新的 Windows 更新之後,可能會失敗併發生「0xaac (2732) :NERR_AccountReuseBlockedByPolicy」錯誤。 此外,表示「Active Directory 中有相同名稱的帳戶存在」的文字。 重新使用帳戶遭到安全性原則封鎖」可能會顯示。

受影響的案例包括一些網域加入或重新映射作業,其中電腦帳戶的建立或預分段識別與加入或重新加入電腦到網域時所用的身分識別不同。

如需此問題的詳細資訊,請參閱 KB5020276 - Netjoin:網域加入強化變更

注意 消費者桌上出版本的 Windows 不太可能發生此問題。

如需此問題的指導方針,請參閱 KB5020276

在使用網域控制站角色的 Windows 伺服器上安裝 2022 年 11 月 8 日或之後發佈的 Windows 更新之後,Kerberos 驗證可能有問題。 此問題可能會影響您環境中的任何 Kerberos 驗證。 可能會受到影響的一些案例:

  • 網域使用者登錄可能會失敗。 這也可能會影響 Active Directory 同盟服務 (AD FS)https://learn.microsoft.com/dynamics365/business-central/dev-itpro/administration/authenticating-users-with-active-directory-federation-service驗證。

  • 群組受管理的服務帳戶 (gMSA) 可能無法通過驗證。

  • 使用網域使用者的遠端桌面連線可能無法連接。

  • 您可能無法存取工作站上的共用資料夾和伺服器上檔案共用。

  • 需要網域使用者驗證的列印可能會失敗。

發生此問題時,您可能會在網域控制站的事件記錄中的系統區段收到 Microsoft-Windows-Kerberos-Key-Distribution-Center 事件識別碼 4 錯誤事件,並包含下列文字。

附註: 受影響的事件將包含「遺失的金鑰識別碼為 1」字串:

While processing an AS request for target service <service>, the account <account name> did not have a suitable key for generating a Kerberos ticket (the missing key has an ID of 1). The requested etypes : 18 3. The accounts available etypes : 23 18 17. Changing or resetting the password of <account name> will generate a proper key.

附註: 從 2022 年 11 月安全性更新開始,這個問題不是 Netlogon 和 Kerberos 安全性強化。 即使此問題解決之後,您仍必須遵循這些文章中的指引。

消費者或不是內部部署網域一部分之裝置在家使用的 Windows 裝置不受此問題影響。 非混合式且沒有內部部署 Active Directory 伺服器的 Azure Active Directory 環境不受影響。

此問題已在更新 KB5021657中解決。

在網域控制站 (DC) 上安裝此更新或更新之後,您可能會遇到記憶體隨著本地安全機構子系統服務 (LSASS,exe) 一起發生記憶體洩漏。 視您 DC 的工作量以及上次重新開機伺服器後的時間量而定,LSASS 可能會隨著伺服器的上一段時間持續增加記憶體使用量,而伺服器可能會變成無回應或自動重新開機。

注意 2022 年 11 月 17 日和 2022 年 11 月 18 日發行的 DCS 頻外更新可能會受到此問題影響。

若要減輕此問題,請以系統管理員身分開啟命令提示字元,並使用下列命令將登錄機碼 KrbtgtFullPacSignature 設為 0

reg add "HKLM\System\CurrentControlSet\services\KDC" -v "KrbtgtFullPacSignature" -d 0 -t REG_DWORD

附註 解決此已知問題之後,您應該根據您的環境允許,將 KrbtgtFullPacSignature 設定為較高的設定。 我們建議您在環境準備就緒時,立即啟用強制執行模式。

如需此登錄機碼的詳細資訊,請參閱 KB5020805:如何管理與 CVE-2022-37967 相關的 Kerberos 通訊協定變更

我們正在研究解決方案,將會在未來版本中提供更新。

安裝此更新之後,透過 Microsoft ODBC SQL Server驅動程式 (sqlsrv32.dll) 使用 ODBC 連線來存取資料庫的應用程式可能無法連線。 此外,您可能會在應用程式中收到錯誤訊息,或者您可能會收到來自SQL Server的錯誤訊息。 您可能會收到的錯誤包括下列訊息:

  • EMS 系統發生問題。訊息:TDS Stream 中發生 [Microsoft][ODBC SQL Server 驅動程式] 通訊協定錯誤。

  • EMS 系統發生問題。訊息:[Microsoft][ODBC SQL Server驅動程式] 從SQL Server收到不明權杖。

適用于開發人員的注意事項: 受此問題影響的應用程式可能無法擷取資料,例如使用 SQLFetch 函數時。 如果在 SQLFetch 之前呼叫 SQLBindCol 函 數,或在 SQLFetch 之後呼叫 SQLGetData 函 數,並且針對大於 4 位元組 (例如 SQL_C_FLOAT) 的固定資料類型提供 0 (零) 值時,可能會發生此問題。

若要決定是否要使用受影響的應用程式,請開啟連線至資料庫的應用程式。 開啟命令提示字元視窗,輸入下列命令,然後按 Enter:

tasklist /m sqlsrv32.dll

如果命令傳回工作,則應用程式可能會受到影響。

若要減輕此問題,您可以執行下列其中一項操作:

這個問題已于 KB5022353中解決。 如果您已實作上述因應措施,建議您繼續使用因應措施中的設定。

如何取得此更新

安裝此更新之前

重要  已購買此作業系統內部部署版本之 ESU (ESU) 外延安全性更新的客戶,必須遵循KB4522133中的程式才能繼續收到安全性更新,因為延伸支援已于 2020 年 1 月 14 日終止。

如需 ESU 以及支援哪些版本的詳細資訊,請參閱KB4497181

語言套件

如果您在安裝此更新之後安裝語言套件,您必須重新安裝此更新。 因此,我們建議您在安裝此更新前,先安裝任何需要的語言套件。 如需詳細資訊,請參閱將語言套件新增到 Windows

先決條件:

在安裝最新彙總套件之前,您必須先安裝下列更新並將您的裝置重新開機。 安裝這些更新有助於在安裝彙總套件和套用 Microsoft 安全性修正程式時,提高更新程序的可靠性並防範潛在問題。

  1. 2019 年 4 月 9 日維護堆疊更新 (SSU) (KB4493730) 。 若要取得此 SSU 的獨立套件,請在Microsoft Update Catalog中搜尋。 務必要安裝此更新,才能安裝僅以 SHA-2 簽署的更新。

  2. (KB4474419 的最新 SHA-2 更新) 2019 年 10 月 8 日發行。 如果使用 Windows Update,最新的 SHA-2 更新將會自動提供給您。 務必要安裝此更新,才能安裝僅以 SHA-2 簽署的更新。 如需 SHA-2 更新的詳細資訊,請參閱Windows 和 WSUS 的 2019 SHA-2 代碼簽署支援需求

  3. 延伸安全性更新 (ESU) 授權準備套件 (KB4538484) 或KB4575904) 授權準備套件 (KB4575904) 的延伸安全性更新 (更新。 ESU 授權準備套件將會從 WSUS 提供給您。 若要取得 ESU 授權準備套件的獨立套件,請在 Microsoft Update Catalog 中搜尋它。

安裝上述專案之後,強烈建議您安裝最新的 SSU (KB5016129) 。 使用 Windows Update 時,若您是 ESU 顧客,則會自動為您提供最新的 SSU。 若要取得最新 SSU 的獨立套件,請在Microsoft Update Catalog中搜尋。 如需 SSU 的一般資訊,請參閱維護堆疊更新服務堆疊更新 (SSU) :常見問題

提醒 如果您使用的是僅限安全性更新,您也需要安裝所有先前僅限安全性更新以及 Internet Explorer (KB5019958) 的最新累積更新。

安裝此更新

發行管道

可供使用

後續步驟

Windows Update 和 Microsoft Update

請參閱下列其他選項。

Microsoft Update Catalog

若要取得此更新的獨立套件,請移至Microsoft Update Catalog網站。

Windows Server Update Services (WSUS)

如果您依下列所示設定 [產品和分類],此更新將會自動與 WSUS 同步:

產品:Windows Server 2008 Service Pack 2

分類:安全性更新

檔案資訊

如需此更新中提供的檔案清單,請下載更新 KB5020005 的檔案資訊

參考

了解用來描述 Microsoft 軟體更新的標準術語

Need more help?

Want more options?

探索訂閱權益、瀏覽訓練課程、瞭解如何保護您的裝置等等。

社群可協助您詢問並回答問題、提供意見反應,以及聆聽來自具有豐富知識的專家意見。