Bollettino Microsoft sulla sicurezza MS11-005 - Importante
Una vulnerabilità in Active Directory può consentire un attacco di tipo Denial of Service (2478953)
Data di pubblicazione: martedì 8 febbraio 2011
Versione: 1.0
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Active Directory. La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente malintenzionato invia un pacchetto appositamente predisposto ad un server Active Directory interessato. Per riuscire a sfruttare la vulnerabilità, l'utente malintenzionato deve essere in possesso di privilegi di amministratore locale validi sul computer collegato al dominio.
La vulnerabilità descritta in questo bollettino è considerata di livello importante per tutte le edizioni supportate di Windows Server 2003. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno della presente sezione.
L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il server Active Directory gestisce le richieste di aggiornamento del nome principale servizio (SPN, Service Principal Name). Per ulteriori informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la specifica voce della vulnerabilità nella sezione Informazioni sulle vulnerabilità.
Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. Nessuno
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
Windows XP Professional x64 Edition Service Pack 2
Active Directory Application Mode (ADAM)
Windows Server 2003 Service Pack 2
Active Directory Application Mode (ADAM)
Windows Server 2003 x64 Edition Service Pack 2
Active Directory Application Mode (ADAM)
Windows Vista Service Pack 1 e Windows Vista Service Pack 2
Active Directory Lightweight Directory Service (AD LDS)
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
Active Directory Lightweight Directory Service (AD LDS)
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2
Active Directory,
Active Directory Lightweight Directory Service (AD LDS)
Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2
Active Directory,
Active Directory Lightweight Directory Service (AD LDS)
Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2
(ADAM, AD LDS e Active Directory non sono componenti di questa versione di Microsoft Windows)
Windows 7 per sistemi a 32 bit
Active Directory Lightweight Directory Service (AD LDS)
Windows 7 per sistemi x64
Active Directory Lightweight Directory Service (AD LDS)
Windows Server 2008 R2 per sistemi x64
Active Directory,
Active Directory Lightweight Directory Service (AD LDS)
Windows Server 2008 R2 per sistemi Itanium
(ADAM, AD LDS e Active Directory non sono componenti di questa versione di Microsoft Windows)
Domande frequenti sull'aggiornamento per la protezione
------------------------------------------------------
**Si esegue una delle piattaforme che sono elencate nella tabella Software interessato. Perché non viene offerto questo aggiornamento?**
L'aggiornamento sarà offerto ai sistemi su cui il componente interessato è installato e attivato. I sistemi Microsoft Windows Server non configurati come controller di dominio non sono interessati dalla vulnerabilità e non riceveranno questo aggiornamento.
**Dove si trova la sezione Informazioni sui file?**
Fare riferimento alle tabelle contenute nella sezione **Distribuzione dell'aggiornamento per la protezione** per individuare la sezione Informazioni sui file.
**Se si utilizza una versione precedente del software discusso nel presente bollettino, che cosa è necessario fare?**
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web [Ciclo di vita del supporto Microsoft](http://support.microsoft.com/common/international.aspx?rdpath=gp;%5Bln%5D;lifecycle).
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere [Selezionare un prodotto per informazioni sul ciclo di vita](http://support.microsoft.com/gp/lifeselect). Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere il [ciclo di vita del supporto per i service pack](http://support.microsoft.com/gp/lifesupsps).
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web [Microsoft Worldwide](http://www.microsoft.com/worldwide/), selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su **Go** per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le [Domande frequenti sui criteri di ciclo di vita del supporto Microsoft](http://support.microsoft.com/gp/lifepolicy).
### Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
-------------------------------------------------------
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel [riepilogo dei bollettini di febbraio](http://technet.microsoft.com/security/bulletin/ms11-feb). Per ulteriori informazioni, vedere [Microsoft Exploitability Index](http://technet.microsoft.com/it-it/security/cc998259.aspx).
Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessato
Vulnerabilità legata alla convalida SPN in Active Directory - CVE-2011-0040
Livello di gravità aggregato
Active Directory in Windows Server 2003 Service Pack 2
Importante
Denial of Service
Importante
Active Directory in Windows Server 2003 x64 Edition Service Pack 2
Importante
Denial of Service
Importante
Active Directory in Windows Server 2003 con SP2 per sistemi basati su Itanium
Importante
Denial of Service
Importante
Vulnerabilità legata alla convalida SPN in Active Directory - CVE-2011-0040
---------------------------------------------------------------------------
È stata riscontrata una vulnerabilità ad attacchi di tipo Denial of Service nelle implementazioni di Active Directory di Microsoft Windows dovuta alla convalida errata del nome principale servizio (SPN), che potrebbe causare collisioni SPN. In questo caso, i servizi che utilizzano SPN effettuano il downgrade a NT LAN Manager (NTLM) se sono configurati per la negoziazione. I servizi che non sono configurati per la negoziazione non sono più disponibili, provocando una condizione Denial of Service. Un utente malintenzionato potrebbe sfruttare la vulnerabilità impedendo al sistema interessato di rispondere alle richieste.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice [CVE-2011-0040](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-0040).
#### Fattori attenuanti della vulnerabilità legata alla convalida SPN in Active Directory - CVE-2011-0040
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Per sfruttare la vulnerabilità ad attacchi di tipo Denial of Service, l'utente malintenzionato deve essere un amministratore del computer collegato al dominio.
#### Soluzioni alternative per la vulnerabilità legata alla convalida SPN in Active Directory - CVE-2011-0040
Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.
#### Domande frequenti sulla vulnerabilità legata alla convalida SPN in Active Directory - CVE-2011-0040
**Qual è la portata o l'impatto di questa vulnerabilità?**
Si tratta di un downgrade dell'autenticazione e di una vulnerabilità ad attacchi di tipo Denial of Service. Un utente malintenzionato può sfruttare la vulnerabilità causando il downgrade del sistema interessato da Kerberos a NT LAN Manager (NTLM) e nel peggiore dei casi il blocco del servizio. Si noti che questa vulnerabilità non consente ad un utente malintenzionato di eseguire codice o acquisire diritti utente più elevati.
**Quali sono le cause di questa vulnerabilità?**
Active Directory elabora in maniera errata le richieste appositamente predisposte per aggiornare il nome principale servizio (SPN) e può provocare collisioni dei nomi nel dominio.
**Che cos'è Active Directory?**
Lo scopo principale di Active Directory consiste nel fornire servizi di autenticazione e autorizzazione centralizzati per computer su cui è installato Windows.
**Che cosa significa SPN?**
Nome principale di servizio (SPN) è il nome con il quale un client identifica in modo univoco un'istanza di servizio. Per ulteriori informazioni relative all'utilizzo del nome principale servizio, vedere l'articolo MSDN [Nomi principali servizio](http://msdn.microsoft.com/en-us/library/ms677949(vs.85).aspx).
**Che cosa significa NTLM?**
Challenge/Response di Windows (NT Lan Manager o NTLM) è un protocollo di autenticazione utilizzato nelle reti che includono sistemi che eseguono Windows nei sistemi autonomi. Le credenziali NTLM si basano su dati ottenuti durante il processo di accesso interattivo e sono costituite da nome di dominio, nome utente e un hash unidirezionale della password utente. NTLM utilizza un protocollo In attesa/Risposta crittografato per autenticare un utente senza inviare la password di tale utente in rete. Il sistema che richiede l'autenticazione deve invece eseguire un calcolo che ne dimostra l'accesso alle credenziali NTLM protette.
In genere, l'autenticazione NTLM interattiva in rete coinvolge due sistemi: un sistema client, in cui l'utente richiede l'autenticazione, e un controller di dominio, in cui sono custodite le informazioni relative alla password dell'utente. L'autenticazione non interattiva, che può essere richiesta per consentire a un utente già connesso di accedere a una risorsa, ad esempio un'applicazione server, coinvolge in genere tre sistemi: un client, un server e un controller di dominio, che esegue i calcoli di autenticazione per conto del server.
**Che cos'è Kerberos?**
Kerberos è un protocollo utilizzato per consentire l'autenticazione reciproca di utenti e servizi all'interno di una rete aperta e non protetta. Permette ai servizi di identificare correttamente l'utente di un ticket Kerberos senza dover autenticare l'utente al momento del servizio. A questo scopo utilizza delle chiavi segrete condivise.
Il protocollo Kerberos si serve di chiavi segrete condivise per crittografare e firmare le credenziali degli utenti. Un Centro distribuzione chiave Kerberos (KDC) provvede ad autenticare un client. Dopo l'autenticazione, l'utente può richiedere un ticket di servizio per accedere a un determinato servizio disponibile in rete. Il ticket contiene l'identità dell'utente crittografata e autenticata.
**A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?**
Un utente malintenzionato può sfruttare la vulnerabilità causando collisioni dei nomi nel dominio e il downgrade a NTLM dell'autenticazione dei servizi che utilizzano SPN. In determinate configurazioni in cui il servizio non è configurato per la negoziazione, il servizio non è più disponibile.
**In che modo un utente malintenzionato può sfruttare questa vulnerabilità?**
Un utente malintenzionato può sfruttare questa vulnerabilità inviando pacchetti appositamente predisposti al server Active Directory. Per riuscire a sfruttare la vulnerabilità, l'utente malintenzionato deve essere in possesso di privilegi di amministratore locale validi sul computer collegato al dominio.
**Quali sono i sistemi principalmente interessati da questa vulnerabilità?**
Questa vulnerabilità interessa gli ambienti che eseguono Active Directory in Windows Server 2003.
**Quali sono gli scopi dell'aggiornamento?**
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui il server Active Directory gestisce le richieste di aggiornamento del nome principale servizio (SPN, Service Principal Name).
**Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente?**
Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. Questa vulnerabilità è stata identificata con il codice [CVE-2011-0040](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-0040).
**Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?**
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
### Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
--------------------------------------------------------------
**Security Central**
Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web [TechNet Update Management Center](http://technet.microsoft.com/it-it/updatemanagement/default.aspx). Nel [sito Web Sicurezza di Microsoft TechNet](http://technet.microsoft.com/it-it/security/default.aspx) sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.
Gli aggiornamenti per la protezione sono disponibili dai siti Web [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e [Windows Update](http://update.microsoft.com). Gli aggiornamenti per la protezione sono anche disponibili nell'[Area download Microsoft](http://www.microsoft.com/downloads/results.aspx?pocid=&freetext=security%20update&displaylang=it) ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione".
Infine, gli aggiornamenti per la protezione possono essere scaricati dal [catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/home.aspx). Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le [domande frequenti sul catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/faq.aspx).
**Informazioni sul rilevamento e sulla distribuzione**
Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 961747](http://support.microsoft.com/kb/961747).
**Microsoft Baseline Security Analyzer**
Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx).
La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione.
| Software | MBSA |
|-------------------------------------------------|------|
| Windows Server 2003 Service Pack 2 | No |
| Windows Server 2003 x64 Edition Service Pack 2 | No |
| Windows Server 2003 con SP2 per sistemi Itanium | No |
**Nota** Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, visitare [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx) e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy.
**Windows Server Update Services**
Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/default.aspx).
**Systems Management Server**
La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione.
| Software | SMS 2.0 | SMS 2003 con SUIT | SMS 2003 con ITMU | Configuration Manager 2007 |
|-------------------------------------------------|---------|-------------------|-------------------|----------------------------|
| Windows Server 2003 Service Pack 2 | No | No | No | No |
| Windows Server 2003 x64 Edition Service Pack 2 | No | No | No | No |
| Windows Server 2003 con SP2 per sistemi Itanium | No | No | No | No |
Per SMS 2.0 e SMS 2003, è possibile utilizzare Security Update Inventory Tool (SUIT), per rilevare gli aggiornamenti per la protezione. Vedere anche i [download per Systems Management Server 2.0](http://technet.microsoft.com/it-it/systemcenter/bb676799(en-us).aspx).
SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e supportati da [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/bb466208(en-us).aspx). Per ulteriori informazioni su SMS 2003 ITMU, vedere [SMS 2003 Inventory Tool for Microsoft Updates.](http://technet.microsoft.com/it-it/systemcenter/bb676783(en-us).aspx) Per ulteriori informazioni sugli strumenti di analisi SMS, vedere [SMS 2003 Software Update Scanning Tools](http://technet.microsoft.com/it-it/systemcenter/bb676786(en-us).aspx). Vedere anche i [download per Systems Management Server 2003](http://technet.microsoft.com/it-it/systemcenter/bb676766(en-us).aspx).
System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare [System Center Configuration Manager 2007](http://technet.microsoft.com/it-it/library/bb735860(en-us).aspx).
Per ulteriori informazioni su SMS, visitare il [sito Web SMS](http://www.microsoft.com/italy/server/systemcenter/configmgr/default.mspx).
Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 910723](http://support.microsoft.com/kb/910723): Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione.
**Update Compatibility Evaluator e Application Compatibility Toolkit**
Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. Il programma [Update Compatibility Evaluator](http://technet.microsoft.com/it-it/library/cc766043(ws.10).aspx), incluso nell'[Application Compatibility Toolkit](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en), consente di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate.
L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Microsoft Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione dell'aggiornamento per la protezione
--------------------------------------------------
**Software interessato**
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
#### Windows Server 2003 (tutte le edizioni)
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per Active Directory in tutte le edizioni supportate a 32 bit di Windows Server 2003:
WindowsServer2003-KB2478953-x86-enu.exe /quiet
Per Active Directory in tutte le edizioni supportate x64 di Windows Server 2003:
WindowsServer2003.WindowsXP-KB2478953-x64-enu.exe /quiet
Per Active Directory in tutte le edizioni supportate basate su Itanium di Windows Server 2003:
WindowsServer2003-KB2478953-ia64-enu.exe /quiet
Installazione senza riavvio
Per Active Directory in tutte le edizioni supportate a 32 bit di Windows Server 2003:
WindowsServer2003-KB2478953-x86-enu.exe /norestart
Per Active Directory in tutte le edizioni supportate x64 di Windows Server 2003:
WindowsServer2003.WindowsXP-KB2478953-x64-enu.exe /norestart
Per Active Directory in tutte le edizioni supportate basate su Itanium di Windows Server 2003:
WindowsServer2003-KB2478953-ia64-enu.exe /norestart
Aggiornamento del file di registro
KB2478953.log
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo
Questo aggiornamento per la protezione non supporta la funzionalità di patch a caldo. Per ulteriori informazioni sulle patch a caldo, vedere l'articolo della Microsoft Knowledge Base 897341.
Informazioni per la rimozione
Utilizzare lo strumento Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2478953$\Spuninst
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2478953\Filelist
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'[articolo della Microsoft Knowledge Base 824994](http://support.microsoft.com/kb/824994).
Per ulteriori informazioni sul programma di installazione, vedere l'[articolo della Microsoft Knowledge Base 832475](http://support.microsoft.com/kb/832475).
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzioni del programma di installazione supportate dall'aggiornamento per la protezione
Opzione
Descrizione
**/help**
Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive**
Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet**
Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart**
Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart**
Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]**
Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart**
Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/overwriteoem**
Sovrascrive i file OEM senza chiedere conferma.
**/nobackup**
Non esegue il backup dei file necessari per la disinstallazione.
**/forceappsclose**
Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:percorso**
Consente di salvare i file di registro dell'installazione in un percorso diverso.
**/integrate:percorso**
Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione.
**/extract\[:path\]**
Estrae i file senza avviare il programma di installazione.
**/ER**
Attiva la segnalazione errori estesa.
**/verbose**
Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione.
**Nota** È possibile combinare queste opzioni in un unico comando. Per garantire la compatibilità con le versioni precedenti, l'aggiornamento per la protezione supporta anche numerose opzioni utilizzate dalla versione precedente del programma di installazione. Per ulteriori informazioni sulle opzioni del programma di installazione supportate, vedere l'[articolo della Microsoft Knowledge Base 262841](http://support.microsoft.com/kb/262841/it).
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzioni supportate dall'utilità Spuninst.exe
Opzione
Descrizione
**/help**
Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive**
Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet**
Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart**
Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart**
Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]**
Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart**
Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/forceappsclose**
Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:percorso**
Consente di salvare i file di registro dell'installazione in un percorso diverso.
**Verifica dell'applicazione dell'aggiornamento**
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Verifica della versione dei file
Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.
Fare clic su Start, quindi su Cerca.
Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
Nella casella Nome del file o parte del nome, digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà.
Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file.
Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
Controllo delle chiavi del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento in questa sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Altre informazioni
Microsoft Active Protections Program (MAPP)
Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.
Supporto
Per usufruire dei servizi del supporto tecnico, visitare il sito Web del Security Support. Le chiamate al supporto tecnico relative agli aggiornamenti per la protezione sono gratuite. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito Microsoft Aiuto & Supporto.
I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Il supporto relativo agli aggiornamenti di protezione è gratuito. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il sito Web del supporto internazionale.
Dichiarazione di non responsabilità
Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.
Versioni
V1.0 (8 febbraio 2011): Pubblicazione del bollettino.