Bollettino Microsoft sulla sicurezza MS11-027 - Critico
Aggiornamento cumulativo per la protezione dei kill bit di ActiveX (2508272)
Data di pubblicazione: martedì 12 aprile 2011 | Aggiornamento: mercoledì 27 luglio 2011
Versione: 1.1
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente relative al software Microsoft. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta che crea un'istanza di un controllo ActiveX con Internet Explorer. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento contiene anche i kill bit per tre controlli ActiveX di terze parti.
Questo aggiornamento per la protezione è considerato Critico per tutte le edizioni supportate di Windows XP, Windows Vista e Windows 7 e Moderato per tutte le edizioni supportate di Windows Server 2003 (eccetto le edizioni basate su Itanium), Windows Server2008 (eccetto le edizioni basate su Itanium) e Windows Server 2008 R2. Per le edizioni basate su Itanium di Windows Server 2003 e Windows Server 2008, questo aggiornamento per la protezione non presenta alcun livello di gravità. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno di questa sezione.
L'aggiornamento per la protezione risolve le vulnerabilità impostando i kill bit in modo tale che i controlli vulnerabili non vengano eseguiti in Internet Explorer. Per ulteriori informazioni su tali vulnerabilità, vedere le sottosezioni Domande frequenti all'interno della sezione successiva Informazioni sulle vulnerabilità.
Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. Nessuno
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
[1]Le vulnerabilità non interessano questo sistema operativo specifico. Tuttavia, gli aggiornamenti disponibili che impostano i kill bit per i controlli di terze parti sono applicabili a diversi sistemi operativi, compreso questo. Per ulteriori informazioni, vedere la sottosezione "Kill bit di terze parti" nella sezione Informazioni sulle vulnerabilità.
**Le installazioni di Server Core non sono interessate. Le vulnerabilità affrontate da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se sono state installate mediante l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, Gestione dell'installazione dei componenti di base del server e Manutenzione dell'installazione dei componenti di base del server. Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere Opzioni di installazione Server Core a confronto.
Domande frequenti sull'aggiornamento per la protezione
Quali kill bit sono contenuti in questo aggiornamento cumulativo per la protezione dei kill bit ActiveX?
Questo aggiornamento cumulativo per la protezione dei kill bit di ActiveX contiene nuovi kill bit e tutti i kill bit precedentemente rilasciati in MS08-023, Aggiornamento per la protezione dei kill bit di ActiveX; MS08-032, Aggiornamento cumulativo per la protezione dei kill bit di ActiveX; MS09-032, Aggiornamento cumulativo per la protezione dei kill bit di ActiveX; MS09-055, Aggiornamento cumulativo per la protezione dei kill bit di ActiveX; MS10-008, Aggiornamento cumulativo per la protezione dei kill bit di ActiveX; MS10-034, Aggiornamento cumulativo per la protezione dei kill bit di ActiveX e advisory intitolati Aggiornamento cumulativo per i kill bit di ActiveX, Advisory Microsoft sulla sicurezza 953839, Advisory Microsoft sulla sicurezza 956391, Advisory Microsoft sulla sicurezza 960715 e Advisory Microsoft sulla sicurezza 969898.
Che cos'è un kill bit?
In Microsoft Internet Explorer è presente una funzionalità di protezione che consente di impedire il caricamento di un controllo ActiveX da parte del motore di rendering HTML di Internet Explorer. Per questo scopo, tale funzione imposta un valore del Registro di sistema, noto come "kill bit". Se il kill bit è impostato, il controllo non può essere caricato, anche se è completamente installato. L'impostazione del kill bit garantisce che se un componente vulnerabile viene introdotto o reintrodotto in un sistema, non procura alcun danno.
Per ulteriori informazioni sui kill bit, vedere l'articolo della Knowledge Base 240797: Interruzione dell'esecuzione di un controllo ActiveX in Internet Explorer.
Che cos'è un aggiornamento per la protezione dei kill bit ActiveX?
Un aggiornamento per la protezione relativo ai kill bit ActiveX include gli ID di classe (CLSID) di alcuni controlli ActiveX che ne sono la base. Il presente bollettino sulla sicurezza elenca questi CLSID nella sezione dedicata a questa vulnerabilità.
Perché questo aggiornamento non contiene file binari?
Questo aggiornamento apporta solo alcune modifiche al Registro di sistema in modo da impedire la creazione di istanze dei controlli in Internet Explorer.
È necessario installare questo aggiornamento se nel computer non è installato il componente interessato o non si utilizza la piattaforma interessata?
Sì. L'installazione di questo aggiornamento blocca l'esecuzione del controllo vulnerabile in Internet Explorer.
È necessario riapplicare questo aggiornamento se viene successivamente installato un controllo ActiveX descritto nel presente aggiornamento per la protezione?
No, non è necessario riapplicare questo aggiornamento. Il kill bit blocca l'esecuzione del controllo in Internet Explorer anche se questo viene installato in un secondo momento.
Un kill bit per la vulnerabilità legata agli strumenti per sviluppatori di Microsoft Internet Explorer 8 (CVE-2010-0811) è già stato impostato nel bollettino MS10-034. Perché questo aggiornamento imposta un altro kill bit?
Microsoft sta aggiungendo un ulteriore CLSID all'elenco di kill bit per questo controllo ActiveX.
Questo aggiornamento contiene kill bit non specifici di Microsoft?
Sì. Alcune organizzazioni hanno chiesto a Microsoft di impostare il kill bit per i controlli che esse possiedono e che ritengono vulnerabili. Vedere la sottosezione, "Kill bit di terze parti" nella sezione Informazioni sulle vulnerabilità.
Questo aggiornamento contiene kill bit forniti precedentemente in un aggiornamento per la protezione di Internet Explorer?
No, questo aggiornamento non contiene kill bit precedentemente forniti in un aggiornamento per la protezione di Internet Explorer. Si consiglia di installare l'aggiornamento cumulativo per la protezione di Internet Explorer più recente.
Perché questo aggiornamento per la protezione ha livelli di gravità differenti per i diversi sistemi operativi Windows?
Questo aggiornamento ha livelli di gravità diversi perché esistono differenti fattori attenuanti della vulnerabilità a seconda del sistema operativo. Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità limitata denominata Protezione avanzata.
Se si utilizza una versione precedente del software discusso nel presente bollettino, che cosa è necessario fare?
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere il ciclo di vita del supporto per i service pack.
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.
Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di aprile. Per ulteriori informazioni, vedere Microsoft Exploitability Index.
Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessato
Vulnerabilità degli strumenti per gli sviluppatori di Microsoft Internet Explorer 8 - CVE-2010-0811
Vulnerabilità legata al controllo ActiveX degli strumenti WMI di Microsoft - CVE-2010-3973
Vulnerabilità legata al controllo ActiveX di Microsoft Windows Messenger – CVE-2011-1243
Livello di gravità aggregato
Windows XP Service Pack 3
Critico
Esecuzione di codice in modalità remota[2]
Importante
Esecuzione di codice in modalità remota
Critico
Esecuzione di codice in modalità remota
Critico
Windows XP Professional x64 Edition Service Pack 2
Critico
Esecuzione di codice in modalità remota[2]
Importante
Esecuzione di codice in modalità remota
Critico
Esecuzione di codice in modalità remota
Critico
Windows Server 2003 Service Pack 2
Moderato
Esecuzione di codice in modalità remota[2]
Non applicabile
Non applicabile
Moderato
Windows Server 2003 x64 Edition Service Pack 2
Moderato
Esecuzione di codice in modalità remota[2]
Non applicabile
Non applicabile
Moderato
Windows Server 2003 con SP2 per sistemi Itanium
Non applicabile
Non applicabile
Non applicabile
Nessuno
Windows Vista Service Pack 1 e Windows Vista Service Pack 2
Critico
Esecuzione di codice in modalità remota[2]
Non applicabile
Non applicabile
Critico
Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
Critico
Esecuzione di codice in modalità remota[2]
Non applicabile
Non applicabile
Critico
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2**
Moderato
Esecuzione di codice in modalità remota[2]
Non applicabile
Non applicabile
Moderato
Windows Server 2008 per sistemi a x64 e Windows Server 2008 per sistemi a x64 Service Pack 2**
Moderato
Esecuzione di codice in modalità remota[2]
Non applicabile
Non applicabile
Moderato
Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2
Non applicabile
Non applicabile
Non applicabile
Nessuno
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1
Critico
Esecuzione di codice in modalità remota
Non applicabile
Non applicabile
Critico
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1
Critico
Esecuzione di codice in modalità remota
Non applicabile
Non applicabile
Critico
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1**
Moderato
Esecuzione di codice in modalità remota
Non applicabile
Non applicabile
Moderato
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1
Moderato
Esecuzione di codice in modalità remota
Non applicabile
Non applicabile
Moderato
[2]Internet Explorer 8 non è installato per impostazione predefinita su questo sistema operativo. Il livello di gravità si applica solo se è installato Internet Explorer 8.
**\*\*Le installazioni di Server Core non sono interessate.** Le vulnerabilità affrontate da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se sono state installate mediante l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, [Gestione dell'installazione dei componenti di base del server](http://technet.microsoft.com/it-it/library/ee441255(ws.10).aspx) e [Manutenzione dell'installazione dei componenti di base del server](http://technet.microsoft.com/it-it/library/ff698994(ws.10).aspx). Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere [Opzioni di installazione Server Core a confronto](http://msdn.microsoft.com/it-it/library/ms723891(vs.85).aspx).
Vulnerabilità degli strumenti per gli sviluppatori di Microsoft Internet Explorer 8 - CVE-2010-0811
---------------------------------------------------------------------------------------------------
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel controllo ActiveX, negli strumenti per gli sviluppatori di Microsoft Internet Explorer 8. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa. Se un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice [CVE-2010-0811](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0811).
#### Fattori attenuanti della vulnerabilità degli strumenti per gli sviluppatori di Microsoft Internet Explorer 8 - CVE-2010-0811
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
- Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata [Protezione avanzata](http://technet.microsoft.com/it-it/library/dd883248(ws.10).aspx). Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità. Per ulteriori informazioni sulla Protezione avanzata di Internet Explorer, consultare la sezione Domande frequenti di questo aggiornamento per la protezione.
#### Soluzioni alternative per la vulnerabilità degli strumenti per gli sviluppatori di Microsoft Internet Explorer 8 - CVE-2010-0811
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
- **Non consentire l'esecuzione degli oggetti COM in Internet Explorer**
È possibile disattivare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il kill bit per il controllo nel Registro di sistema.
**Avvertenza** L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.
Per ulteriori informazioni su come impedire l'esecuzione di un controllo in Internet Explorer, vedere l'[articolo della Microsoft Knowledge Base 240797](http://support.microsoft.com/kb/240797). Seguire la procedura descritta e creare un valore Compatibility Flags nel Registro di sistema in modo da impedire la creazione di un'istanza dell'oggetto COM in Internet Explorer.
Per impostare il kill bit per il controllo CLSID con il valore {1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}, incollare il seguente testo in un editor di testo come Blocco note. Successivamente, salvare il file utilizzando l'estensione di nome file reg.
Editor del Registro di sistema di Windows versione 5.00
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}\]
"Compatibility Flags"=dword:00000400
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Wow6432Node\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1}\]
"Compatibility Flags"=dword:00000400
Questo file .reg può essere applicato a singoli sistemi facendo doppio clic su di esso. Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo. Per ulteriori informazioni sui Criteri di gruppo, consultare l'articolo di TechNet [Insieme di Criteri di gruppo](http://go.microsoft.com/fwlink/?linkid=215719).
**Nota** È necessario riavviare Internet Explorer per rendere operative queste modifiche.
**Impatto della soluzione alternativa**. Non esiste alcun effetto se non si prevede l'uso dell'oggetto in Internet Explorer.
**Per annullare il risultato della soluzione alternativa.** Eliminare le chiavi del Registro di sistema precedentemente aggiunte per implementare questa soluzione alternativa.
- **Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree**
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
1. Dal menu **Strumenti** di Internet Explorer, scegliere **Opzioni Internet**.
2. Nella finestra di dialogo **Opzioni Internet**, fare clic sulla scheda **Protezione**, quindi sull'icona **Internet**.
3. In **Livello di protezione per l'area**, spostare il dispositivo di scorrimento su **Alta**. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
**Nota** Se il dispositivo di scorrimento non è visibile, fare clic su **Livello predefinito**, quindi spostare il dispositivo di scorrimento su **Alta**.
**Nota** Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
**Impatto della soluzione alternativa.** Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
**Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer**
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti** e fare clic sulla scheda **Protezione**.
2. Nella sezione **Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione** fare clic sull'icona **Siti attendibili**, quindi sul pulsante **Siti**.
3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box **Richiedi verifica server (https:) per tutti i siti dell'area**.
4. Digitare nella casella **Aggiungi il sito Web all'area** l'URL del sito desiderato, quindi fare clic sul pulsante **Aggiungi**.
5. Ripetere la procedura per ogni sito da aggiungere all'area.
6. Fare due volte clic su **OK** per confermare le modifiche e tornare a Internet Explorer.
**Nota** È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti **\*.windowsupdate.microsoft.com** e **\*.update.microsoft.com**, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
- **Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale**
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti**.
2. Selezionare la scheda **Protezione**.
3. Selezionare **Internet** e fare clic sul pulsante **Livello personalizzato**.
4. Nella sezione **Esecuzione script** dell'elenco **Impostazioni**, selezionare **Esecuzione script attivo**, quindi fare clic su **Chiedi conferma** o **Disattiva** e su **OK**.
5. Selezionare **Intranet locale**, quindi fare clic sul pulsante **Livello personalizzato**.
6. Nella sezione **Esecuzione script** dell'elenco **Impostazioni**, selezionare **Esecuzione script attivo**, quindi fare clic su **Chiedi conferma** o **Disattiva** e su **OK**.
7. Fare due volte clic su **OK** per tornare a Internet Explorer.
**Nota** Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
**Impatto della soluzione alternativa.** La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su **Sì** per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
**Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer**
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti** e fare clic sulla scheda **Protezione**.
2. Nella sezione **Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione** fare clic sull'icona **Siti attendibili**, quindi sul pulsante **Siti**.
3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box **Richiedi verifica server (https:) per tutti i siti dell'area**.
4. Digitare nella casella **Aggiungi il sito Web all'area** l'URL del sito desiderato, quindi fare clic sul pulsante **Aggiungi**.
5. Ripetere la procedura per ogni sito da aggiungere all'area.
6. Fare due volte clic su **OK** per confermare le modifiche e tornare a Internet Explorer.
**Nota** È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti **\*.windowsupdate.microsoft.com** e **\*.update.microsoft.com**, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
#### Domande frequenti sulla vulnerabilità degli strumenti per gli sviluppatori di Microsoft Internet Explorer 8 - CVE-2010-0811
**Qual è la portata o l'impatto di questa vulnerabilità?**
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato.
**Quali sono le cause di questa vulnerabilità?**
Quando il controllo ActiveX viene utilizzato in Internet Explorer, tale controllo può danneggiare lo stato del sistema in modo tale da consentire a un utente malintenzionato di eseguire codice non autorizzato.
**A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?**
Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Se l'utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
**In quale modo un utente malintenzionato può sfruttare questa vulnerabilità?**
Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Ciò può comprendere anche siti Web manomessi e siti Web che accettano o ospitano contenuti o pubblicità forniti dagli utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Potrebbe inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.
**Quale componente è interessato dalla vulnerabilità?**
La vulnerabilità interessa il controllo degli strumenti per gli sviluppatori di Microsoft Internet Explorer 8.
**Gli strumenti scaricabili per gli sviluppatori per Internet Explorer 6 e Internet Explorer 7 sono interessati da questo problema?**
No, gli strumenti scaricabili per gli sviluppatori per Internet Explorer 6 e Internet Explorer 7 non sono interessati da questo problema.
**Che cosa sono gli strumenti per gli sviluppatori di Microsoft Internet Explorer 8?**
Gli strumenti per gli sviluppatori di Microsoft Internet Explorer 8 consentono agli sviluppatori di siti Web di eseguire rapidamente il debug di Microsoft JScript, di analizzare il comportamento specifico di Internet Explorer o di creare in maniera istantanea i prototipi di nuovi progetti o soluzioni. Per ulteriori informazioni sugli strumenti IE8, vedere l'articolo MSDN [Alla scoperta degli strumenti per gli sviluppatori di Internet Explorer](http://msdn.microsoft.com/en-us/library/dd565628(vs.85).aspx).
**Quali sono i sistemi principalmente interessati da questa vulnerabilità?**
La vulnerabilità degli strumenti per gli sviluppatori di Microsoft Internet Explorer 8 può essere sfruttata per l'esecuzione di azioni dannose solo se un utente è connesso e visita un sito Web. Pertanto, i sistemi maggiormente a rischio sono quelli in cui sono installati i comandi degli Strumenti di sviluppo di Microsoft Internet Explorer 8 e in cui Internet Explorer viene utilizzato frequentemente, come le workstation o i terminal server.
**Se si esegue Internet Explorer per Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2, il problema ha una portata più limitata?**
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2 viene eseguito in una modalità limitata denominata [Protezione avanzata](http://technet.microsoft.com/it-it/library/dd883248(ws.10).aspx). La configurazione Protezione avanzata è costituita da un gruppo di impostazioni di Internet Explorer preconfigurate che riduce la probabilità che un utente o un amministratore scarichi ed esegua contenuto Web appositamente predisposto in un server. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
**Quali sono gli scopi dell'aggiornamento? **
L'aggiornamento disattiva i controlli ActiveX Microsoft impostando il kill bit per gli identificatori di classe di cui si effettua l'hosting nei file di libreria elencati di seguito:
| Identificatore di classe | File | Descrizione |
|----------------------------------------|--------------|-----------------------------------------------------------------|
| {1a6fe369-f28c-4ad9-a3e6-2bcb50807cf1} | iedvtool.dll | Strumenti per gli sviluppatori di Microsoft Internet Explorer 8 |
**Nota** L'impostazione di questi kill bit risolve delle varianti della vulnerabilità [CVE-2010-0811](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-0811) descritta nel [Bollettino Microsoft sulla sicurezza MS10-034](http://www.microsoft.com/italy/security/msrc/default.mspx).
**Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente?**
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
**Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?**
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Vulnerabilità legata al controllo ActiveX degli strumenti WMI di Microsoft - CVE-2010-3973
------------------------------------------------------------------------------------------
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota in uno dei controlli ActiveX degli strumenti WMI di Microsoft. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa. Se un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice [CVE-2010-3973](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3973).
#### Fattori attenuanti per la vulnerabilità legata al controllo ActiveX degli strumenti WMI di Microsoft - CVE-2010-3973
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- Il pacchetto degli strumenti di amministrazione WMI non è installato per impostazione predefinita.
- I controlli ActiveX degli strumenti WMI non sono firmati. Per impostazione predefinita, Internet Explorer blocca i controlli che non sono firmati. Per ulteriori informazioni, vedere l'articolo MSDN [Blocco di ActiveX](http://msdn.microsoft.com/it-it/library/dd565667.aspx).
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
#### Soluzioni alternative per la vulnerabilità legata al controllo ActiveX degli strumenti WMI di Microsoft - CVE-2010-3973
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità.
- **Non consentire l'esecuzione degli oggetti COM in Internet Explorer**
È possibile disattivare i tentativi di creare istanze di un oggetto COM in Internet Explorer impostando i kill bit per il controllo nel Registro di sistema.
**Avvertenza** L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.
Per ulteriori informazioni su come impedire l'esecuzione di un controllo in Internet Explorer, vedere l'[articolo della Microsoft Knowledge Base 240797](http://support.microsoft.com/kb/240797). Seguire la procedura descritta e creare un valore Compatibility Flags nel Registro di sistema in modo da impedire la creazione di un'istanza dell'oggetto COM in Internet Explorer.
Per impostare i kill bit per i CLSID con i valori {2745E5F5-D234-11D0-847A-00C04FD7BB08}, {FF371BF4-213D-11D0-95F3-00C04FD9B15B} e {AC146530-87A5-11D1-ADBD-00AA00B8E05A}, incollare il seguente testo in un editor di testo come Blocco note. Successivamente, salvare il file utilizzando l'estensione di nome file reg.
Editor del Registro di sistema di Windows versione 5.00
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{2745E5F5-D234-11D0-847A-00C04FD7BB08}\]
"Compatibility Flags"=dword:00000400
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Wow6432Node\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{2745E5F5-D234-11D0-847A-00C04FD7BB08}\]
"Compatibility Flags"=dword:00000400
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{FF371BF4-213D-11D0-95F3-00C04FD9B15B}\]
"Compatibility Flags"=dword:00000400
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Wow6432Node\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{FF371BF4-213D-11D0-95F3-00C04FD9B15B}\]
"Compatibility Flags"=dword:00000400
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{AC146530-87A5-11D1-ADBD-00AA00B8E05A}\]
"Compatibility Flags"=dword:00000400
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Wow6432Node\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{AC146530-87A5-11D1-ADBD-00AA00B8E05A}\]
"Compatibility Flags"=dword:00000400
Questo file .reg può essere applicato a singoli sistemi facendo doppio clic su di esso. Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo. Per ulteriori informazioni sui Criteri di gruppo, consultare l'articolo di TechNet [Insieme di Criteri di gruppo](http://go.microsoft.com/fwlink/?linkid=215719).
**Nota** È necessario riavviare Internet Explorer per rendere operative queste modifiche.
**Impatto della soluzione alternativa**. Non esiste alcun effetto se non si prevede l'uso dell'oggetto in Internet Explorer.
**Per annullare il risultato della soluzione alternativa.** Eliminare le chiavi del Registro di sistema precedentemente aggiunte per implementare questa soluzione alternativa.
- **Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree**
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
1. Dal menu **Strumenti** di Internet Explorer, scegliere **Opzioni Internet**.
2. Nella finestra di dialogo **Opzioni Internet**, fare clic sulla scheda **Protezione**, quindi sull'icona **Internet**.
3. In **Livello di protezione per l'area**, spostare il dispositivo di scorrimento su **Alta**. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
**Nota** Se il dispositivo di scorrimento non è visibile, fare clic su **Livello predefinito**, quindi spostare il dispositivo di scorrimento su **Alta**.
**Nota** Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
**Impatto della soluzione alternativa.** Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
**Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer**
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti** e fare clic sulla scheda **Protezione**.
2. Nella sezione **Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione** fare clic sull'icona **Siti attendibili**, quindi sul pulsante **Siti**.
3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box **Richiedi verifica server (https:) per tutti i siti dell'area**.
4. Digitare nella casella **Aggiungi il sito Web all'area** l'URL del sito desiderato, quindi fare clic sul pulsante **Aggiungi**.
5. Ripetere la procedura per ogni sito da aggiungere all'area.
6. Fare due volte clic su **OK** per confermare le modifiche e tornare a Internet Explorer.
**Nota** È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti **\*.windowsupdate.microsoft.com** e **\*.update.microsoft.com**, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
- **Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale**
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti**.
2. Selezionare la scheda **Protezione**.
3. Selezionare **Internet** e fare clic sul pulsante **Livello personalizzato**.
4. Nella sezione **Esecuzione script** dell'elenco **Impostazioni**, selezionare **Esecuzione script attivo**, quindi fare clic su **Chiedi conferma** o **Disattiva** e su **OK**.
5. Selezionare **Intranet locale**, quindi fare clic sul pulsante **Livello personalizzato**.
6. Nella sezione **Esecuzione script** dell'elenco **Impostazioni**, selezionare **Esecuzione script attivo**, quindi fare clic su **Chiedi conferma** o **Disattiva** e su **OK**.
7. Fare due volte clic su **OK** per tornare a Internet Explorer.
**Nota** Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
**Impatto della soluzione alternativa.** La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su **Sì** per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
**Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer**
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti** e fare clic sulla scheda **Protezione**.
2. Nella sezione **Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione** fare clic sull'icona **Siti attendibili**, quindi sul pulsante **Siti**.
3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box **Richiedi verifica server (https:) per tutti i siti dell'area**.
4. Digitare nella casella **Aggiungi il sito Web all'area** l'URL del sito desiderato, quindi fare clic sul pulsante **Aggiungi**.
5. Ripetere la procedura per ogni sito da aggiungere all'area.
6. Fare due volte clic su **OK** per confermare le modifiche e tornare a Internet Explorer.
**Nota** È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti **\*.windowsupdate.microsoft.com** e **\*.update.microsoft.com**, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
#### Domande frequenti sulla vulnerabilità legata al controllo ActiveX degli strumenti WMI di Microsoft - CVE-2010-3973
**Qual è la portata o l'impatto di questa vulnerabilità?**
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato.
**Quali sono le cause di questa vulnerabilità?**
Quando il controllo ActiveX viene utilizzato in Internet Explorer, tale controllo può danneggiare lo stato del sistema in modo tale da consentire a un utente malintenzionato di eseguire codice non autorizzato.
**A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?**
Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
**In quale modo un utente malintenzionato può sfruttare questa vulnerabilità?**
Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Ciò può comprendere anche siti Web manomessi e siti Web che accettano o ospitano contenuti o pubblicità forniti dagli utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Potrebbe inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.
**Quali sono i sistemi principalmente interessati da questa vulnerabilità?**
La vulnerabilità in uno dei controlli ActiveX degli strumenti WMI di Microsoft può essere sfruttata solo se un utente è connesso e visita un sito Web. Quindi, i sistemi in cui sono installati i controlli ActiveX degli strumenti WMI di Microsoft e in cui Internet Explorer è utilizzato di frequente, come le workstation o i terminal server, sono maggiormente esposti a questa vulnerabilità.
**Quali sono gli scopi dell'aggiornamento? **
L'aggiornamento disattiva il controllo ActiveX Microsoft impostando il kill bit per gli identificatori di classe di cui si effettua l'hosting nei file di libreria elencati di seguito:
| Identificatore di classe | File | Descrizione |
|----------------------------------------|--------------------|----------------------------------------------------|
| {2745E5F5-D234-11D0-847A-00C04FD7BB08} | WBEMSingleView.OCX | Controllo ActiveX degli strumenti WMI di Microsoft |
| {FF371BF4-213D-11D0-95F3-00C04FD9B15B} | WBEMMultiView.OCX | Controllo ActiveX degli strumenti WMI di Microsoft |
| {AC146530-87A5-11D1-ADBD-00AA00B8E05A} | WBEMEventList.OCX | Controllo ActiveX degli strumenti WMI di Microsoft |
**Questo controllo ActiveX è firmato digitalmente?**
No, questo controllo ActiveX non è firmato digitalmente. Per ulteriori informazioni sulla firma del controllo ActiveX, vedere il post sul blog di MSDN, [Tutto ciò che è necessario sapere sulla firma codice Authenticode](http://blogs.msdn.com/b/ieinternals/archive/2011/03/22/authenticode-code-signing-for-developers-for-file-downloads-building-smartscreen-application-reputation.aspx).
**Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente?**
Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. Questa vulnerabilità è stata identificata con il codice [CVE-2010-3973](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3973).
**Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?**
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
**L'applicazione di questo aggiornamento per la protezione consente di proteggere i clienti da codice pubblicato che tenti di sfruttare la vulnerabilità?**
Sì. Questo aggiornamento per la protezione risolve la vulnerabilità che può essere sfruttata utilizzando il codice di prova esistente pubblicato. La vulnerabilità che è stata risolta è stata identificata con il codice [CVE-2010-3973](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2010-3973).
Vulnerabilità legata al controllo ActiveX di Microsoft Windows Messenger – CVE-2011-1243
----------------------------------------------------------------------------------------
È stata riscontrata una vulnerabilità legata all'esecuzione di codice in modalità remota nel controllo ActiveX di Microsoft Windows Messenger. Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web dannosa. Se un utente visualizza la pagina Web, la vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice [CVE-2011-1243](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-1243).
#### Fattori attenuanti della vulnerabilità legata al controllo ActiveX di Microsoft Windows Messenger - CVE-2011-1243
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando gli script e i controlli ActiveX ed eliminando in questo modo il rischio di sfruttamento di questa vulnerabilità da parte di un utente malintenzionato. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web.
#### Soluzioni alternative per la vulnerabilità legata al controllo ActiveX di Microsoft Windows Messenger - CVE-2011-1243
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
- **Non consentire l'esecuzione degli oggetti COM in Internet Explorer**
È possibile disattivare i tentativi di creare un'istanza di un oggetto COM in Internet Explorer impostando il kill bit per il controllo nel Registro di sistema.
**Avvertenza** L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.
Per ulteriori informazioni su come impedire l'esecuzione di un controllo in Internet Explorer, vedere l'[articolo della Microsoft Knowledge Base 240797](http://support.microsoft.com/kb/240797). Seguire la procedura descritta e creare un valore Compatibility Flags nel Registro di sistema in modo da impedire la creazione di un'istanza dell'oggetto COM in Internet Explorer.
Per impostare il kill bit per il controllo CLSID con il valore {FB7199AB-79BF-11d2-8D94-0000F875C541}, incollare il seguente testo in un editor di testo come Blocco note. Successivamente, salvare il file utilizzando l'estensione di nome file reg.
Editor del Registro di sistema di Windows versione 5.00
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{FB7199AB-79BF-11d2-8D94-0000F875C541}\]
"Compatibility Flags"=dword:00000400
\[HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Wow6432Node\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{FB7199AB-79BF-11d2-8D94-0000F875C541}\]
"Compatibility Flags"=dword:00000400
Questo file .reg può essere applicato a singoli sistemi facendo doppio clic su di esso. Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo. Per ulteriori informazioni sui Criteri di gruppo, consultare l'articolo di TechNet [Insieme di Criteri di gruppo](http://go.microsoft.com/fwlink/?linkid=215719).
**Nota** È necessario riavviare Internet Explorer per rendere operative queste modifiche.
**Impatto della soluzione alternativa**. Non esiste alcun effetto se non si prevede l'uso dell'oggetto in Internet Explorer.
**Per annullare il risultato della soluzione alternativa.** Eliminare le chiavi del Registro di sistema precedentemente aggiunte per implementare questa soluzione alternativa.
- **Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" per bloccare i controlli ActiveX e script attivo in queste aree**
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che i controlli ActiveX e lo script attivo vengano bloccati. Tale operazione può essere eseguita impostando la protezione del browser su Alta.
Per alzare il livello di protezione del brower in Internet Explorer, attenersi alla seguente procedura:
1. Dal menu **Strumenti** di Internet Explorer, scegliere **Opzioni Internet**.
2. Nella finestra di dialogo **Opzioni Internet**, fare clic sulla scheda **Protezione**, quindi sull'icona **Internet**.
3. In **Livello di protezione per l'area**, spostare il dispositivo di scorrimento su **Alta**. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.
**Nota** Se il dispositivo di scorrimento non è visibile, fare clic su **Livello predefinito**, quindi spostare il dispositivo di scorrimento su **Alta**.
**Nota** Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.
**Impatto della soluzione alternativa.** Il blocco dei controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. Il blocco dei controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se non si desidera che i controlli ActiveX o script attivo vengano bloccati in tali siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
**Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer**
Dopo l'impostazione della richiesta di blocco dei controlli ActiveX e dello script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti** e fare clic sulla scheda **Protezione**.
2. Nella sezione **Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione** fare clic sull'icona **Siti attendibili**, quindi sul pulsante **Siti**.
3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box **Richiedi verifica server (https:) per tutti i siti dell'area**.
4. Digitare nella casella **Aggiungi il sito Web all'area** l'URL del sito desiderato, quindi fare clic sul pulsante **Aggiungi**.
5. Ripetere la procedura per ogni sito da aggiungere all'area.
6. Fare due volte clic su **OK** per confermare le modifiche e tornare a Internet Explorer.
**Nota** È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti **\*.windowsupdate.microsoft.com** e **\*.update.microsoft.com**, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
- **Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale**
È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, utilizzare la seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti**.
2. Selezionare la scheda **Protezione**.
3. Selezionare **Internet** e fare clic sul pulsante **Livello personalizzato**.
4. Nella sezione **Esecuzione script** dell'elenco **Impostazioni**, selezionare **Esecuzione script attivo**, quindi fare clic su **Chiedi conferma** o **Disattiva** e su **OK**.
5. Selezionare **Intranet locale**, quindi fare clic sul pulsante **Livello personalizzato**.
6. Nella sezione **Esecuzione script** dell'elenco **Impostazioni**, selezionare **Esecuzione script attivo**, quindi fare clic su **Chiedi conferma** o **Disattiva** e su **OK**.
7. Fare due volte clic su **OK** per tornare a Internet Explorer.
**Nota** Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.
**Impatto della soluzione alternativa.** La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su **Sì** per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".
**Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer**
Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.
A tale scopo, utilizzare la seguente procedura:
1. In Internet Explorer, scegliere **Opzioni Internet** dal menu **Strumenti** e fare clic sulla scheda **Protezione**.
2. Nella sezione **Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione** fare clic sull'icona **Siti attendibili**, quindi sul pulsante **Siti**.
3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box **Richiedi verifica server (https:) per tutti i siti dell'area**.
4. Digitare nella casella **Aggiungi il sito Web all'area** l'URL del sito desiderato, quindi fare clic sul pulsante **Aggiungi**.
5. Ripetere la procedura per ogni sito da aggiungere all'area.
6. Fare due volte clic su **OK** per confermare le modifiche e tornare a Internet Explorer.
**Nota** È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti **\*.windowsupdate.microsoft.com** e **\*.update.microsoft.com**, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.
#### Domande frequenti sulla vulnerabilità legata al controllo ActiveX di Microsoft Windows Messenger - CVE-2011-1243
**Qual è la portata o l'impatto di questa vulnerabilità?**
Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato.
**Quali sono le cause di questa vulnerabilità?**
Quando il controllo ActiveX viene utilizzato in Internet Explorer, tale controllo può danneggiare lo stato del sistema in modo tale da consentire a un utente malintenzionato di eseguire codice non autorizzato.
**A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?**
Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
**In quale modo un utente malintenzionato può sfruttare questa vulnerabilità?**
Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. Ciò può comprendere anche siti Web manomessi e siti Web che accettano o ospitano contenuti o pubblicità forniti dagli utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Potrebbe inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.
**Quali sono i sistemi principalmente interessati da questa vulnerabilità?**
La vulnerabilità nel controllo ActiveX di Microsoft Windows Messenger può essere sfruttata solo se un utente è connesso e visita un sito Web. Quindi, i sistemi in cui è installato il controllo ActiveX di Microsoft Windows Messenger e in cui Internet Explorer è utilizzato di frequente, come le workstation o i terminal server, sono maggiormente esposti a questa vulnerabilità.
**Quali sono gli scopi dell'aggiornamento? **
L'aggiornamento disattiva il controllo ActiveX Microsoft impostando il kill bit per gli identificatori di classe di cui si effettua l'hosting nei file di libreria elencati di seguito:
| Identificatore di classe | File | Descrizione |
|----------------------------------------|-----------|--------------------------------------------------|
| {FB7199AB-79BF-11d2-8D94-0000F875C541} | msgsc.dll | Controllo ActiveX di Microsoft Windows Messenger |
**Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente?**
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
**Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?**
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Kill bit di terze parti
-----------------------
L'aggiornamento include kill bit che impediscono l'esecuzione dei seguenti controlli ActiveX in Internet Explorer:
- [Oracle](http://www.oracle.com) ha richiesto un kill bit per un controllo ActiveX di Java Deployment Toolkit. Per ulteriori informazioni sui problemi di protezione nel controllo ActiveX di Java Deployment Toolkit, vedere [Avviso di protezione Oracle CVE-2010-0886](http://www.oracle.com/technetwork/topics/security/alert-cve-2010-0886-094541.html). L'identificatore di classe per questo controllo ActiveX è:
- {CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA}
- [CA](http://www.ca.com/us/) ha rilasciato un advisory sulla sicurezza riguardante un advisory per un controllo ActiveX di WebScan. Per qualsiasi domanda o dubbio in merito al controllo ActiveX di WebScan, contattare CA all'indirizzo
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per Windows XP Service Pack 3:
WindowsXP-KB2508272-x86-enu.exe /quiet
Per Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /quiet
Installazione senza riavvio
Per Windows XP Service Pack 3:
WindowsXP-KB2508272-x86-enu.exe /norestart
Per Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /norestart
Aggiornamento del file di registro
KB2508272.log
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Se necessario, viene visualizzato un messaggio che richiede il riavvio del sistema.
Funzionalità di patch a caldo
Non applicabile
Informazioni per la rimozione
Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2508272$\Spuninst
Controllo delle chiavi del Registro di sistema
Per tutte le edizioni a 32 bit supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2508272\Filelist
Per tutte le edizioni basate su x64 supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2508272\Filelist
Nota Per tutte le versioni supportate di Windows XP Professional x64 Edition, questo aggiornamento per la protezione è uguale a quello per le versioni supportate di Windows Server 2003 x64 Edition.
Informazioni per la distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzioni del programma di installazione supportate dall'aggiornamento per la protezione
Opzione
Descrizione
**/help**
Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive**
Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet**
Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart**
Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart**
Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]**
Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart**
Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/overwriteoem**
Sovrascrive i file OEM senza chiedere conferma.
**/nobackup**
Non esegue il backup dei file necessari per la disinstallazione.
**/forceappsclose**
Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:percorso**
Consente di salvare i file di registro dell'installazione in un percorso diverso.
**/integrate:percorso**
Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione.
**/extract\[:path\]**
Estrae i file senza avviare il programma di installazione.
**/ER**
Attiva la segnalazione errori estesa.
**/verbose**
Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione.
**Nota** È possibile combinare queste opzioni in un unico comando. Per garantire la compatibilità con le versioni precedenti, l'aggiornamento per la protezione supporta anche le opzioni utilizzate dalla versione precedente del programma di installazione. Per ulteriori informazioni sulle opzioni del programma di installazione supportate, vedere l'[articolo della Microsoft Knowledge Base 262841](http://support.microsoft.com/kb/262841/it).
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzioni supportate dall'utilità Spuninst.exe
Opzione
Descrizione
**/help**
Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive**
Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet**
Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart**
Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart**
Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]**
Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart**
Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/forceappsclose**
Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:percorso**
Consente di salvare i file di registro dell'installazione in un percorso diverso.
**Verifica dell'applicazione dell'aggiornamento**
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Controllo delle chiavi del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento nella presente sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Server 2003 (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per tutte le versioni a 32 bit supportate di Windows Server 2003:
WindowsServer2003-KB2508272-x86-enu.exe /quiet
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003:
WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /quiet
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:
WindowsServer2003-KB2508272-ia64-enu.exe /quiet
Installazione senza riavvio
Per tutte le versioni a 32 bit supportate di Windows Server 2003:
WindowsServer2003-KB2508272-x86-enu.exe /norestart
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003:
WindowsServer2003.WindowsXP-KB2508272-x64-enu.exe /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:
WindowsServer2003-KB2508272-ia64-enu.exe /norestart
Aggiornamento del file di registro
KB2508272.log
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Se necessario, viene visualizzato un messaggio che richiede il riavvio del sistema.
Funzionalità di patch a caldo
Questo aggiornamento per la protezione non supporta la funzionalità di patch a caldo. Per ulteriori informazioni sulle patch a caldo, vedere l'articolo della Microsoft Knowledge Base 897341.
Informazioni per la rimozione
Utilizzare Installazione applicazioni dal Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2508272$\Spuninst
Controllo delle chiavi del Registro di sistema
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2508272\Filelist
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'[articolo della Microsoft Knowledge Base 824994](http://support.microsoft.com/kb/824994).
Per ulteriori informazioni sul programma di installazione, vedere l'[articolo della Microsoft Knowledge Base 832475](http://support.microsoft.com/kb/832475).
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzioni del programma di installazione supportate dall'aggiornamento per la protezione
Opzione
Descrizione
**/help**
Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive**
Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet**
Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart**
Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart**
Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]**
Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart**
Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/overwriteoem**
Sovrascrive i file OEM senza chiedere conferma.
**/nobackup**
Non esegue il backup dei file necessari per la disinstallazione.
**/forceappsclose**
Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:percorso**
Consente di salvare i file di registro dell'installazione in un percorso diverso.
**/integrate:percorso**
Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione.
**/extract\[:path\]**
Estrae i file senza avviare il programma di installazione.
**/ER**
Attiva la segnalazione errori estesa.
**/verbose**
Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione.
**Nota** È possibile combinare queste opzioni in un unico comando. Per garantire la compatibilità con le versioni precedenti, l'aggiornamento per la protezione supporta anche numerose opzioni utilizzate dalla versione precedente del programma di installazione. Per ulteriori informazioni sulle opzioni del programma di installazione supportate, vedere l'[articolo della Microsoft Knowledge Base 262841](http://support.microsoft.com/kb/262841/it).
Rimozione dell'aggiornamento
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
Opzioni supportate dall'utilità Spuninst.exe
Opzione
Descrizione
**/help**
Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive**
Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet**
Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart**
Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart**
Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]**
Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart**
Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/forceappsclose**
Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:percorso**
Consente di salvare i file di registro dell'installazione in un percorso diverso.
**Verifica dell'applicazione dell'aggiornamento**
Microsoft Baseline Security Analyzer
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.
Controllo delle chiavi del Registro di sistema
Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento nella presente sezione.
Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.
Windows Vista (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2508272-x86.msu /quiet
Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2508272-x64.msu /quiet
Installazione senza riavvio
Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2508272-x86.msu /quiet /norestart
Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2508272-x64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Se necessario, viene visualizzato un messaggio che richiede il riavvio del sistema.
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Controllo delle chiavi del Registro di sistema
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere l'[articolo della Microsoft Knowledge 934307](http://support.microsoft.com/kb/934307).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
#### Windows Server 2008 (tutte le edizioni)
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2508272-x86.msu /quiet
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2508272-x64.msu /quiet
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2508272-ia64.msu /quiet
Installazione senza riavvio
Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2508272-x86.msu /quiet /norestart
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2508272-x64.msu /quiet /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2508272-ia64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Se necessario, viene visualizzato un messaggio che richiede il riavvio del sistema.
Riavvio richiesto?
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Controllo delle chiavi del Registro di sistema
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere l'[articolo della Microsoft Knowledge 934307](http://support.microsoft.com/kb/934307).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
#### Windows 7 (tutte le edizioni)
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2508272-x86.msu /quiet
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2508272-x64.msu /quiet
Installazione senza riavvio
Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2508272-x86.msu /quiet /norestart
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2508272-x64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Se necessario, viene visualizzato un messaggio che richiede il riavvio del sistema.
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Controllo delle chiavi del Registro di sistema
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
| **/warnrestart:<secondi>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. |
| **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. |
| **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. |
| **/log:<nome file>** | Abilita la registrazione al file specificato. |
| **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. |
| **/uninstall /kb:<numero di KB>** | Disinstalla l'aggiornamento per la protezione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/it-it/library/dd871148(ws.10).aspx).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
#### Windows Server 2008 R2 (tutte le edizioni)
**Tabella di riferimento**
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei service pack futuri
L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2508272-x64.msu /quiet
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2508272-ia64.msu /quiet
Installazione senza riavvio
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2508272-x64.msu /quiet /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2508272-ia64.msu /quiet /norestart
Ulteriori informazioni
Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto?
In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Se necessario, viene visualizzato un messaggio che richiede il riavvio del sistema.
Funzionalità di patch a caldo
Non applicabile.
Informazioni per la rimozione
Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Controllo delle chiavi del Registro di sistema
Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione
**Installazione dell'aggiornamento**
Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.
Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it).
Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.
| Opzione | Descrizione |
|-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| **/?, /h, /help** | Visualizza le informazioni sulle opzioni supportate. |
| **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. |
| **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. |
| **/warnrestart:<secondi>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. |
| **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. |
| **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. |
| **/log:<nome file>** | Abilita la registrazione al file specificato. |
| **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. |
| **/uninstall /kb:<numero di KB>** | Disinstalla l'aggiornamento per la protezione. |
**Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/it-it/library/dd871148(ws.10).aspx).
**Verifica dell'applicazione dell'aggiornamento**
- **Microsoft Baseline Security Analyzer**
Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino.
### Altre informazioni
#### Ringraziamenti
Microsoft [ringrazia](http://go.microsoft.com/fwlink/?linkid=21127) i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:
- Chris Ries dell'Information Security Office di Carnegie Mellon University per aver segnalato la vulnerabilità legata agli strumenti di sviluppo di Microsoft Internet Explorer 8 (CVE-2010-0811)
- Brian Gorenc di [DVLabs](http://dvlabs.tippingpoint.com/)[del TippingPoint](http://www.tippingpoint.com/) che collabora con noi in merito alla vulnerabilità del controllo ActiveX degli strumenti WMI di Microsoft (CVE-2010-3973)
- RadLSneak, che collabora con [iSIGHT Partners](http://www.isightpartners.com/) Global Vulnerability Partnership, per aver segnalato la vulnerabilità legata al controllo ActiveX di Microsoft Windows Messenger (CVE-2011-1243)
#### Microsoft Active Protections Program (MAPP)
Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in [Microsoft Active Protections Program (MAPP) Partners](http://go.microsoft.com/fwlink/?linkid=215201).
#### Supporto
- Per usufruire dei servizi del supporto tecnico, visitare il sito Web del [Security Support](https://consumersecuritysupport.microsoft.com/default.aspx?mkt=it-it). Le chiamate al supporto tecnico relative agli aggiornamenti per la protezione sono gratuite. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito [Microsoft Aiuto & Supporto](http://support.microsoft.com/?ln=it).
- I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Il supporto relativo agli aggiornamenti di protezione è gratuito. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il [sito Web del supporto internazionale](http://support.microsoft.com/common/international.aspx).
#### Dichiarazione di non responsabilità
Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.
#### Versioni
- V1.0 (12 aprile 2011): Pubblicazione del bollettino.
- V1.1 (27 luglio 2011): Identificatori di classe aggiunti per il controllo ActiveX degli strumenti WMI di Microsoft descritti in questa sezione del bollettino sulle vulnerabilità per CVE-2010-3973. La modifica è esclusivamente informativa. I clienti che hanno già applicato la soluzione alternativa "Non consentire l'esecuzione degli oggetti COM in Internet Explorer" per questa vulnerabilità dovrebbero applicare nuovamente questa soluzione con gli identificatori di classe aggiuntivi.
*Built at 2014-04-18T01:50:00Z-07:00*