Security Bulletin
Bollettino Microsoft sulla sicurezza MS11-085 - Importante
Una vulnerabilità in Windows Mail e Windows Meeting Space può consentire l'esecuzione di codice in modalità remota (2620704)
Data di pubblicazione: martedì 8 novembre 2011
Versione: 1.0
Informazioni generali
Riepilogo
Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file legittimo (come un file .eml o .wcinv) che si trova nella stessa directory di rete di una libreria di un file di collegamento dinamico (DLL) appositamente predisposto. Poi, durante l'apertura del file legittimo, Windows Mail o Windows Meeting Space può tentare di caricare il file DLL ed eseguire qualsiasi codice esso contenga. L'attacco è possibile solo se l'utente visita un file system remoto o una condivisione WebDAV di dubbia provenienza e apre un file legittimo (come un file .eml o .wcinv) da questa posizione che è poi caricato da un'applicazione vulnerabile.
Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista; è considerato di livello moderato per tutte le edizioni supportate di Windows Server 2008 ed è considerato di livello basso per tutte le edizioni supportate di Windows 7 e Windows Server 2008 R2. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.
L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Windows Mail e Windows Meeting Space caricano le librerie esterne. Per ulteriori informazioni sulla vulnerabilità, vedere la voce specifica nella sottosezione Domande frequenti all'interno della sezione Informazioni sulle vulnerabilità.
Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.
Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.
Problemi noti. Nessuno
Software interessato e Software non interessato
Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.
Software interessato
Sistema operativo | Livello massimo di impatto sulla protezione | Livello di gravità aggregato | Bollettini sostituiti da questo aggiornamento |
---|---|---|---|
Windows Vista Service Pack 2 | Esecuzione di codice in modalità remota | Importante | Nessuno |
Windows Vista x64 Edition Service Pack 2 | Esecuzione di codice in modalità remota | Importante | Nessuno |
Windows Server 2008 per sistemi a 32 bit Service Pack 2** | Esecuzione di codice in modalità remota | Moderato | Nessuno |
Windows Server 2008 per sistemi x64 Service Pack 2** | Esecuzione di codice in modalità remota | Moderato | Nessuno |
Windows Server 2008 per sistemi Itanium Service Pack 2 | Esecuzione di codice in modalità remota | Moderato | Nessuno |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | Esecuzione di codice in modalità remota | Basso | Nessuno |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | Esecuzione di codice in modalità remota | Basso | Nessuno |
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1** | Esecuzione di codice in modalità remota | Basso | Nessuno |
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | Esecuzione di codice in modalità remota | Basso | Nessuno |
**Le installazioni di Server Core non sono interessate. Le vulnerabilità affrontate da questo aggiornamento non interessano le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2 come indicato, se sono state installate mediante l'opzione di installazione Server Core. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, Gestione di un'installazione Server Core e Manutenzione di un'installazione Server Core. Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere Opzioni di installazione Server Core a confronto.
Software non interessato
Sistema operativo |
---|
Windows XP Service Pack 3 |
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 con SP2 per sistemi Itanium |
Domande frequenti sull'aggiornamento per la protezione
Dove si trova la sezione Informazioni sui file? Fare riferimento alle tabelle contenute nella sezione Distribuzione dell'aggiornamento per la protezione per individuare la sezione Informazioni sui file.
Questo aggiornamento è correlato all'Advisory Microsoft sulla sicurezza 2269637? Sì, la vulnerabilità è correlata alla classe vulnerabilità descritte nell'Advisory Microsoft sulla sicurezza 2269637 che interessano le modalità con cui le applicazioni caricano le librerie esterne. Questo aggiornamento per la protezione risolve un'istanza particolare di questo tipo di vulnerabilità.
Che cos'è Desktop Experience in Windows Server 2008? Esistono diverse funzionalità desktop, ad esempio Windows Mail, che non sono installate per impostazione predefinita in Windows Server 2008. Invece, è possibile installarle tutte insieme installando Desktop Experience su Windows Server 2008. Per ulteriori informazioni, vedere l'articolo di TechNet, Windows Mail, Windows Media Player e altre funzioni in Desktop Experience in Windows Server 2008.
Perché questo aggiornamento viene offerto ai sistemi Windows Server 2008, a prescindere dal fatto che Desktop Experience sia installato o meno ? Il codice vulnerabile si trova nelle installazioni di Windows Server 2008, a prescindere dal fatto che Desktop Experience sia installato o meno. L'aggiornamento viene offerto perché il codice vulnerabile è presente.
D'altra parte, il vettore di attacco per lo sfruttamento della vulnerabilità passa per Windows Mail e Windows Meeting Space. Per impostazione predefinita, Meeting Space e Windows Mail non sono installati su Windows Server 2008. Sui sistemi in cui Meeting Space e Windows Mail non sono installati, il codice vulnerabile non è accessibile.
Windows Mail può essere installato installando Desktop Experience su Windows Server 2008. Microsoft consiglia agli utenti di Windows Server 2008 di applicare l'aggiornamento per risolvere il possibile attacco mediante il vettore.
Perché il livello di gravità è inferiore per i sistemi di Windows 7 e Windows Server 2008 R2? ** **Il codice vulnerabile si trova in Windows 7 e Windows Server 2008 R2, ciononostante Microsoft non è a conoscenza di alcun attacco mediante vettore che possa consentire lo sfruttamento della vulnerabilità su questi sistemi operativi. Tuttavia si consiglia agli utenti di questi sistemi operativi di applicare l'aggiornamento come una misura di difesa in profondità.
Che cos'è il sistema di difesa? ** **Nella protezione delle informazioni, per sistema di difesa si intende un approccio secondo il quale vengono definiti più livelli di difesa per evitare che utenti malintenzionati violino la sicurezza di una rete o di un sistema.
Gli altri client di posta elettronica, come Windows Live Mail o Outlook Express, sono interessati da questo problema? ** **No. Questa vulnerabilità interessa solo i client di Windows Mail sui sistemi operativi elencati nella tabella Software interessato. Nessun altro client di posta elettronica è interessato.
Se si utilizza una versione precedente del software discusso nel presente bollettino, che cosa è necessario fare? I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.
Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.
I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Vai per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.
Informazioni sulle vulnerabilità
Livelli di gravità e identificatori della vulnerabilità
I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di novembre. Per ulteriori informazioni, vedere Microsoft Exploitability Index.
Software interessato | Vulnerabilità legata al caricamento di librerie non sicure in Windows Mail - CVE-2011-2016 | Livello di gravità aggregato | |
---|---|---|---|
Windows Vista Service Pack 2 | **Importante** Esecuzione di codice in modalità remota | **Importante** | |
Windows Vista x64 Edition Service Pack 2 | **Importante** Esecuzione di codice in modalità remota | **Importante** | |
Windows Server 2008 per sistemi a 32 bit Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** | |
Windows Server 2008 per sistemi x64 Service Pack 2\*\* | **Moderato** Esecuzione di codice in modalità remota | **Moderato** | |
Windows Server 2008 per sistemi Itanium Service Pack 2 | **Moderato** Esecuzione di codice in modalità remota | **Moderato** | |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | **Basso** Esecuzione di codice in modalità remota | **Basso** | |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | **Basso** Esecuzione di codice in modalità remota | **Basso** | |
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1\*\* | **Basso** Esecuzione di codice in modalità remota | **Basso** | |
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | **Basso** Esecuzione di codice in modalità remota | **Basso** |
Vulnerabilità legata al caricamento di librerie non sicure in Windows Mail - CVE-2011-2016
Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota nel modo in cui Windows Mail e Windows Meeting Space gestiscono il caricamento dei file DLL. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2011-2016.
Fattori attenuanti della vulnerabilità legata al caricamento delle librerie non sicure in Windows Mail - CVE-2011-2016
Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:
- L'attacco è possibile solo se l'utente visita un file system remoto o una condivisione WebDAV di dubbia provenienza e apre un file legittimo (come un file .eml o .wcinv) da questa posizione che è poi caricato da un'applicazione vulnerabile.
- Il protocollo di condivisione dei file SMB (Server Message Block) è spesso disattivato a livello del firewall perimetrale. Ciò limita i potenziali vettori di attacco per questa vulnerabilità.
- Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
- Su Windows Server 2008, Windows Mail e Windows Meeting Space non sono installati per impostazione predefinita. Windows Mail è installato solo quando anche Desktop Experience è installato.
- Il codice vulnerabile si trova in Windows 7 e Windows Server 2008 R2, ciononostante Microsoft non è a conoscenza di alcun attacco mediante vettore che possa consentire lo sfruttamento della vulnerabilità su questi sistemi operativi.
Soluzioni alternative per la vulnerabilità legata al caricamento delle librerie non sicure in Windows Mail - CVE-2011-2016
Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:
Disattivare il caricamento di librerie da WebDAV e dalle condivisioni di rete remote
Nota Vedere l'articolo della Microsoft Knowledge Base 2264107 per distribuire una soluzione alternativa che consenta ai clienti di disattivare il caricamento delle librerie da reti remote o da condivisioni WebDAV. Questo strumento può essere configurato per rifiutare il caricamento non sicuro su una base per-applicazione o di sistema globale.
I clienti che vengono informati dal proprio fornitore che un'applicazione è vulnerabile possono utilizzare questo strumento per contribuire alla protezione contro i tentativi di sfruttamento del problema.
Nota Vedere l'articolo della Microsoft Knowledge Base 2264107 per utilizzare la soluzione di fix automatico di Microsoft per implementare la chiave del Registro di sistema e bloccare il caricamento delle librerie per le condivisioni SMB e WebDAV. Tenere presente che questa soluzione di fix automatico richiede di installare innanzitutto la soluzione alternativa descritta anche nell'articolo della Microsoft Knowledge Base 2264107. Questa soluzione di fix implementa solo la chiave del Registro di sistema e richiede l'utilizzo della soluzione alternativa per essere efficace. Si consiglia agli amministratori di leggere attentamente l'articolo della KB prima di implementare questa soluzione di fix.
Disattivare il servizio Web Client
La disattivazione del servizio WebClient consente di proteggere i sistemi interessati dai tentativi di sfruttamento della vulnerabilità bloccando il vettore di attacco remoto più comune attraverso il servizio Client Web Distributed Authoring and Versioning (WebDAV). Dopo l'applicazione di questa soluzione alternativa, gli utenti malintenzionati remoti in grado di sfruttare la vulnerabilità possono comunque indurre il sistema ad eseguire programmi installati sul computer dell'utente o sull'area locale (LAN); tuttavia, agli utenti viene richiesta una conferma prima dell'apertura di programmi non autorizzati da Internet.
Per disattivare il servizio Web Client, attenersi alla procedura seguente:
- Fare clic su Start, scegliere Esegui, digitare Services.msc e fare clic su Continua.
- Fare clic con il pulsante destro su Servizio WebClient, quindi selezionare Proprietà.
- Modificare il tipo di avvio su Disattivato. Se il servizio è in esecuzione, scegliere Stop.
- Fare clic su OK e uscire dall'applicazione di gestione.
Impatto della soluzione alternativa. Se il servizio WebClient è disabilitato, le richieste di Web Distributed Authoring and Versioning (WebDAV) non vengono trasmesse. Inoltre, i servizi che dipendono esplicitamente dal servizio WebClient non vengono avviati e un messaggio di errore viene registrato nel registro di sistema. Ad esempio, non è possibile accedere alle condivisioni WebDAV dal computer client.
Per annullare il risultato della soluzione alternativa.
Per riattivare il servizio WebClient, attenersi alla procedura seguente:
- Fare clic su Start, scegliere Esegui, digitare Services.msc e fare clic su Continua.
- Fare clic con il pulsante destro su Servizio WebClient, quindi selezionare Proprietà.
- Modificare il tipo di avvio su Automatico. Se il servizio non viene eseguito, fare clic su Start.
- Fare clic su OK e uscire dall'applicazione di gestione.
Bloccare le porte TCP 139 e 445 a livello del firewall
Queste porte vengono utilizzate per avviare una connessione con il componente interessato. Bloccando le porte TCP 139 e 445 a livello del firewall è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi che tentino di sfruttare la vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet, per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte, vedere l'articolo di TechNet Assegnazione delle porte TCP e UDP.
Impatto della soluzione alternativa. Numerosi servizi Windows utilizzano le porte interessate. Il blocco della connettività delle porte potrebbe impedire il funzionamento di diversi servizi o applicazioni. Di seguito vengono elencati alcuni servizi o applicazioni potenzialmente interessati dal problema:
- Applicazioni che utilizzano SMB (CIFS)
- Applicazioni che utilizzano Mailslot o named pipe (RPC su SMB)
- Server (condivisione file e stampa)
- Criteri di gruppo
- Accesso rete
- DFS (Distributed File System)
- Licenze Terminal Server
- Spooler di stampa
- Browser di computer
- RPC Locator
- Servizio Fax
- Servizio di indicizzazione
- Avvisi e registri di prestazioni
- Systems Management Server
- Servizio registrazione licenze
Per annullare il risultato della soluzione alternativa. Disabilitare il blocco delle porte TCP 139 e 445 a livello del firewall. Per ulteriori informazioni sulle porte, vedere Assegnazione delle porte TCP e UDP.
Domande frequenti sulla vulnerabilità legata al caricamento delle librerie non sicure in Windows Mail - CVE-2011-2016
Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
Quali sono le cause di questa vulnerabilità? La vulnerabilità è dovuta al fatto che Windows Mail e Windows Meeting Space limitano in maniera errata il percorso utilizzato per il caricamento delle librerie esterne.
Che cos'è Windows Mail? Windows Mail (in precedenza Outlook Express) è uno strumento di comunicazione online da utilizzare con Windows.
Che cos'è Windows Meeting Space? Windows Meeting Space consente di condividere documenti, programmi o il proprio desktop con altri utenti i cui computer eseguono Windows Vista. Windows Meeting Space utilizza la tecnologia peer-to-peer e configura automaticamente una rete apposita se non è in grado di individuare una rete esistente. Per ulteriori informazioni, vedere Domande frequenti su Windows Meeting Space.
A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel contesto dell'utente collegato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato può assumere il controllo completo del sistema interessato. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
In quale modo un utente malintenzionato può sfruttare questa vulnerabilità? Un utente malintenzionato può convincere un utente ad aprire un file legittimo (ad esempio un file .eml o .wcinv) situato nella stessa directory di rete di un file della libreria di collegamento dinamico (DLL) appositamente predisposto. Poi, durante l'apertura del file legittimo, Windows Mail o Windows Meeting Space può tentare di caricare il file DLL ed eseguire qualsiasi codice esso contenga.
In uno scenario di attacco tramite posta elettronica, un utente malintenzionato può sfruttare la vulnerabilità inviando ad un utente un file legittimo (ad esempio un file .eml o .wcinv), convincendolo a salvare l'allegato in una directory che contiene un file DLL appositamente predisposto e ad aprire il file legittimo. Poi, durante l'apertura del file legittimo, Windows Mail o Windows Meeting Space può tentare di caricare il file DLL ed eseguire qualsiasi codice esso contenga.
In uno scenario di attacco di rete, un utente malintenzionato può collocare un file legittimo (ad esempio un file .eml o .wcinv) e un file DLL appositamente predisposto in una condivisione di rete, un percorso UNC o WebDAV e convincere poi l'utente ad aprire il file.
Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi dove Windows Mail o Windows Meeting Space sono utilizzati, compresi i server terminal e le workstation, sono maggiormente a rischio. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.
Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Windows Mail e Windows Meeting Space caricano le librerie esterne.
Questa vulnerabilità è correlata all'Advisory Microsoft sulla sicurezza 2269637? Sì, questa vulnerabilità è correlata alla classe vulnerabilità descritte nell'Advisory Microsoft sulla sicurezza 2269637 che interessano le modalità con cui le applicazioni caricano le librerie esterne. Questo aggiornamento per la protezione risolve un'istanza particolare di questo tipo di vulnerabilità.
Al momento del rilascio di questo bollettino le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.
Al momento del rilascio di questo bollettino erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.
Informazioni sull'aggiornamento
Strumenti e informazioni sul rilevamento e sulla distribuzione
Security Central
Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web TechNet Update Management Center. Nel sito Web Sicurezza di Microsoft TechNet sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.
Gli aggiornamenti per la protezione sono disponibili da Microsoft Update e Windows Update. Gli aggiornamenti per la protezione sono anche disponibili nell'Area download Microsoft. ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione".
Infine, gli aggiornamenti per la protezione possono essere scaricati dal catalogo di Microsoft Update. Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le domande frequenti sul catalogo di Microsoft Update.
Informazioni sul rilevamento e sulla distribuzione
Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 961747.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito Microsoft Baseline Security Analyzer.
La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione.
Software | MBSA |
---|---|
Windows Vista Service Pack 2 | No |
Windows Vista x64 Edition Service Pack 2 | No |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No |
Windows Server 2008 per sistemi x64 Service Pack 2 | No |
Windows Server 2008 per sistemi Itanium Service Pack 2 | No |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No |
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No |
Nota Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, visitare Microsoft Baseline Security Analyzer e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy.
Windows Server Update Services
Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet Windows Server Update Services.
Systems Management Server
La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione.
Software | SMS 2003 con ITMU | Configuration Manager 2007 |
---|---|---|
Windows Vista Service Pack 2 | No | No |
Windows Vista x64 Edition Service Pack 2 | No | No |
Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No | No |
Windows Server 2008 per sistemi x64 Service Pack 2 | No | No |
Windows Server 2008 per sistemi Itanium Service Pack 2 | No | No |
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | No |
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | No |
Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | No |
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No | No |
Nota Microsoft non offre più alcun supporto per SMS 2.0 dal 12 aprile 2011. Anche per SMS 2003, Microsoft non offre più alcun supporto per il Security Update Inventory Tool (SUIT) dal 12 aprile 2011. Si consiglia di eseguire l'aggiornamento al System Center Configuration Manager 2007. Per i clienti che restano in SMS 2003 Service Pack 3, un'altra opzione è costituita da Inventory Tool for Microsoft Updates (ITMU).
SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Updates. Per ulteriori informazioni sugli strumenti di analisi SMS, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.
System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare System Center Configuration Manager 2007.
Per ulteriori informazioni su SMS, visitare il sito Web SMS.
Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 910723: Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione.
Update Compatibility Evaluator e Application Compatibility Toolkit
Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. I componenti del programma Update Compatibility Evaluator, incluso nell'Application Compatibility Toolkit, consentono di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate.
L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Microsoft Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione dell'aggiornamento per la protezione
Software interessato
Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:
Windows Vista (tutte le edizioni)
Tabella di riferimento
La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.
Disponibilità nei service pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni a 32 bit supportate di Windows Vista: Windows6.0-KB2620704-x86.msu /quiet |
Per tutte le edizioni basate su x64 supportate di Windows Vista: Windows6.0-KB2620704-x64.msu /quiet |
|
Installazione senza riavvio | Per tutte le edizioni a 32 bit supportate di Windows Vista: Windows6.0-KB2620704-x86.msu /quiet /norestart |
Per tutte le edizioni basate su x64 supportate di Windows Vista: Windows6.0-KB2620704-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Per questo aggiornamento non è necessario riavviare il sistema. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento, quindi riavvia i servizi. Tuttavia, se per una ragione qualsiasi non è possibile arrestare i servizi richiesti o se i file richiesti sono in uso, sarà necessario riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2620704 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le versioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB2620704-x86.msu /quiet |
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008: Windows6.0-KB2620704-x64.msu /quiet |
|
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008: Windows6.0-KB2620704-ia64.msu /quiet |
|
Installazione senza riavvio | Per tutte le versioni a 32 bit supportate di Windows Server 2008: Windows6.0-KB2620704-x86.msu /quiet /norestart |
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008: Windows6.0-KB2620704-x64.msu /quiet /norestart |
|
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008: Windows6.0-KB2620704-ia64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Per questo aggiornamento non è necessario riavviare il sistema. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento, quindi riavvia i servizi. Tuttavia, se per una ragione qualsiasi non è possibile arrestare i servizi richiesti o se i file richiesti sono in uso, sarà necessario riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2620704 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni a 32 bit supportate di Windows 7: Windows6.1-KB2620704-x86.msu /quiet |
Per tutte le edizioni x64 supportate di Windows 7: Windows6.1-KB2620704-x64.msu /quiet |
|
Installazione senza riavvio | Per tutte le edizioni a 32 bit supportate di Windows 7: Windows6.1-KB2620704-x86.msu /quiet /norestart |
Per tutte le edizioni x64 supportate di Windows 7: Windows6.1-KB2620704-x64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Per questo aggiornamento non è necessario riavviare il sistema. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento, quindi riavvia i servizi. Tuttavia, se per una ragione qualsiasi non è possibile arrestare i servizi richiesti o se i file richiesti sono in uso, sarà necessario riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2620704 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |
Disponibilità nei Service Pack futuri | L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro |
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2: Windows6.1-KB2620704-x64.msu /quiet |
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2: Windows6.1-KB2620704-ia64.msu /quiet |
|
Installazione senza riavvio | Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2: Windows6.1-KB2620704-x64.msu /quiet /norestart |
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2: Windows6.1-KB2620704-ia64.msu /quiet /norestart |
|
Ulteriori informazioni | Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione |
Necessità di riavvio | |
Riavvio richiesto? | Per questo aggiornamento non è necessario riavviare il sistema. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento, quindi riavvia i servizi. Tuttavia, se per una ragione qualsiasi non è possibile arrestare i servizi richiesti o se i file richiesti sono in uso, sarà necessario riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema. |
Funzionalità di patch a caldo | Non applicabile. |
Informazioni per la rimozione | Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 2620704 |
Controllo del Registro di sistema | Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento. |