Security Bulletin

Bollettino Microsoft sulla sicurezza MS12-020 - Critico

Le vulnerabilità di Desktop remoto possono consentire l'esecuzione di codice in modalità remota (2671387)

Data di pubblicazione: martedì 13 marzo 2012 | Aggiornamento: martedì 31 luglio 2012

Versione: 2.1

Informazioni generali

Questo aggiornamento per la protezione risolve due vulnerabilità del protocollo RDP che sono state divulgate privatamente. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia al sistema interessato una sequenza di pacchetti RDP appositamente predisposti. Per impostazione predefinita, il protocollo RDP (Remote Desktop Protocol) è disabilitato in tutti i sistemi operativi Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Microsoft Windows. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui il protocollo RDP elabora i pacchetti nella memoria e il modo in cui il servizio RDP elabora i pacchetti. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Problemi noti. L'articolo della Microsoft Knowledge Base 2671387 descrive i problemi attualmente conosciuti che gli utenti potrebbero riscontrare durante l'installazione di questo aggiornamento per la protezione. L'articolo illustra inoltre le soluzioni consigliate in grado di risolvere questi problemi.

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Sistema operativo Livello massimo di impatto sulla protezione Livello di gravità aggregato Bollettini sostituiti da questo aggiornamento
Windows XP Service Pack 3
(KB2621440)
Esecuzione di codice in modalità remota Critico KB2570222 in MS11-065 sostituito da KB2621440
Windows XP Professional x64 Edition Service Pack 2
(KB2621440)
Esecuzione di codice in modalità remota Critico KB2570222 in MS11-065 sostituito da KB2621440
Windows Server 2003 Service Pack 2
(KB2621440)
Esecuzione di codice in modalità remota Critico KB2570222 in MS11-065 sostituito da KB2621440
Windows Server 2003 x64 Edition Service Pack 2
(KB2621440)
Esecuzione di codice in modalità remota Critico KB2570222 in MS11-065 sostituito da KB2621440
Windows Server 2003 con SP2 per sistemi Itanium
(KB2621440)
Esecuzione di codice in modalità remota Critico KB2570222 in MS11-065 sostituito da KB2621440
Windows Vista Service Pack 2
(KB2621440)
Esecuzione di codice in modalità remota Critico Nessun bollettino sostituito da KB2621440
Windows Vista x64 Edition Service Pack 2
(KB2621440)
Esecuzione di codice in modalità remota Critico Nessun bollettino sostituito da KB2621440
Windows Server 2008 per sistemi a 32 bit Service Pack 2*
(KB2621440)
Esecuzione di codice in modalità remota Critico Nessun bollettino sostituito da KB2621440
Windows Server 2008 per sistemi x64 Service Pack 2*
(KB2621440)
Esecuzione di codice in modalità remota Critico Nessun bollettino sostituito da KB2621440
Windows Server 2008 per sistemi Itanium Service Pack 2
(KB2621440)
Esecuzione di codice in modalità remota Critico Nessun bollettino sostituito da KB2621440
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1
(KB2621440)

Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1
(KB2667402)
Esecuzione di codice in modalità remota Critico [1] Nessun bollettino sostituito da KB2621440


Nessun bollettino sostituito da KB2667402
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1
(KB2621440)

Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1
(KB2667402)
Esecuzione di codice in modalità remota Critico [1] Nessun bollettino sostituito da KB2621440



Nessun bollettino sostituito da KB2667402
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1*
(KB2621440)

Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1*
(KB2667402)
Esecuzione di codice in modalità remota Critico [1] Nessun bollettino sostituito da KB2621440



Nessun bollettino sostituito da KB2667402
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(KB2621440)

Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(KB2667402)
Esecuzione di codice in modalità remota Critico [1] Nessun bollettino sostituito da KB2621440



Nessun bollettino sostituito da KB2667402

*L'installazione Server Core è interessata da questo aggiornamento. Per le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2, a questo aggiornamento si applica il medesimo livello di gravità indipendentemente dal fatto che l'installazione sia stata effettuata usando l'opzione Server Core o meno. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, Gestione di un'installazione Server Core e Manutenzione di un'installazione Server Core. Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere Opzioni di installazione Server Core a confronto.

[1]L'aggiornamento KB2621440 risolve la vulnerabilità CVE-2012-0002 mentre l'aggiornamento KB2667402 risolve la vulnerabilità CVE-2012-0152. La vulnerabilità CVE-2012-0152 ha un livello di gravità più basso rispetto all'aggiornamento KB2621440 nelle versioni interessate di Microsoft Windows, invece il livello di gravità aggregato è critico nella vulnerabilità CVE-2012-0002. Gli utenti dovrebbero installare tutti gli aggiornamenti offerti per la versione di Microsoft Windows installata sui sistemi in uso.

Domande frequenti sull'aggiornamento per la protezione

Perché Microsoft ha rilasciato un nuovo bollettino in data 12 giugno 2012? ** **Microsoft ha rilasciato di nuovo questo bollettino per offrire nuovamente l'aggiornamento per la protezione KB2667402 per tutte le edizioni di Windows 7 e Windows Server 2008 R2. Il nuovo aggiornamento risolve un problema dell'aggiornamento inizialmente rilasciato il 13 marzo 2012, nei casi in cui l'aggiornamento viene installato su Windows 7 o Windows Server 2008 R2 e il sistema operativo viene aggiornato in seguito al Service Pack 1. In questo scenario viene installata la versione binaria errata di rdpcorekmts.dll (6.1.7600.16952) anziché la versione corretta (6.1.7601.17514). Ai sistemi che eseguono edizioni supportate di Windows 7 e Windows Server 2008 R2 verrà automaticamente offerta la nuova versione di questo aggiornamento. I clienti che utilizzano questi sistemi operativi, compresi quelli che avevano già installato l'aggiornamento inizialmente offerto il 13 marzo 2012, devono installare il nuovo aggiornamento offerto.

Dove si trova la sezione Informazioni sui file? Fare riferimento alle tabelle contenute nella sezione Distribuzione dell'aggiornamento per la protezione per individuare la sezione Informazioni sui file.

Windows Developer Preview è interessato da una delle vulnerabilità affrontate nel presente bollettino? Sì. L'aggiornamento KB2621440 è disponibile per la versione Windows Developer Preview. Agli utenti di Windows Developer Preview si consiglia di applicare l'aggiornamento nei sistemi in uso. L'aggiornamento è disponibile solo su Windows Update.

Il sistema operativo interessato è in esecuzione, ma il protocollo RDPnon è abilitato. L'aggiornamento è comunque disponibile? Sì. Agli utenti che non hanno abilitato il protocollo RDP sui sistemi interessati da questa vulnerabilità verrà comunque offerto tale aggiornamento in modo da assicurare la protezione dei sistemi in uso.

Sono elencati due aggiornamenti per la versione di Microsoft Windows sul sistema in uso. È necessario installare entrambi gli aggiornamenti? Sì. Si consiglia agli utenti di installare sui sistemi in uso tutti gli aggiornamenti offerti per la versione di Microsoft Windows.

È necessario installare in una sequenza particolare questi aggiornamenti per la protezione? No. È possibile installare più aggiornamenti per un sistema interessato in un ordine qualsiasi.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

Informazioni sulle vulnerabilità

Livelli di gravità e identificatori della vulnerabilità

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di marzo. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessato Vulnerabilità legata al protocollo RDP (Remote Desktop Protocol) - CVE-2012-0002 (KB2621440) Vulnerabilità ad attacchi di tipo Denial of Service del terminal server - CVE-2012-0152 (KB2667402) Livello di gravità aggregato
Windows XP Service Pack 3 Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows XP Professional x64 Edition Service Pack 2 Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows Server 2003 Service Pack 2 Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows Server 2003 x64 Edition Service Pack 2 Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows Server 2003 con SP2 per sistemi Itanium Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows Vista Service Pack 2 Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows Vista x64 Edition Service Pack 2 Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows Server 2008 per sistemi 32-bit Service Pack 2* Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows Server 2008 per sistemi x64 Service Pack 2* Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows Server 2008 per sistemi Itanium Service Pack 2 Critico
Esecuzione di codice in modalità remota
Non applicabile Critico
Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 Critico
Esecuzione di codice in modalità remota
Moderato
Denial of Service
Critico
Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 Critico
Esecuzione di codice in modalità remota
Moderato
Denial of Service
Critico
Windows Server 2008 R2 per sistemi x64 e Windows Server 2008 R2 per sistemi x64 Service Pack 1* Critico
Esecuzione di codice in modalità remota
Importante
Denial of Service
Critico
Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 Critico
Esecuzione di codice in modalità remota
Importante
Denial of Service
Critico
**\*L'installazione Server Core è interessata da questo aggiornamento.** Per le edizioni supportate di Windows Server 2008 o Windows Server 2008 R2, a questo aggiornamento si applica il medesimo livello di gravità indipendentemente dal fatto che l'installazione sia stata effettuata usando l'opzione Server Core o meno. Per ulteriori informazioni su questa modalità di installazione, vedere gli articoli di TechNet, [Gestione di un'installazione Server Core](http://technet.microsoft.com/it-it/library/ee441255(ws.10).aspx) e [Manutenzione di un'installazione Server Core](http://technet.microsoft.com/it-it/library/ff698994(ws.10).aspx). Si noti che l'opzione di installazione di Server Core non è disponibile per alcune edizioni di Windows Server 2008 e Windows Server 2008 R2; vedere [Opzioni di installazione Server Core a confronto](http://msdn.microsoft.com/it-it/library/ms723891(vs.85).aspx). Vulnerabilità legata al protocollo RDP (Remote Desktop Protocol) - CVE-2012-0002 -------------------------------------------------------------------------------- È stata riscontrata una vulnerabilità legata all'esecuzione di codice in modalità remota dovuta al modo in cui il protocollo RDP accede nella memoria di un oggetto che non è stato correttamente inizializzato o cancellato. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice non autorizzato nel sistema di destinazione. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice [CVE-2012-0002](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-0002). #### Fattori attenuanti della vulnerabilità legata al protocollo RDP (Remote Desktop Protocol) - CVE-2012-0002 Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente: - Per impostazione predefinita, il Remote Desktop Protocol è disabilitato in tutti i sistemi operativi Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio. Nei sistemi Windows XP e Windows Server 2003, il protocollo RDP può essere abilitato tramite la funzionalità Assistenza remota. - Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi direttamente a Internet abbiano un numero minimo di porte esposte. #### Soluzioni alternative per la vulnerabilità legata al protocollo RDP (Remote Desktop Protocol) - CVE-2012-0002 Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità: - **Disabilitare le funzionalità Servizi terminal, Desktop remoto, Assistenza remota e Area di lavoro sul Web di Windows Small Business Server 2003, se non sono più necessari** Se tali servizi non sono più necessari in un sistema, è consigliabile disabilitarli per consentire una protezione ottimale. La disattivazione dei servizi non utilizzati e non necessari consente di ridurre l'esposizione alle vulnerabilità a livello di sicurezza. Per informazioni su come disabilitare manualmente Desktop remoto, vedere [Disabilitazione di Desktop remoto](http://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/rdesktop_disable.mspx). Per informazioni su come disabilitare Desktop remoto utilizzando i Criteri di gruppo, vedere [l'articolo della Microsoft Knowledge Base 306300](http://support.microsoft.com/kb/306300). Per informazioni sull'Assistenza remota, incluse le istruzioni su come disabilitare tale funzionalità manualmente e mediante i Criteri di gruppo, vedere l'articolo TechNet [Assistenza Remota](http://technet.microsoft.com/it-it/library/bb457177.aspx). Per informazioni su come disabilitare le funzionalità Servizi terminal e Area di lavoro sul Web in Windows Small Business Server 2003, vedere l'articolo TechNet [Protezione della rete di Windows Small Business Server 2003](http://www.microsoft.com/technet/security/secnews/articles/sec_sbs2003_network.mspx). - **Bloccare la porta TCP 3389 a livello del firewall della rete perimetrale aziendale** La porta TCP 3389 viene utilizzata per stabilire una connessione con il componente interessato; bloccandola a livello del firewall della rete perimetrale è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi mirati a sfruttare tale vulnerabilità. Ciò consente di proteggere le reti da attacchi provenienti dall'esterno del perimetro aziendale. Il blocco delle porte interessate a livello della rete perimetrale aziendale rappresenta la miglior difesa contro gli attacchi basati su Internet. Tuttavia, i sistemi rimangono potenzialmente vulnerabili agli attacchi provenienti dall'interno del perimetro aziendale. Inoltre, in Windows XP e Windows Server 2003, Windows Firewall contribuisce ad assicurare la protezione di singoli computer. Per impostazione predefinita, Windows Firewall non consente alcuna connessione a questa porta, tranne nei sistemi Windows XP Service Pack 2 in cui è stata abilitata la funzionalità Desktop remoto. Per informazioni su come disabilitare l'eccezione di Windows Firewall per Desktop remoto su queste piattaforme, vedere l'articolo TechNet [Abilitazione o disabilitazione della regola firewall di Desktop remoto](http://technet.microsoft.com/en-us/library/cc736451(ws.10).aspx). Se non è possibile disabilitare l'eccezione di Windows Firewall per Desktop remoto, è possibile tentare di ridurre la portata di questa vulnerabilità impostando sulla rete locale il valore predefinito Tutti i computer (compresi quelli in Internet). In tal modo si riduce la possibilità di subire attacchi provenienti da Internet. **Nota** Windows Small Business Server 2003 utilizza la funzionalità denominata Area di lavoro sul Web. Tale funzionalità utilizza la porta TCP 4125 per l'attesa delle connessioni RDP. Se si utilizza questa funzionalità, è necessario verificare che sia bloccata da Internet anche questa porta, oltre alla porta 3389. **Nota** È possibile modificare manualmente i componenti interessati affinché utilizzino altre porte. In tal caso, sarà necessario bloccare anche tali porte aggiuntive. - **Abilitazione dell'Autenticazione a livello di rete sui sistemi che eseguono le versioni supportate di Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2** ** Nota** Vedere l'[articolo della Microsoft Knowledge Base 2671387](http://support.microsoft.com/kb/2671387) per utilizzare la soluzione di fix automatico di **Microsoft** in modo da abilitare tale soluzione alternativa. È possibile abilitare l'Autenticazione a livello di rete per impedire agli utenti malintenzionati non autenticati di sfruttare questa vulnerabilità. Con l'attivazione dell'Autenticazione a livello di rete, un utente malintenzionato deve effettuare sul sistema di destinazione l'autenticazione ai Servizi Desktop remoto mediante un account valido prima di sfruttare la vulnerabilità. Per utilizzare l'Autenticazione a livello di rete, l'ambiente in uso deve soddisfare i seguenti requisiti: - Il computer client deve utilizzare almeno una connessione Desktop remoto 6.0. - Il computer client deve utilizzare un sistema operativo, come Windows 7 o Windows Vista che supporti il protocollo CredSSP (Credential Security Support Provider). - Il server Host sessione Desktop remoto deve essere in esecuzione su Windows Server 2008 R2 o Windows Server 2008. Per configurare l'Autenticazione a livello di rete per una connessione, attenersi alla seguente procedura: 1. Aprire la Configurazione host sessione Desktop remoto sul relativo server. Per aprire la Configurazione host sessione Desktop remoto, fare clic su **Start**, scegliere **Strumenti diamministrazione**, quindi **Servizi Desktop remoto**, infine fare clic su **Configurazione host sessione Desktop remoto**. 2. In **Connessioni**, fare clic con il pulsante destro del mouse sul nome della connessione, quindi fare clic su **Proprietà**. 3. Nella scheda **Generale**, selezionare la casella di controllo **Consenti connessioni solo da computer che eseguono Desktop remoto con Autenticazione a livello di rete**. Se **la casella di controllo** è selezionata ma non abilitata, è stata abilitata e applicata al Server Host sessione Desktop remoto l'impostazione dei Criteri di gruppo **Richiedi autenticazione utente tramite Autenticazione a livello di rete per le connessioni remote**. 4. Fare clic su **OK**. **Impatto della soluzione alternativa.** I computer client che non supportano il protocollo CredSSP (Credential Security Support Provider) non saranno in grado di accedere ai server protetti con l'Autenticazione a livello di rete. **Nota** Per gli amministratori che implementano questa soluzione alternativa in un ambiente di reti miste dove i sistemi Windows XP Service Pack 3 richiedono l'utilizzo di Desktop remoto, vedere [l'articolo della Microsoft Knowledge Base 951608](http://support.microsoft.com/kb/951608) per informazioni sulla modalità di abilitazione del protocollo CredSSP in Windows XP Service Pack 3. Per ulteriori informazioni sull'Autenticazione a livello di rete, compresa la modalità di abilitazione dell'Autenticazione a livello di rete mediante i Criteri di gruppo, vedere l'articolo Technet [Configurare Autenticazione a livello di rete per le connessioni di Servizi Desktop remoto](http://technet.microsoft.com/en-us/library/cc732713.aspx). #### Domande frequenti sulla vulnerabilità legata al protocollo RDP (Remote Desktop Protocol) - CVE-2012-0002 **Qual è la portata o l'impatto di questa vulnerabilità?** Si tratta di una vulnerabilità legata all'esecuzione di codice in modalità remota. **Quali sono le cause di questa vulnerabilità?** La vulnerabilità è causata quando il Remote Desktop Protocol elabora una sequenza di pacchetti appositamente predisposti provocando l'accesso nella memoria di un oggetto che non è stato correttamente inizializzato o cancellato. **Che cos'è il protocollo RDP (Remote Desktop Protocol)?** Il protocollo RDP consente agli utenti di creare una sessione virtuale sui loro computer desktop. Inoltre, consente agli utenti di accedere in remoto a tutti i dati e le applicazioni presenti sui computer in uso. Per ulteriori informazioni, vedere l'articolo MSDN [Remote Desktop Protocol](http://msdn.microsoft.com/it-it/library/aa383015(v=vs.85).aspx). **Desktop remoto è abilitato per impostazione predefinita?** No, il protocollo RDP per l'amministrazione non è attivato per impostazione predefinita. Tuttavia, agli utenti che non lo hanno abilitato verrà comunque offerto questo aggiornamento per assicurare la protezione dei sistemi in uso. Per ulteriori informazioni su questa impostazione di configurazione, vedere l'articolo TechNet [Abilitazione e configurazione di Desktop remoto per l'amministrazione in Windows Server 2003](http://support.microsoft.com/kb/814590). **Che cos'è l'Autenticazione a livello di rete per i servizi Desktop remoto? **L'Autenticazione a livello di rete è un metodo di autenticazione utilizzabile per migliorare la protezione del server Host sessione Desktop remoto attraverso la richiesta di autenticazione dell'utente al server prima che venga creata la sessione. Per ulteriori informazioni, vedere l'articolo TechNet [Configurare Autenticazione a livello di rete per le connessioni di Servizi Desktop remoto](http://technet.microsoft.com/en-us/library/cc732713.aspx). **A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?** Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe assumere il pieno controllo del sistema interessato. Potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. **In quale modo un utente malintenzionato può sfruttare questa** **vulnerabilità?** Nei sistemi sui quali sono in esecuzione le versioni supportate di Windows XP e Windows Server 2003, un utente malintenzionato remoto non autenticato potrebbe sfruttare questa vulnerabilità inviando al sistema di destinazione una sequenza di pacchetti RDP appositamente predisposti. Nei sistemi sui quali sono in esecuzione le versioni supportate di Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 ed è disattivata l'Autenticazione a livello di rete, un utente malintenzionato remoto non autenticato potrebbe sfruttare questa vulnerabilità inviando al sistema di destinazione una sequenza di pacchetti RDP appositamente predisposti. Nei sistemi sui quali sono in esecuzione le versioni supportate di Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 ed è attivata l'Autenticazione a livello di rete, l'utente malintenzionato deve effettuare l'autenticazione ai Servizi Desktop remoto mediante un account valido sul sistema di destinazione. Successivamente potrebbe sfruttare la vulnerabilità inviando al sistema di destinazione una sequenza di pacchetti RDP appositamente predisposti. **Quali sono i sistemi principalmente interessati da questa vulnerabilità?** I server terminal sono maggiormente interessati da questa vulnerabilità. I sistemi che non hanno il protocollo RDP attivato non sono a rischio. Inoltre, i sistemi sui quali sono in esecuzione le versioni supportate di Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2 ed è abilitata l'Autenticazione a livello di rete sono soggetti a un rischio ridotto in quanto l'utente malintenzionato dovrebbe prima di tutto effettuare l'autenticazione al servizio. **Quali sono gli scopi dell'aggiornamento?** L'aggiornamento risolve la vulnerabilità modificando il modo in cui il protocollo RDP elabora i pacchetti nella memoria. **Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente?** No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata. **Al momento del rilascio di questo bollettino, erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?** No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco. Vulnerabilità ad attacchi di tipo Denial of Service del terminal server - CVE-2012-0152 --------------------------------------------------------------------------------------- È stata riscontrata una vulnerabilità di tipo Denial of Service dovuta al modo in cui il servizio del protocollo RDP elabora i pacchetti. Un utente malintenzionato in grado di sfruttare questa vulnerabilità potrebbe bloccare il servizio di destinazione. Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere [CVE-2012-0152](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-0152). #### Fattori attenuanti della vulnerabilità ad attacchi di tipo Denial of Service del terminal server - CVE-2012-0152 Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente: - Per impostazione predefinita, il Remote Desktop Protocol è disabilitato in tutti i sistemi operativi Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio. - Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi direttamente a Internet abbiano un numero minimo di porte esposte. #### Soluzioni alternative per la vulnerabilità ad attacchi di tipo Denial of Service del terminal server - CVE-2012-0152 Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità. #### Domande frequenti sulla vulnerabilità ad attacchi di tipo Denial of Service del terminal server - CVE-2012-0152 **Qual è la portata o l'impatto di questa vulnerabilità?** Si tratta di una vulnerabilità ad attacchi di tipo Denial of Service. **Quali sono le cause di questa vulnerabilità?** La vulnerabilità si presenta quando il servizio del protocollo RDP elabora una sequenza di pacchetti appositamente predisposti, provocando la condizione di blocco del servizio. **Che cos'è il protocollo RDP (Remote Desktop Protocol)?** Il protocollo RDP consente agli utenti di creare una sessione virtuale sui loro computer desktop. Inoltre, consente agli utenti di accedere in remoto a tutti i dati e le applicazioni presenti sui computer in uso. Per ulteriori informazioni, vedere l'articolo MSDN [Remote Desktop Protocol](http://msdn.microsoft.com/it-it/library/aa383015(v=vs.85).aspx). **Desktop remoto è abilitato per impostazione predefinita?** No, il protocollo RDP per l'amministrazione non è attivato per impostazione predefinita. Tuttavia, agli utenti che non lo hanno abilitato verrà comunque offerto questo aggiornamento per assicurare la protezione dei sistemi in uso. Per ulteriori informazioni su questa impostazione di configurazione, vedere l'articolo TechNet [Abilitazione e configurazione di Desktop remoto per l'amministrazione in Windows Server 2003](http://support.microsoft.com/kb/814590). **A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?** Un utente malintenzionato in grado di sfruttare questa vulnerabilità potrebbe bloccare il servizio RDP. **In quale modo un utente malintenzionato può sfruttare questa vulnerabilità?** Un utente malintenzionato remoto non autenticato potrebbe sfruttare questa vulnerabilità inviando al sistema di destinazione una sequenza di pacchetti appositamente predisposti. **Quali sono i sistemi principalmente interessati da questa vulnerabilità?** I server terminal sono maggiormente interessati da questa vulnerabilità. I sistemi che non hanno il protocollo RDP attivato non sono a rischio. **Quali sono gli scopi dell'aggiornamento?** L'aggiornamento risolve la vulnerabilità modificando il modo in cui il servizio RDP elabora i pacchetti. **Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente?** No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata. **Al momento del rilascio di questo bollettino, erano già stati segnalati attacchi basati sullo sfruttamento di questa vulnerabilità?** No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco. ### Informazioni sull'aggiornamento Strumenti e informazioni sul rilevamento e sulla distribuzione -------------------------------------------------------------- **Security Central** Gestione del software e degli aggiornamenti per la protezione necessari per la distribuzione su server, desktop e sistemi portatili dell'organizzazione. Per ulteriori informazioni, vedere il sito Web [TechNet Update Management Center](http://technet.microsoft.com/it-it/updatemanagement/default.aspx). Nel [sito Web Sicurezza di Microsoft TechNet](http://technet.microsoft.com/it-it/security/default.aspx) sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft. Gli aggiornamenti per la protezione sono disponibili da [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e [](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it)[Windows Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it). Gli aggiornamenti per la protezione sono anche disponibili nell'[Area download Microsoft](http://www.microsoft.com/downloads/it-it/default.aspx). ed è possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione". Infine, gli aggiornamenti per la protezione possono essere scaricati dal [catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/home.aspx). Il catalogo di Microsoft Update è uno strumento che consente di eseguire ricerche, disponibile tramite Windows Update e Microsoft Update, che comprende aggiornamenti per la protezione, driver e service pack. Se si cerca in base al numero del bollettino sulla sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (inclusi aggiornamenti in lingue diverse) e scaricarli nella cartella specificata. Per ulteriori informazioni sul catalogo di Microsoft Update, vedere le [domande frequenti sul catalogo di Microsoft Update](http://catalog.update.microsoft.com/v7/site/faq.aspx). **Informazioni sul rilevamento e sulla distribuzione** Microsoft fornisce informazioni sul rivelamento e la distribuzione degli aggiornamenti sulla protezione. Questa guida contiene raccomandazioni e informazioni che possono aiutare i professionisti IT a capire come utilizzare i vari strumenti per il rilevamento e la distribuzione di aggiornamenti per la protezione. Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 961747](http://support.microsoft.com/kb/961747). **Microsoft Baseline Security Analyzer** Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. Per ulteriori informazioni su MBSA, visitare il sito [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx). La seguente tabella contiene le informazioni di riepilogo sul rilevamento MBSA dell'aggiornamento per la protezione. | Software | MBSA | |--------------------------------------------------------------------------------------------------------|------| | Windows XP Service Pack 3 | No | | Windows XP Professional x64 Edition Service Pack 2 | No | | Windows Server 2003 Service Pack 2 | No | | Windows Server 2003 x64 Edition Service Pack 2 | No | | Windows Server 2003 con SP2 per sistemi Itanium | No | | Windows Vista Service Pack 2 | No | | Windows Vista x64 Edition Service Pack 2 | No | | Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No | | Windows Server 2008 per sistemi x64 Service Pack 2 | No | | Windows Server 2008 per sistemi Itanium Service Pack 2 | No | | Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | | Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | | Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | | Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No | **Nota** Per i clienti che utilizzano software legacy non supportato dall'ultima versione di MBSA, Microsoft Update e Windows Server Update Services, visitare [Microsoft Baseline Security Analyzer](http://technet.microsoft.com/it-it/security/cc184924.aspx) e leggere la sezione relativa al supporto per i prodotti legacy che spiega come creare funzionalità complete per il rilevamento degli aggiornamenti per la protezione con gli strumenti legacy. **Windows Server Update Services** Grazie a Windows Server Update Services (WSUS), gli amministratori IT sono in grado di implementare gli aggiornamenti più recenti dei prodotti Microsoft sui computer che eseguono il sistema operativo Windows. Per ulteriori informazioni su come eseguire la distribuzione degli aggiornamenti per la protezione con Windows Server Update Services, vedere l'articolo di TechNet [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/default.aspx). **Systems Management Server** La seguente tabella contiene le informazioni di riepilogo sul rilevamento SMS e sulla distribuzione dell'aggiornamento per la protezione. | Software | SMS 2003 con ITMU | Configuration Manager 2007 | |--------------------------------------------------------------------------------------------------------|-------------------|----------------------------| | Windows XP Service Pack 3 | No | No | | Windows XP Professional x64 Edition Service Pack 2 | No | No | | Windows Server 2003 Service Pack 2 | No | No | | Windows Server 2003 x64 Edition Service Pack 2 | No | No | | Windows Server 2003 con SP2 per sistemi Itanium | No | No | | Windows Vista Service Pack 2 | No | No | | Windows Vista x64 Edition Service Pack 2 | No | No | | Windows Server 2008 per sistemi a 32 bit Service Pack 2 | No | No | | Windows Server 2008 per sistemi x64 Service Pack 2 | No | No | | Windows Server 2008 per sistemi Itanium Service Pack 2 | No | No | | Windows 7 per sistemi a 32 bit e Windows 7 per sistemi a 32 bit Service Pack 1 | No | No | | Windows 7 per sistemi x64 e Windows 7 per sistemi x64 Service Pack 1 | No | No | | Windows Server 2008 R2 per sistemi a x64 e Windows Server 2008 R2 per sistemi a x64 Service Pack 1 | No | No | | Windows Server 2008 R2 per sistemi Itanium e Windows Server 2008 R2 per sistemi Itanium Service Pack 1 | No | No | **Nota** Microsoft non offre più alcun supporto per SMS 2.0 dal 12 aprile 2011. Anche per SMS 2003, Microsoft non offre più alcun supporto per il Security Update Inventory Tool (SUIT) dal 12 aprile 2011. Si consiglia di eseguire l'aggiornamento al [System Center Configuration Manager 2007](http://technet.microsoft.com/it-it/library/bb735860(en-us).aspx). Per i clienti che restano in SMS 2003 Service Pack 3, un'altra opzione è costituita da [Inventory Tool for Microsoft Updates](http://technet.microsoft.com/it-it/systemcenter/bb676783(en-us).aspx) (ITMU). SMS 2003 Inventory Tool for Microsoft Updates (ITMU) può essere utilizzato in SMS 2003 per il rilevamento tramite SMS degli aggiornamenti per la protezione disponibili in [Microsoft Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it) e supportati da [Windows Server Update Services](http://technet.microsoft.com/it-it/wsus/bb466208(en-us).aspx). Per ulteriori informazioni su SMS 2003 ITMU, vedere [SMS 2003 Inventory Tool for Microsoft Updates.](http://technet.microsoft.com/it-it/systemcenter/bb676783(en-us).aspx) Per ulteriori informazioni sugli strumenti di analisi SMS, vedere [SMS 2003 Software Update Scanning Tools](http://technet.microsoft.com/it-it/systemcenter/bb676786(en-us).aspx). Vedere anche [Download per Systems Management Server 2003](http://technet.microsoft.com/it-it/systemcenter/bb676766(en-us).aspx). System Center Configuration Manager 2007 utilizza WSUS 3.0 per il rilevamento degli aggiornamenti. Per ulteriori informazioni sulla Gestione aggiornamenti software di Configuration Manager 2007, visitare [System Center Configuration Manager 2007](http://technet.microsoft.com/it-it/library/bb735860(en-us).aspx). Per ulteriori informazioni su SMS, visitare il [sito Web SMS](http://www.microsoft.com/italy/server/systemcenter/configmgr/default.mspx). Per ulteriori informazioni, vedere l'[articolo della Microsoft Knowledge Base 910723](http://support.microsoft.com/kb/910723): Elenco di riepilogo degli articoli mensili relativi alle informazioni sul rilevamento e sulla distribuzione. **Update Compatibility Evaluator e Application Compatibility Toolkit** Gli aggiornamenti vanno spesso a sovrascrivere gli stessi file e le stesse impostazioni del Registro di sistema che sono necessari per eseguire le applicazioni. Ciò può scatenare delle incompatibilità e aumentare il tempo necessario per installare gli aggiornamenti per la protezione. I componenti del programma [Update Compatibility Evaluator](http://technet.microsoft.com/it-it/library/cc766043(ws.10).aspx), incluso nell'[Application Compatibility Toolkit](http://www.microsoft.com/downloads/details.aspx?familyid=24da89e9-b581-47b0-b45e-492dd6da2971&displaylang=en), consentono di semplificare il testing e la convalida degli aggiornamenti di Windows, verificandone la compatibilità con le applicazioni già installate. L'Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità tra le applicazioni prima di installare Windows Vista, un aggiornamento di Windows, un aggiornamento Microsoft per la protezione o una nuova versione di Windows Internet Explorer nell'ambiente in uso. Distribuzione dell'aggiornamento per la protezione -------------------------------------------------- **Software interessato** Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente: #### Windows XP (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei Service Pack futuri L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente Per Windows XP Service Pack 3:
WindowsXP-KB2621440-x86-ENU.exe /quiet
Per Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /quiet
Installazione senza riavvio Per Windows XP Service Pack 3:
WindowsXP-KB2621440-x86-ENU.exe /norestart
Per Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /norestart
Aggiornamento del file di registro KB2621440.log
Ulteriori informazioni Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto? Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Non applicabile
Informazioni per la rimozione Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2621440$\Spuninst
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2621440
Controllo delle chiavi del Registro di sistema Per tutte le edizioni a 32 bit supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2621440\Filelist
Per tutte le edizioni x64 supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2621440\Filelist

Nota L'aggiornamento per le versioni supportate di Windows XP Professional x64 Edition si applica anche alle versioni supportate di Windows Server 2003 x64 Edition.

Informazioni per la distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.

Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.

Per ulteriori informazioni sul programma di installazione, vedere l'articolo della Microsoft Knowledge Base 832475.

Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.

Opzioni del programma di installazione supportate dall'aggiornamento per la protezione
Opzione Descrizione
**/help** Visualizza le opzioni della riga di comando.
**Modalità di installazione**
**/passive** Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet** Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
**Opzioni di riavvio**
**/norestart** Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart** Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]** Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart** Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
**Opzioni speciali**
**/overwriteoem** Sovrascrive i file OEM senza chiedere conferma.
**/nobackup** Non esegue il backup dei file necessari per la disinstallazione.
**/forceappsclose** Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:path** Consente di salvare i file di registro dell'installazione in un percorso diverso.
**/integrate:path** Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione.
**/extract\[:path\]** Estrae i file senza avviare il programma di installazione.
**/ER** Attiva la segnalazione errori estesa.
**/verbose** Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo file di registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione.
**Nota** È possibile combinare queste opzioni in un unico comando. Per garantire la compatibilità con le versioni precedenti, l'aggiornamento per la protezione supporta anche le opzioni utilizzate dalla versione precedente del programma di installazione. Per ulteriori informazioni sulle opzioni del programma di installazione supportate, vedere l'[articolo della Microsoft Knowledge Base 262841](http://support.microsoft.com/kb/262841/it).

Rimozione dell'aggiornamento

Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.

Opzioni supportate dall'utilità Spuninst.exe
Opzione Descrizione
**/help** Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive** Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet** Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart** Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart** Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]** Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart** Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/forceappsclose** Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:path** Consente di salvare i file di registro dell'installazione in un percorso diverso.
**Verifica dell'applicazione dell'aggiornamento**
  • Microsoft Baseline Security Analyzer

    Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.

  • Verifica della versione dei file

    Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.

    1. Fare clic su Start, quindi su Cerca.
    2. Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
    3. Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
    4. Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
    5. Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
  • Controllo delle chiavi del Registro di sistema

    Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.

**Disponibilità nei Service Pack futuri** L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
**Distribuzione**
Installazione senza intervento dell'utente Per tutte le versioni a 32 bit supportate di Windows Server 2003: WindowsServer2003-KB2621440-x86-ENU.exe /quiet
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003: WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /quiet
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003: WindowsServer2003-KB2621440-ia64-ENU.exe /quiet
Installazione senza riavvio Per tutte le versioni a 32 bit supportate di Windows Server 2003: WindowsServer2003-KB2621440-x86-ENU.exe /norestart
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003: WindowsServer2003.WindowsXP-KB2621440-x64-ENU.exe /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003: WindowsServer2003-KB2621440-ia64-ENU.exe /norestart
Aggiornamento del file di registro KB2621440.log
Ulteriori informazioni Vedere la sottosezione **Strumenti e informazioni sul rilevamento e sulla distribuzione**
**Necessità di riavvio**
Riavvio richiesto? Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Questo aggiornamento per la protezione non supporta la funzionalità di patch a caldo. Per ulteriori informazioni sulle patch a caldo, vedere l'[articolo 897341 della Microsoft Knowledge Base](http://support.microsoft.com/kb/897341).
**Informazioni per la rimozione** Utilizzare la voce **Installazione applicazioni** nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\\$NTUninstallKB2621440$\\Spuninst
**Informazioni sui file** Vedere l'[articolo della Microsoft Knowledge Base 2621440](http://support.microsoft.com/kb/2621440)
**Controllo delle chiavi del Registro di sistema** HKEY\_LOCAL\_MACHINE\\SOFTWARE\\Microsoft\\Updates\\Windows Server 2003\\SP3\\KB2621440\\Filelist
**Nota** L'aggiornamento per le versioni supportate di Windows Server 2003 x64 Edition si applica anche alle versioni supportate di Windows XP Professional x64 Edition.

Informazioni per la distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft.

Se uno di questi file è stato aggiornato mediante l'installazione di una correzione rapida precedente, il programma di installazione copia nel sistema i file della cartella RTMQFE, SP1QFE o SP2QFE. In alternativa, copia i file RTMGDR, SP1GDR o SP2GDR. Gli aggiornamenti per la protezione potrebbero non contenere tutte le variazioni di questi file. Per ulteriori informazioni in merito, vedere l'articolo della Microsoft Knowledge Base 824994.

Per ulteriori informazioni sul programma di installazione, vedere l'articolo della Microsoft Knowledge Base 832475.

Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per correzione rapida, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.

Opzioni del programma di installazione supportate dall'aggiornamento per la protezione
Opzione Descrizione
**/help** Visualizza le opzioni della riga di comando.
Modalità di installazione
**/passive** Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet** Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart** Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart** Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]** Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart** Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/overwriteoem** Sovrascrive i file OEM senza chiedere conferma.
**/nobackup** Non esegue il backup dei file necessari per la disinstallazione.
**/forceappsclose** Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:path** Consente di salvare i file di registro dell'installazione in un percorso diverso.
**/integrate:path** Integra l'aggiornamento nei file di origine di Windows. Questi file sono contenuti nel percorso specificato nell'opzione di installazione.
**/extract\[:path\]** Estrae i file senza avviare il programma di installazione.
**/ER** Attiva la segnalazione errori estesa.
**/verbose** Attiva la registrazione dettagliata. Durante l'installazione, viene creato %Windir%\\CabBuild.log. Questo file di registro contiene dettagli sui file copiati. L'utilizzo di questa opzione può rallentare il processo di installazione.
**Nota** È possibile combinare queste opzioni in un unico comando. Per garantire la compatibilità con le versioni precedenti, l'aggiornamento per la protezione supporta anche numerose opzioni utilizzate dalla versione precedente del programma di installazione. Per ulteriori informazioni sulle opzioni del programma di installazione supportate, vedere l'[articolo della Microsoft Knowledge Base 262841](http://support.microsoft.com/kb/262841/it).

Rimozione dell'aggiornamento

Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione.

Opzioni supportate dall'utilità Spuninst.exe
Opzione Descrizione
**/help** Visualizza le opzioni della riga di comando.
**Modalità di installazione**
**/passive** Modalità di installazione automatica. Non è necessaria l'interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se al termine dell'installazione è necessario riavviare il sistema, verrà visualizzata una finestra di dialogo in cui si segnala che dopo 30 secondi il computer verrà riavviato.
**/quiet** Modalità senza intervento dell'utente. È analoga alla modalità automatica, ma non vengono visualizzati i messaggi di stato o di errore.
Opzioni di riavvio
**/norestart** Non esegue il riavvio del sistema al termine dell'installazione.
**/forcerestart** Esegue il riavvio del computer dopo l'installazione e impone la chiusura delle altre applicazioni all'arresto del sistema senza salvare i file aperti.
**/warnrestart\[:x\]** Viene visualizzata una finestra di dialogo contenente un timer che avvisa l'utente che il computer verrà riavviato dopo *x* secondi. L'impostazione predefinita è 30 secondi. Da utilizzare insieme all'opzione **/quiet** o **/passive**.
**/promptrestart** Visualizza una finestra di dialogo in cui si richiede all'utente locale di consentire il riavvio del sistema.
Opzioni speciali
**/forceappsclose** Impone la chiusura delle altre applicazioni all'arresto del computer.
**/log:path** Consente di salvare i file di registro dell'installazione in un percorso diverso.
**Verifica dell'applicazione dell'aggiornamento**
  • Microsoft Baseline Security Analyzer

    Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.

  • Verifica della versione dei file

    Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi.

    1. Fare clic su Start, quindi su Cerca.
    2. Nel riquadro Risultati ricerca, scegliere Tutti i file e le cartelle in Ricerca guidata.
    3. Nella casella Nome del file o parte del nome , digitare il nome del file, individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Cerca.
    4. Nell'elenco dei file, fare clic con il pulsante destro del mouse sul file individuato nell'appropriata tabella di informazioni sui file, quindi fare clic su Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati.
    5. Nella scheda Versione individuare il numero di versione del file installato nel sistema e confrontarlo con quello specificato nell'appropriata tabella di informazioni sui file. Nota È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento.
  • Controllo delle chiavi del Registro di sistema

    Per verificare i file installati dall'aggiornamento per la protezione, è anche possibile esaminare le chiavi del Registro di sistema elencate nella Tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo dei file installati. Inoltre, se un amministratore o un OEM integra o esegue lo slipstreaming dell'aggiornamento per la protezione nei file di origine dell'installazione di Windows, è possibile che queste chiavi del Registro di sistema non vengano create correttamente.

Windows Vista (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione Informazioni per la distribuzione di questa sezione.

Disponibilità nei service pack futuri L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2621440-x86.msu /quiet
Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2621440-x64.msu /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2621440-x86.msu /quiet /norestart
Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2621440-x64.msu /quiet /norestart
Ulteriori informazioni Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto? Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Non applicabile.
Informazioni per la rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2621440
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione **Installazione dell'aggiornamento** Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft. Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it). Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione. | Opzione | Descrizione | |-----------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Visualizza le informazioni sulle opzioni supportate. | | **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. | | **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. | **Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere l'[articolo della Microsoft Knowledge 934307](http://support.microsoft.com/kb/934307). **Verifica dell'applicazione dell'aggiornamento** - **Microsoft Baseline Security Analyzer** Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino. - **Verifica della versione dei file** Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi. 1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**. 2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**. 3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati. 4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento. 5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata. #### Windows Server 2008 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei Service Pack futuri L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2621440-x86.msu /quiet
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2621440-x64.msu /quiet
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2621440-ia64.msu /quiet
Installazione senza riavvio Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2621440-x86.msu /quiet /norestart
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2621440-x64.msu /quiet /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2621440-ia64.msu /quiet /norestart
Ulteriori informazioni Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto? Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Non applicabile.
Informazioni per la rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2621440
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione **Installazione dell'aggiornamento** Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft. Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it). Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione. | Opzione | Descrizione | |-----------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Visualizza le informazioni sulle opzioni supportate. | | **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. | | **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. | **Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere l'[articolo della Microsoft Knowledge 934307](http://support.microsoft.com/kb/934307). **Verifica dell'applicazione dell'aggiornamento** - **Microsoft Baseline Security Analyzer** Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino. - **Verifica della versione dei file** Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi. 1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**. 2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**. 3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati. 4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento. 5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata. #### Windows 7 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei Service Pack futuri L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2621440-x86.msu /quiet
Windows6.1-KB2667402-v2-x86.msu /quiet
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2621440-x64.msu /quiet
Windows6.1-KB2667402-v2-x64.msu /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2621440-x86.msu /quiet /norestart
Windows6.1-KB2667402-v2-x86.msu /quiet /norestart
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2621440-x64.msu /quiet /norestart
Windows6.1-KB2667402-v2-x64.msu /quiet /norestart
Ulteriori informazioni Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto? Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Non applicabile.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Vedere gli articoli della Microsoft Knowledge Base 2621440 e 2667402
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione **Installazione dell'aggiornamento** Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft. Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it). Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione. | Opzione | Descrizione | |-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Visualizza le informazioni sulle opzioni supportate. | | **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. | | **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. | | **/warnrestart:<seconds>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. | | **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. | | **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. | | **/log:<nome file>** | Abilita la registrazione al file specificato. | | **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. | | **/uninstall /kb:<Numero di KB>** | Disinstalla l'aggiornamento per la protezione. | **Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/it-it/library/dd871148(ws.10).aspx). **Verifica dell'** **applicazione dell'aggiornamento** - **Microsoft Baseline Security Analyzer** Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino. - **Verifica della versione dei file** Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi. 1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Cerca**. 2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**. 3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati. 4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento. 5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata. #### Windows Server 2008 R2 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Disponibilità nei Service Pack futuri L'aggiornamento per il problema illustrato verrà incluso in un service pack o rollup di aggiornamento futuro
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2621440-x64.msu /quiet
Windows6.1-KB2667402-v2-x64.msu /quiet
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2621440-ia64.msu /quiet
Windows6.1-KB2667402-v2-ia64.msu /quiet
Installazione senza riavvio Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2621440-x64.msu /quiet /norestart
Windows6.1-KB2667402-v2-x64.msu /quiet /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2621440-ia64.msu /quiet /norestart
Windows6.1-KB2667402-v2-ia64.msu /quiet /norestart
Ulteriori informazioni Vedere la sottosezione Strumenti e informazioni sul rilevamento e sulla distribuzione
Necessità di riavvio
Riavvio richiesto? Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Funzionalità di patch a caldo Non applicabile.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Vedere gli articoli della Microsoft Knowledge Base 2621440 e 2667402
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Informazioni per la distribuzione **Installazione dell'aggiornamento** Quando si installa questo aggiornamento per la protezione, il programma di installazione verifica se uno o più file da aggiornare nel sistema sono stati aggiornati in precedenza mediante una correzione rapida Microsoft. Per ulteriori informazioni sulla terminologia utilizzata nel presente bollettino, ad esempio su ciò che si intende per *correzione rapida*, vedere l'[articolo della Microsoft Knowledge Base 824684](http://support.microsoft.com/kb/824684/it). Questo aggiornamento per la protezione supporta le seguenti opzioni del programma di installazione. | Opzione | Descrizione | |-----------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | **/?, /h,** **/help** | Visualizza le informazioni sulle opzioni supportate. | | **/quiet** | Elimina la visualizzazione di messaggi di stato o di errore. | | **/norestart** | Se utilizzato in combinazione con **/quiet**, consente di non riavviare il sistema dopo l'installazione anche nel caso in cui il riavvio sia necessario per il completamento dell'installazione. | | **/warnrestart:<seconds>** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte l'utente prima di iniziare il riavvio. | | **/promptrestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione avverte prima di iniziare il riavvio. | | **/forcerestart** | Se utilizzato in combinazione con **/quiet**, il programma di installazione chiude le applicazioni in uso in modo forzato e inizia il riavvio. | | **/log:<nome file>** | Abilita la registrazione al file specificato. | | **/extract:<destinazione>** | Estrae il contenuto del pacchetto nella cartella di destinazione. | | **/uninstall /kb:<Numero di KB>** | Disinstalla l'aggiornamento per la protezione. | **Nota** Per ulteriori informazioni sul programma di installazione wusa.exe, vedere "Programma di installazione Windows Update autonomo" nell'articolo di TechNet [Modifiche varie in Windows 7](http://technet.microsoft.com/it-it/library/dd871148(ws.10).aspx). **Verifica dell'applicazione dell'aggiornamento** - **Microsoft Baseline Security Analyzer** Per verificare se un aggiornamento per la protezione è stato applicato al sistema interessato, è possibile utilizzare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per ulteriori informazioni, vedere la sezione **Strumenti e informazioni sul rilevamento e sulla distribuzione** nel presente bollettino. - **Verifica della versione dei file** Poiché esistono varie edizioni di Microsoft Windows, le operazioni descritte di seguito potrebbero risultare diverse nel sistema in uso. In tal caso, consultare la documentazione del prodotto per eseguire tutti i passaggi. 1. Fare clic su **Start**, quindi immettere il nome di un file aggiornato nella casella **Inizia ricerca**. 2. Quando il file viene visualizzato in **Programmi**, fare clic con il pulsante destro del mouse sul nome del file, quindi scegliere **Proprietà**. 3. Nella scheda **Generale**, confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, è possibile che alcuni dei file elencati nella tabella di informazioni sui file non siano installati. 4. È possibile inoltre selezionare la scheda **Dettagli** e confrontare le informazioni (ad esempio la versione e la data di modifica del file) con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base indicato nel bollettino. **Nota** È possibile che durante l'installazione alcuni attributi diversi dalla versione del file vengano modificati. Il confronto di altri attributi dei file con le informazioni disponibili nella tabella non è un metodo supportato per la verifica dell'applicazione dell'aggiornamento. In alcuni casi, inoltre, è possibile che i file vengano rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono disponibili, utilizzare uno degli altri metodi disponibili per verificare l'installazione dell'aggiornamento. 5. Un'ultima possibilità è fare clic sulla scheda **Versioni precedenti** e confrontare le informazioni relative alla versione precedente del file con quelle della versione nuova o aggiornata. ### Altre informazioni #### Ringraziamenti Microsoft [ringrazia](http://go.microsoft.com/fwlink/?linkid=21127) i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti: - Luigi Auriemma, che collabora con [Zero Day Initiative](http://www.tippingpoint.com/) di [TippingPoint](http://www.zerodayinitiative.com/), per aver segnalato la vulnerabilità legata al protocollo RDP (CVE-2012-0002) #### Microsoft Active Protections Program (MAPP) Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in [Microsoft Active Protections Program (MAPP) Partners](http://go.microsoft.com/fwlink/?linkid=215201). #### Supporto - Per usufruire dei servizi del supporto tecnico, visitare il sito Web del [Security Support](https://consumersecuritysupport.microsoft.com/default.aspx?mkt=it-it). Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito [Microsoft Aiuto & Supporto](http://support.microsoft.com/?ln=it). - I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il [sito Web del supporto internazionale](http://support.microsoft.com/common/international.aspx). #### Dichiarazione di non responsabilità Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile. #### Versioni - V1.0 (13 marzo 2012): Pubblicazione del bollettino. - V2.0 (12 giugno 2012): Microsoft ha rilasciato di nuovo questo bollettino per offrire nuovamente l'aggiornamento per la protezione KB2667402 su tutte le edizioni supportate di Windows 7 e Windows Server 2008 R2. I clienti che utilizzano Windows 7 o Windows Server 2008 R2, compresi quelli che hanno già installato l'aggiornamento inizialmente rilasciato il 13 marzo 2012, devono installare il nuovo aggiornamento offerto. Per ulteriori informazioni, vedere le Domande frequenti sull'aggiornamento. - V2.1 (31 luglio 2012): Il bollettino è stato rivisto per comunicare un modifica di rilevamento nei pacchetti di Windows Vista affinché KB2621440 corregga un problema che si è ripresentato in Windows Update. Si tratta di una modifica solo al rilevamento. I clienti che hanno già aggiornato i propri sistemi non devono eseguire ulteriori operazioni. *Built at 2014-04-18T01:50:00Z-07:00*