Aggiornamento cumulativo della sicurezza per Internet Explorer (3049563)
Pubblicato: 12 maggio 2015
Versione: 1.0
Schema riepilogativo
Questo aggiornamento della sicurezza risolve le vulnerabilità in Internet Explorer. La più grave delle vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente visualizza una pagina Web appositamente creata usando Internet Explorer. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. I clienti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto a quelli che operano con diritti utente amministrativi.
Questo aggiornamento della sicurezza è valutato Critical per Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (IE 9), Internet Explorer 10 (IE 10) e Internet Explorer 11 (Internet Explorer 11) nei client Windows interessati, e Moderate per Internet Explorer 6 (IE 6), Internet Explorer 7 (IE 7), Internet Explorer 8 (IE 8), Internet Explorer 9 (Internet Explorer 9), Internet Explorer 10 (Internet Explorer 10) e Internet Explorer 11 (Internet Explorer 11) nei server Windows interessati. Per altre informazioni, vedere la sezione Software interessato.
L'aggiornamento della sicurezza risolve le vulnerabilità in base a:
Modifica del modo in cui Internet Explorer gestisce gli oggetti in memoria
Contribuire a garantire che le versioni interessate di JScript e VBScript e Internet Explorer implementino correttamente la funzionalità di sicurezza ASLR
Aggiunta di altre convalide delle autorizzazioni a Internet Explorer
Contribuire a impedire l'accesso alle informazioni archiviate negli Appunti di un utente da un sito dannoso
Per altre informazioni sulle vulnerabilità, vedere la sezione Informazioni sulla vulnerabilità.
Sono interessate le versioni o le edizioni software seguenti. Le versioni o le edizioni non elencate superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.
[1]Questo aggiornamento è disponibile tramite Windows Update.
Nota: Windows Technical Preview e Windows Server Technical Preview sono interessati. I clienti che eseguono questi sistemi operativi sono invitati a applicare l'aggiornamento, disponibile tramite Windows Update.
Domande frequenti su Aggiornamento
Per l'indirizzamento a CVE-2015-1684 e CVE-2015-1686, quali aggiornamenti si applicano al sistema?
CVE-2015-1684 è una vulnerabilità nel motore VBScript e CVE-2015-1686 è una vulnerabilità nei motori JScript e VBScript. Anche se il vettore di attacco è tramite Internet Explorer, le vulnerabilità vengono risolte da questo aggiornamento (3049563) solo per i sistemi che eseguono Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11. Per Internet Explorer 7 e versioni precedenti e per i sistemi senza Internet Explorer installato, le vulnerabilità vengono risolte dall'aggiornamento descritto in MS15-053.
L'aggiornamento che punta a CVE-2015-1684 e CVE-2015-1686 dipende dalla versione dei motori di script JScript e VBScript installati nel sistema. Per informazioni sull'aggiornamento, vedere la tabella seguente.
JScript 5.6 e VBScript 5.6 \ (Internet Explorer 6)
JScript 5.6 e VBScript 5.6 \ (3050946)
Non applicabile
JScript 5.7 e VBScript 5.7\ (Internet Explorer 6 e Internet Explorer 7)
JScript 5.7 e VBScript 5.7 \ (3050945)
Non applicabile
JScript 5.8 e VBScript 5.8 \ (Internet Explorer 8)
JScript 5.8 e VBScript 5.8 \ (3050941)\ (installazione principale di Windows Server solo in Windows Server 2008 R2)
Internet Explorer 8 \ (3049563)
JScript 5.8 e VBScript 5.8 \ (Internet Explorer 9)
Non applicabile
Internet Explorer 9 \ (3049563)
JScript 5.8 e VBScript 5.8 \ (Internet Explorer 10)
Non applicabile
Internet Explorer 10 \ (3049563)
JScript 5.8 e VBScript 5.8 \ (Internet Explorer 11)
Non applicabile
Internet Explorer 11 \ (3049563)
Questo aggiornamento contiene eventuali modifiche aggiuntive relative alla sicurezza alle funzionalità?
Oltre alle modifiche elencate per le vulnerabilità descritte in questo bollettino, questo aggiornamento include aggiornamenti approfonditi della difesa per migliorare le funzionalità correlate alla sicurezza.
Classificazioni di gravità e identificatori di vulnerabilità
Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di maggio.
Se specificato nella tabella Ratings and Impact della gravità, i valori Critical, Important e Moderate indicano le classificazioni di gravità. Per altre informazioni, vedere Security Bulletin Severity Rating System. Fare riferimento alla chiave seguente per le abbreviazioni usate nella tabella per indicare l'impatto massimo:
Abbreviazione
Impatto massimo
RCE
Esecuzione di codice remoto
Eop
Elevazione dei privilegi
ID
Diffusione di informazioni
SFB
Bypass delle funzionalità di sicurezza
Valutazioni e impatto della gravità della vulnerabilità
Vulnerabilità di danneggiamento della memoria di Internet Explorer
Non applicabile
Non applicabile
Non applicabile
Non applicabile
Non applicabile
Client Windows:\ Critical/ RCE\ \ Windows Servers:\ Moderate /RCE
[1]Internet Explorer 7 installato in Windows Server 2003 non è interessato da questa vulnerabilità.
Informazioni sulla vulnerabilità
VBScript ASLR Bypass - CVE-2015-1684
Esiste un bypass della funzionalità di sicurezza quando il motore VBScript non usa la funzionalità di sicurezza ASLR (Address Space Layout Randomization), consentendo a un utente malintenzionato di stimare in modo più affidabile gli offset di memoria di istruzioni specifiche in un determinato stack di chiamate. Il bypass della funzionalità di sicurezza non consente l'esecuzione arbitraria del codice. Tuttavia, un utente malintenzionato potrebbe usare il bypass ASLR insieme a un'altra vulnerabilità, ad esempio una vulnerabilità di esecuzione remota del codice, che potrebbe sfruttare il bypass ASLR per eseguire codice arbitrario in modo più affidabile in un sistema di destinazione.
In uno scenario di esplorazione Web, lo sfruttamento riuscito di un bypass ASLR richiede che un utente sia connesso e che esegua una versione interessata di Internet Explorer e che accede a un sito Web dannoso. Pertanto, tutti i sistemi in cui un Web browser viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio di bypass ASLR. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di esplorare e leggere la posta elettronica nei server. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
L'aggiornamento risolve questo bypass ASLR, assicurandosi che le versioni interessate di VBScript implementino correttamente la funzionalità di sicurezza ASLR. La tabella seguente contiene collegamenti alla voce standard per ogni vulnerabilità nell'elenco Vulnerabilità ed esposizioni comuni:
Esiste un bypass della funzionalità di sicurezza quando i motori JScript e VBScript non usano la funzionalità di sicurezza ASLR (Address Space Layout Randomization), consentendo a un utente malintenzionato di stimare in modo più affidabile gli offset di memoria di istruzioni specifiche in un determinato stack di chiamate. Il bypass della funzionalità di sicurezza non consente l'esecuzione arbitraria del codice. Tuttavia, un utente malintenzionato potrebbe usare il bypass ASLR insieme a un'altra vulnerabilità, ad esempio una vulnerabilità di esecuzione remota del codice, per eseguire codice arbitrario in modo più affidabile in un sistema di destinazione.
In uno scenario di esplorazione Web, lo sfruttamento riuscito di un bypass ASLR richiede che un utente sia connesso ed esegua una versione interessata di Internet Explorer e passa a un sito dannoso. Pertanto, tutti i sistemi in cui un Web browser viene usato di frequente, ad esempio workstation o server terminal, sono al massimo rischio di bypass ASLR. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di esplorare e leggere la posta elettronica nei server. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
L'aggiornamento risolve questo bypass ASLR, assicurandosi che le versioni interessate di JScript e VBScript implementino correttamente la funzionalità di sicurezza ASLR. La tabella seguente contiene collegamenti alla voce standard per ogni vulnerabilità nell'elenco Vulnerabilità ed esposizioni comuni:
Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.
Soluzioni alternative
Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.
Internet Explorer ASLR Bypass - CVE-2015-1685
Esiste una vulnerabilità di bypass della funzionalità di sicurezza quando Internet Explorer non usa la funzionalità di sicurezza ASLR (Address Space Layout Randomization), consentendo a un utente malintenzionato di stimare in modo più affidabile gli offset di memoria di istruzioni specifiche in un determinato stack di chiamate. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ignorare la funzionalità di sicurezza ASLR (Address Space Layout Randomization), che consente di proteggere gli utenti da un'ampia classe di vulnerabilità. Il bypass della funzionalità di sicurezza non consente l'esecuzione arbitraria del codice. Tuttavia, un utente malintenzionato potrebbe usare questa vulnerabilità di bypass ASLR insieme a un'altra vulnerabilità, ad esempio una vulnerabilità di esecuzione remota del codice, per eseguire codice arbitrario in modo più affidabile in un sistema di destinazione.
In uno scenario di esplorazione Web, lo sfruttamento riuscito di questa vulnerabilità richiede che un utente sia connesso ed esegua una versione interessata di Internet Explorer e punti a un sito dannoso. Di conseguenza, tutti i sistemi in cui un Web browser viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di esplorare e leggere la posta elettronica nei server. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
L'aggiornamento risolve la vulnerabilità, assicurandosi che le versioni interessate di Internet Explorer implementino correttamente la funzionalità di sicurezza ASLR. La tabella seguente contiene collegamenti alla voce standard per ogni vulnerabilità nell'elenco Vulnerabilità ed esposizioni comuni:
Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.
Soluzioni alternative
Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.
Vulnerabilità di elevazione multipla dei privilegi
Esistono vulnerabilità di elevazione dei privilegi quando Internet Explorer non convalida correttamente le autorizzazioni in condizioni specifiche, consentendo potenzialmente l'esecuzione dello script con privilegi elevati.
In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web usato per tentare di sfruttare queste vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrà invece convincere gli utenti a intervenire. Ad esempio, un utente malintenzionato potrebbe ingannare gli utenti a fare clic su un collegamento che li porta al sito dell'utente malintenzionato. Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe elevare i privilegi nelle versioni interessate di Internet Explorer.
Queste vulnerabilità da soli non consentono l'esecuzione di codice arbitrario. Tuttavia, queste vulnerabilità potrebbero essere usate insieme a un'altra vulnerabilità (ad esempio, una vulnerabilità di esecuzione remota del codice) che potrebbe sfruttare i privilegi elevati durante l'esecuzione di codice arbitrario. Ad esempio, un utente malintenzionato potrebbe sfruttare un'altra vulnerabilità per eseguire codice arbitrario tramite Internet Explorer, ma a causa del contesto in cui i processi vengono avviati da Internet Explorer, il codice potrebbe essere limitato all'esecuzione a un livello di integrità basso (autorizzazioni molto limitate). Tuttavia, un utente malintenzionato potrebbe, a sua volta, sfruttare queste vulnerabilità per causare l'esecuzione del codice arbitrario a un livello di integrità medio (autorizzazioni dell'utente corrente).
L'aggiornamento risolve le vulnerabilità aggiungendo altre convalide delle autorizzazioni a Internet Explorer. La tabella seguente contiene collegamenti alla voce standard per ogni vulnerabilità nell'elenco Vulnerabilità ed esposizioni comuni:
Titolo della vulnerabilità
Numero CVE
Divulgata pubblicamente
Sfruttato
Vulnerabilità di elevazione dei privilegi di Internet Explorer
Microsoft non ha identificato alcun fattore di mitigazione per queste vulnerabilità.
Soluzioni alternative
Microsoft non ha identificato soluzioni alternative per queste vulnerabilità.
Vulnerabilità di divulgazione delle informazioni degli Appunti di Internet Explorer - CVE-2015-1692
Esiste una vulnerabilità di divulgazione di informazioni quando Internet Explorer non limita correttamente l'accesso agli Appunti di un utente che visita un sito Web. La vulnerabilità potrebbe consentire l'accesso ai dati archiviati negli Appunti di Windows da un sito dannoso. Un utente malintenzionato potrebbe raccogliere informazioni dagli Appunti di un utente se l'utente visita il sito dannoso ed esegue un'operazione degli Appunti.
In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web usato per tentare di sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrà invece convincere gli utenti a intervenire. Ad esempio, un utente malintenzionato potrebbe ingannare gli utenti a fare clic su un collegamento che li porta al sito dell'utente malintenzionato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe raccogliere informazioni dagli Appunti se l'utente visita il sito dannoso ed esegue un'operazione degli Appunti.
L'aggiornamento risolve la vulnerabilità limitando l'accesso alle informazioni archiviate negli Appunti di un utente. La tabella seguente contiene collegamenti alla voce standard per ogni vulnerabilità nell'elenco Vulnerabilità ed esposizioni comuni:
Titolo della vulnerabilità
Numero CVE
Divulgata pubblicamente
Sfruttato
Vulnerabilità di divulgazione delle informazioni negli Appunti di Internet Explorer
Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.
Soluzioni alternative
Le soluzioni alternative seguenti possono essere utili nella situazione:
Disabilitare l'accesso tramite script agli Appunti in Internet Explorer
È possibile disabilitare l'accesso tramite script agli Appunti in Internet Explorer modificando le impostazioni di sicurezza
Per negare l'accesso agli Appunti, seguire questa procedura:
Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza .
Fare clic su Internet per selezionare l'area Internet e quindi fare clic su Livello personalizzato
Nel menu Impostazioni scorrere fino a Consenti accesso agli Appunti a livello di codice e fare clic su Disabilita.
Fare clic su OK due volte per uscire dalla finestra di dialogo Opzioni Internet.
Impatto della soluzione alternativa. Gli script Web non potranno accedere agli Appunti.
Come annullare la soluzione alternativa.
Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza .
Fare clic su Internet per selezionare l'area Internet e quindi fare clic su Livello personalizzato
Nel menu Impostazioni scorrere fino a Consenti accesso agli Appunti a livello di codice e fare clic su Abilita.
Fare clic su OK due volte per uscire dalla finestra di dialogo Opzioni Internet.
Disabilitare l'accesso tramite script agli Appunti in Criteri di gruppo
Aprire Console Gestione Criteri di gruppo.
Nell'Editor Gestione Criteri di gruppo passare all'impostazione seguente:
Configurazione computer -> Modelli Amministrazione istrativi -> Componenti di Windows - Internet Explorer ->> Internet Pannello di controllo - Pagina Sicurezza ->> Area Internet
Fare clic con il pulsante destro del mouse su Consenti operazioni taglia, copia o incolla dagli Appunti tramite script e quindi fare clic su Modifica.
Nella finestra di dialogo Consenti operazione incolla tramite script fare clic su Disabilitato.
Fare clic su OK e quindi riavviare il computer.
Impatto della soluzione alternativa. Gli script Web non potranno accedere agli Appunti.
Come annullare la soluzione alternativa.
Aprire Console Gestione Criteri di gruppo.
Nell'Editor Gestione Criteri di gruppo passare all'impostazione seguente:
Configurazione computer -> Modelli Amministrazione istrativi -> Componenti di Windows - Internet Explorer ->> Internet Pannello di controllo - Pagina avanzata ->> Disattiva supporto per la crittografia
Fare clic con il pulsante destro del mouse su Consenti operazioni taglia, copia o incolla dagli Appunti tramite script e quindi fare clic su Modifica.
Nella finestra di dialogo Consenti operazione incolla tramite script fare clic su Abilitato.
Fare clic su OK e quindi riavviare il computer.
Domande frequenti
Sono in esecuzione Internet Explorer per Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 o Windows Server 2012 R2. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuto Web appositamente creato in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
Vulnerabilità di danneggiamento della memoria multipla in Internet Explorer
Esistono vulnerabilità di esecuzione remota del codice quando Internet Explorer accede in modo non corretto agli oggetti in memoria. Queste vulnerabilità potrebbero danneggiare la memoria in modo che un utente malintenzionato possa eseguire codice arbitrario nel contesto dell'utente corrente.
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare queste vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. L'utente malintenzionato potrebbe anche sfruttare i siti Web compromessi e i siti Web che accettano o ospitano contenuti o annunci forniti dall'utente aggiungendo contenuti appositamente creati che potrebbero sfruttare queste vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. Un utente malintenzionato dovrebbe invece convincere gli utenti a intervenire, in genere facendogli clic su un collegamento in un messaggio di messaggistica istantanea o di posta elettronica che porta gli utenti al sito Web dell'utente malintenzionato o ottenendoli per aprire un allegato inviato tramite posta elettronica.
Un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente queste vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. I sistemi in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da queste vulnerabilità.
L'aggiornamento risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti in memoria. La tabella seguente contiene collegamenti alla voce standard per ogni vulnerabilità nell'elenco Vulnerabilità ed esposizioni comuni:
Titolo della vulnerabilità
Numero CVE
Divulgata pubblicamente
Sfruttato
Vulnerabilità di danneggiamento della memoria di Internet Explorer
Microsoft non ha identificato alcun fattore di mitigazione per queste vulnerabilità.
Soluzioni alternative
Microsoft non ha identificato soluzioni alternative per queste vulnerabilità.
Domande frequenti
Internet Explorer viene eseguito in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 o Windows Server 2012 R2. In questo modo si attenuano queste vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuto Web appositamente creato in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
EMET può aiutare a mitigare gli attacchi che tentano di sfruttare queste vulnerabilità?
Sì. Enhanced Mitigation Experience Toolkit (EMET) consente agli utenti di gestire tecnologie di mitigazione della sicurezza che consentono agli utenti malintenzionati di sfruttare le vulnerabilità di danneggiamento della memoria in un determinato software. EMET consente di attenuare gli attacchi che tentano di sfruttare queste vulnerabilità in Internet Explorer nei sistemi in cui EMET è installato e configurato per l'uso con Internet Explorer.
Per informazioni sulla distribuzione degli aggiornamenti della sicurezza, vedere l'articolo della Microsoft Knowledge Base a cui si fa riferimento nel riepilogo esecutivo.
Riconoscimenti
Microsoft riconosce gli sforzi di coloro che si trovano nella community di sicurezza che ci aiutano a proteggere i clienti attraverso la divulgazione coordinata delle vulnerabilità. Per altre informazioni, vedere Riconoscimenti .
Dichiarazione di non responsabilità
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Gli amministratori della sicurezza delle informazioni pianificano e implementano la sicurezza delle informazioni dei dati sensibili usando Microsoft Purview e i servizi correlati. L'utente è responsabile della mitigazione dei rischi proteggendo i dati all'interno di ambienti di collaborazione gestiti da Microsoft 365 da minacce interne ed esterne e proteggendo i dati usati dai servizi di intelligenza artificiale. Si implementa anche la protezione delle informazioni, la prevenzione della perdita dei dati, la