Bollettino sulla sicurezza

Microsoft Security Bulletin MS09-012 - Importante

Le vulnerabilità in Windows potrebbero consentire l'elevazione dei privilegi (959454)

Pubblicato: 14 aprile 2009 | Aggiornamento: 29 aprile 2009

Versione: 2.0

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve quattro vulnerabilità divulgate pubblicamente in Microsoft Windows. Le vulnerabilità potrebbero consentire l'elevazione dei privilegi se un utente malintenzionato può accedere al sistema e quindi eseguire un'applicazione appositamente creata. L'utente malintenzionato deve essere in grado di eseguire il codice nel computer locale per sfruttare questa vulnerabilità. Un utente malintenzionato che ha sfruttato correttamente una di queste vulnerabilità potrebbe assumere il controllo completo sul sistema interessato.

Questo aggiornamento della sicurezza è valutato Importante per tutte le edizioni supportate di Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.

L'aggiornamento della sicurezza risolve le vulnerabilità correggendo il modo in cui Microsoft Windows indirizza i token richiesti da Microsoft Distributed Transaction Coordinator (MSDTC) e isolando correttamente i provider e i processi WMI eseguiti con gli account NetworkService o LocalService. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce di vulnerabilità specifica nella sezione successiva Informazioni sulla vulnerabilità.

Questo aggiornamento della sicurezza risolve anche la vulnerabilità descritta in Microsoft Security Advisory 951306.

Elemento consigliato. La maggior parte dei clienti ha abilitato l'aggiornamento automatico e non dovrà eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare l'aggiornamento alla prima opportunità usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Problemi noti.L'articolo della Microsoft Knowledge Base 959454 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, visitare supporto tecnico Microsoft Ciclo di vita.

Software interessato

Aggiornamento della struttura delle transazioni MSDTC Aggiornamento dell'isolamento del servizio Windows Impatto massimo sulla sicurezza Valutazione della gravità aggregata Bollettini sostituiti da questo aggiornamento
Microsoft Windows 2000 Service Pack 4\ (KB952004) Non applicabile Elevazione dei privilegi Importante None
Windows XP Service Pack 2 e Windows XP Service Pack 3\ (KB952004) Vedere le righe seguenti Elevazione dei privilegi Importante None
Vedere la riga precedente Windows XP Service Pack 2\ (KB956572) Elevazione dei privilegi Importante MS07-022,\ MS08-002,\ MS08-064
Vedere la riga precedente Windows XP Service Pack 3\ (KB956572) Elevazione dei privilegi Importante MS08-064
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2\ (KB952004) Vedere la riga seguente Elevazione dei privilegi Importante None
Vedere la riga precedente Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2\ (KB956572) Elevazione dei privilegi Importante MS08-002,\ MS08-064
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2\ (KB952004) Vedere la riga seguente Elevazione dei privilegi Importante None
Vedere la riga precedente Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2\ (KB956572) Elevazione dei privilegi Importante MS07-022,\ MS08-002,\ MS08-064\
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2\ (KB952004) Vedere la riga seguente Elevazione dei privilegi Importante None
Vedere la riga precedente Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2\ (KB956572) Elevazione dei privilegi Importante MS08-002,\ MS08-064
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium\ (KB952004) Vedere la riga seguente Elevazione dei privilegi Importante None
Vedere la riga precedente Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium\ (KB956572) Elevazione dei privilegi Importante MS08-002,\ MS08-064
Windows Vista e Windows Vista Service Pack 1\ (KB952004) Vedere la riga seguente Elevazione dei privilegi Importante None
Vedere la riga precedente Windows Vista e Windows Vista Service Pack 1\ (KB956572) Elevazione dei privilegi Importante MS08-064
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1\ (KB952004) Vedere la riga seguente Elevazione dei privilegi Importante None
Vedere la riga precedente Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1\ (KB956572) Elevazione dei privilegi Importante MS08-064
Windows Server 2008 per sistemi a 32 bit*\ (KB952004) Vedere la riga seguente Elevazione dei privilegi Importante None
Vedere la riga precedente Windows Server 2008 per sistemi a 32 bit*\ (KB956572) Elevazione dei privilegi Importante MS08-064
Windows Server 2008 per sistemi basati su x64*\ (KB952004) Vedere la riga seguente Elevazione dei privilegi Importante None
Vedere la riga precedente Windows Server 2008 per sistemi basati su x64*\ (KB956572) Elevazione dei privilegi Importante MS08-064
Windows Server 2008 per sistemi basati su Itanium\ (KB952004) Vedere la riga seguente Elevazione dei privilegi Importante None
Vedere la riga precedente Windows Server 2008 per sistemi basati su Itanium\ (KB956572) Elevazione dei privilegi Importante MS08-064

*Installazione dei componenti di base del server di Windows Server 2008 interessata. Per le edizioni supportate di Windows Server 2008, questo aggiornamento si applica, con la stessa classificazione di gravità, indipendentemente dal fatto che Windows Server 2008 sia stato installato usando l'opzione di installazione Server Core. Per altre informazioni su questa opzione di installazione, vedere Server Core. Si noti che l'opzione di installazione Server Core non si applica a determinate edizioni di Windows Server 2008; vedere Confrontare le opzioni di installazione dei componenti di base del server.

Perché questo bollettino è stato rivisto il 29 aprile 2009? 
Microsoft ha rivisto questo bollettino per comunicare la versione definitiva dell'aggiornamento in lingua norvegese per Microsoft Windows 2000 Service Pack 4 (KB952004) per risolvere un problema di qualità che potrebbe causare un errore di installazione. I clienti che hanno scaricato e tentato di installare l'aggiornamento in lingua norvegese devono scaricare e installare l'aggiornamento rilasciato per essere protetti dalle vulnerabilità descritte in questo bollettino. Nessun altro aggiornamento o impostazioni locali è interessato da questa nuova versione.

Perché questo bollettino è stato rivisto il 22 aprile 2009? 
Questo bollettino è stato modificato per comunicare che la sezione Problemi noti relativi a questo aggiornamento della sicurezza a cui si fa riferimento nell'articolo della Microsoft Knowledge Base associata 959454 è stata aggiornata per descrivere un problema di compatibilità delle applicazioni con questo aggiornamento e sistemi che eseguono Microsoft Internet Security and Acceleration (ISA) Server 2000 edizione Standard, Microsoft Internet Security and Acceleration (ISA) Server 2004 edizione Standard o microsoft Internet Security and Acceleration (ISA) Server 2006 edizione Standard.

Dove sono i dettagli delle informazioni sul file? 
I dettagli relativi ai file sono disponibili nell'articolo della Microsoft Knowledge Base 959454.

Quali sono i problemi noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza? 
L'articolo della Microsoft Knowledge Base 959454 documenta i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.

Perché questo bollettino contiene due aggiornamenti per ogni sistema operativo interessato? 
Questo bollettino contiene due aggiornamenti, identificati dal numero KB, per tutti i sistemi operativi interessati. I clienti di Microsoft Windows 2000 devono applicare solo il pacchetto di aggiornamento KB952004. I clienti che eseguono altri sistemi operativi interessati devono applicare pacchetti di aggiornamento della sicurezza KB952004 e KB956572 per ogni sistema operativo, come si applica nel proprio ambiente.

I due aggiornamenti sono necessari per i sistemi operativi più interessati perché le modifiche necessarie per risolvere le vulnerabilità si trovano in componenti separati. KB952004 risolve il problema noto pubblicamente nella struttura delle transazioni MSDTC. KB956572 fornisce le modifiche dell'architettura necessarie per garantire l'isolamento corretto del servizio in altri servizi nelle piattaforme Windows.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate? 
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare più aggiornamenti quasi uguali, i clienti devono installare solo questo aggiornamento.

Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza? 
Sì. Oltre alle modifiche elencate nella sezione Informazioni sulla vulnerabilità di questo bollettino, questo aggiornamento della sicurezza fornisce anche un'infrastruttura per isolare e proteggere i servizi. In Windows XP e Windows Server 2003, tutti i processi in esecuzione nel contesto di un singolo account avranno il controllo completo l'uno sull'altro. Questo aggiornamento offre a terze parti la possibilità di isolare e proteggere i servizi che contengono token SYSTEM ed eseguiti con gli account NetworkService o LocalService. Per altre informazioni sull'utilizzo di questa chiave del Registro di sistema, vedere l'articolo della Microsoft Knowledge Base 956572.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare? 
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per il rilascio del software, visitare supporto tecnico Microsoft Ciclo di vita.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare supporto tecnico Microsoft Ciclo di vita. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni o edizioni software, visitare Il Servizio Supporto Tecnico Clienti Microsoft.

I clienti che richiedono supporto personalizzato per le versioni precedenti devono contattare il rappresentante del team dell'account Microsoft, il proprio Account Manager tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di aprile. Per altre informazioni, vedere Microsoft Exploitability Index.

Software interessato Vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436 Vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078 Vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-2009-0079 Vulnerabilità ACL pool di thread di Windows - CVE-2009-0080 Valutazione della gravità aggregata
Microsoft Windows 2000 Service Pack 4 Importante \ Elevazione dei privilegi Non applicabile Non applicabile Non applicabile Importante
Windows XP Service Pack 2 e Windows XP Service Pack 3 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante
Windows Vista e Windows Vista Service Pack 1 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante \ Elevazione dei privilegi Importante
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante \ Elevazione dei privilegi Importante
Windows Server 2008 per sistemi a 32 bit* Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante \ Elevazione dei privilegi Importante
Windows Server 2008 per sistemi basati su x64* Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante \ Elevazione dei privilegi Importante
Windows Server 2008 per sistemi basati su Itanium Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Non applicabile Importante \ Elevazione dei privilegi Importante

*Installazione dei componenti di base del server di Windows Server 2008 interessata. Per le edizioni supportate di Windows Server 2008, questo aggiornamento si applica, con la stessa classificazione di gravità, indipendentemente dal fatto che Windows Server 2008 sia stato installato usando l'opzione di installazione Server Core. Per altre informazioni su questa opzione di installazione, vedere Server Core. Si noti che l'opzione di installazione Server Core non si applica a determinate edizioni di Windows Server 2008; vedere Confrontare le opzioni di installazione dei componenti di base del server.

Vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436

Esiste una vulnerabilità di elevazione dei privilegi nella struttura delle transazioni Microsoft Distributed Transaction Coordinator (MSDTC) nelle piattaforme Microsoft Windows. MSDTC lascia un token NetworkService che può essere rappresentato da qualsiasi processo che vi chiama. La vulnerabilità consente a un processo che non è in esecuzione con l'account NetworkService, ma che dispone di SeImpersonatePrivilege, di elevare il proprio privilegio a NetworkService ed eseguire il codice con privilegi NetworkService. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario e assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2008-1436.

Fattori di mitigazione della vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • L'utente malintenzionato deve essere in grado di eseguire codice nel computer locale per sfruttare questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • IIS 6.0 - Configurare un'identità del processo di lavoro (WPI) per un pool di applicazioni in IIS per usare un account creato in Gestione IIS e disabilitare MSDTC

    Procedi come segue:

    1. In Gestione IIS espandere il computer locale, espandere Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e selezionare Proprietà.
    2. Fare clic sulla scheda Identità e fare clic su Configurabile. Nelle caselle Nome utente e Password digitare il nome utente e la password dell'account in cui si vuole che il processo di lavoro funzioni.
    3. Aggiungere l'account utente scelto al gruppo di IIS_WPG.

    La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:

    1. Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
    2. Fare doppio clic su Strumenti di amministrazione. In alternativa, fare clic su Passa alla visualizzazione classica e quindi fare doppio clic su strumenti Amministrazione istrative.
    3. Fare doppio clic su Servizi.
    4. Fare doppio clic su Distributed Transaction Coordinator.
    5. Nell'elenco Tipo di avvio fare clic su Disabilitato.
    6. Fare clic su Arresta (se avviata) e quindi su OK.

    È anche possibile arrestare e disabilitare il servizio MSDTC usando il comando seguente al prompt dei comandi:
    sc stop MSDTC & sc config MSDTC start= disabled

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata. Un esempio è Autenticazione di Windows; vedere l'articolo della Microsoft Knowledge Base 871179. La disabilitazione di MSDTC impedirà alle applicazioni di usare transazioni distribuite. La disabilitazione di MSDTC impedirà l'esecuzione di IIS 5.1 in Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e IIS 6.0 in esecuzione in modalità compatibilità IIS 5.0. La disabilitazione di MSDTC impedirà la configurazione e l'esecuzione di applicazioni COM+.

  • IIS 7.0 : specificare un WPI per un pool di applicazioni in Gestione IIS

    1. In Gestione IIS espandere il nodo server, fare clic su Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e quindi scegliere Avanzate Impostazioni...
    2. Trovare la voce Identità e fare clic sul pulsante ... per aprire la finestra di dialogo Identità pool di applicazioni.
    3. Selezionare l'opzione Account personalizzato e fare clic su Imposta per aprire la finestra di dialogo Imposta credenziali. Digitare le caselle di testo Nome account e Password selezionate nelle caselle di testo nome utente e password. Digitare nuovamente la password nella casella di testo Conferma password , quindi fare clic su OK.

    Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS7 e non devono essere aggiunte manualmente.

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.

  • IIS 7.0 : specificare un WPI per un pool di applicazioni usando l'utilità Riga di comando APPCMD.exe

    1. Da un prompt dei comandi con privilegi elevati passare alla directory %systemroot%\system32\inetsrv.
    2. Eseguire il comando APPCMD.exe usando la sintassi seguente, dove stringa è il nome del pool di applicazioni; userName:string è il nome utente dell'account assegnato al pool di applicazioni e password:string è la password per l'account.
      appcmd set config /section:applicationPools/
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS 7.0 e non devono essere aggiunte manualmente.

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.

Domande frequenti sulla vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario con privilegi NetworkService. Un utente malintenzionato potrebbe quindi ottenere il token LocalSystem da altri servizi vulnerabili e installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità? 
La vulnerabilità è dovuta alla funzionalità di transazione Microsoft Distributed Transaction Coordinator (MSDTC) che consente di ottenere e usare il token NetworkService durante l'esecuzione di una chiamata RPC.

Che cos'è Microsoft Distributed Transaction Coordinator? 
Microsoft Distributed Transaction Coordinator (MSDTC) è una funzionalità di transazione distribuita per le piattaforme Microsoft Windows. MSDTC usa una tecnologia di elaborazione delle transazioni collaudata. È affidabile nonostante gli errori di sistema, gli errori di processo e gli errori di comunicazione; sfrutta sistemi ad accoppiamento libero per offrire prestazioni scalabili; ed è facile installare, configurare e gestire.

Per altre informazioni su MSDTC, vedere l'articolo MSDN della Guida per sviluppatori DTC.

Che cos'è RPC? 
Remote Procedure Call (RPC) è un protocollo che un programma può usare per richiedere un servizio da un programma che si trova in un altro computer in una rete. RPC consente l'interoperabilità perché il programma che usa RPC non deve comprendere i protocolli di rete che supportano la comunicazione. In RPC, il programma richiedente è il client e il programma che fornisce il servizio è il server.

Che cos'è l'account NetworkService? 
L'account NetworkService è un account locale predefinito usato dal gestore di controllo del servizio. Ha privilegi minimi sul computer locale e funge da computer in rete. Un servizio eseguito nel contesto dell'account NetworkService presenta le credenziali del computer ai server remoti. Per altre informazioni, vedere l'articolo MSDN NetworkService Account.

Che cos'è l'account LocalService? 
L'account LocalService è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi minimi nel computer locale e presenta credenziali anonime nella rete. Per informazioni, vedere l'articolo MSDN LocalService Account.For information, see the MSDN article, LocalService Account.

Che cos'è l'account LocalSystem? 
L'account LocalSystem è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi estesi sul computer locale e funge da computer in rete. Il token include i SID NT AUTHORITY\SYSTEM e BUILTIN\Amministrazione istrators; questi account hanno accesso alla maggior parte degli oggetti di sistema. Un servizio eseguito nel contesto dell'account LocalSystem eredita il contesto di sicurezza di Service Control Manager. La maggior parte dei servizi non necessita di un livello di privilegio così elevato. Per altre informazioni, vedere l'articolo MSDN LocalSystem Account.For more information, see the MSDN article, LocalSystem Account.

In che modo IIS è interessato da questo problema? 
I sistemi che eseguono codice fornito dall'utente in Internet Information Services (IIS) potrebbero essere interessati. Ad esempio, i filtri e le estensioni ISAPI e ASP.NET codice in esecuzione con attendibilità completa potrebbero essere interessati da questa vulnerabilità.

IIS non è interessato negli scenari seguenti:

  • Installazioni predefinite di IIS 5.1, IIS 6.0 e IIS 7.0
  • ASP.NET configurata per l'esecuzione con un livello di attendibilità inferiore al livello di attendibilità totale

In che modo SQL Server è interessato da questo problema? 
I sistemi che eseguono SQL Server possono essere interessati se a un utente vengono concessi privilegi amministrativi per caricare ed eseguire codice. Un utente con privilegi di amministratore di SQL Server potrebbe eseguire codice appositamente creato che potrebbe sfruttare l'attacco. Tuttavia, questo privilegio non viene concesso per impostazione predefinita.

Quali altre applicazioni possono essere interessate da questa vulnerabilità? 
I sistemi che eseguono qualsiasi processo con SeImpersonatePrivilege che carica ed esegue codice fornito dall'utente possono essere soggetti a un attacco di elevazione dei privilegi, come descritto in questo bollettino sulla sicurezza. L'impostazione SeImpersonatePrivilege è descritta nell'articolo della Microsoft Knowledge Base 821546.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice appositamente creato nel contesto dell'account NetworkService. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità? 
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e assumere il controllo completo sul sistema interessato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Tutti i sistemi che eseguono tutte le edizioni supportate di Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e tutte le versioni e le edizioni supportate di Windows Server 2003, Windows Vista e Windows Server 2008 potrebbero essere a rischio se IIS è abilitato o SQL Server è installato e configurato o distribuito in uno stato vulnerabile, come descritto in questo bollettino.

Inoltre, i sistemi IIS che consentono agli utenti di caricare il codice sono a rischio maggiore. I sistemi SQL Server sono a rischio se agli utenti non attendibili viene concesso l'accesso con account con privilegi. Ciò può includere provider di hosting Web o ambienti simili.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve la vulnerabilità riducendo il livello di privilegio sul token richiesto da MSDTC.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2008-1436.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare la vulnerabilità.

L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice, pubblicato pubblicamente, che tenta di sfruttare questa vulnerabilità? 
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità attualmente sfruttata. Alla vulnerabilità risolta è stato assegnato il numero di vulnerabilità e esposizione comuni CVE-2008-1436.

Vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078

Esiste una vulnerabilità di elevazione dei privilegi dovuta al provider strumentazione gestione Windows (WMI) che isola in modo non corretto i processi eseguiti con gli account NetworkService o LocalService. La vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice con privilegi elevati. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario e assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2009-0078.

Fattori di mitigazione della vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • L'utente malintenzionato deve essere in grado di eseguire codice nel computer locale per sfruttare questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • IIS 6.0 - Configurare un'identità del processo di lavoro (WPI) per un pool di applicazioni in IIS per usare un account creato in Gestione IIS e disabilitare MSDTC

    Procedi come segue:

    1. In Gestione IIS espandere il computer locale, espandere Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e selezionare Proprietà.
    2. Fare clic sulla scheda Identità e fare clic su Configurabile. Nelle caselle Nome utente e Password digitare il nome utente e la password dell'account in cui si vuole che il processo di lavoro funzioni.
    3. Aggiungere l'account utente scelto al gruppo di IIS_WPG.

    La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:

    1. Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
    2. Fare doppio clic su Strumenti di amministrazione. In alternativa, fare clic su Passa alla visualizzazione classica e quindi fare doppio clic su strumenti Amministrazione istrative.
    3. Fare doppio clic su Servizi.
    4. Fare doppio clic su Distributed Transaction Coordinator.
    5. Nell'elenco Tipo di avvio fare clic su Disabilitato.
    6. Fare clic su Arresta (se avviata) e quindi su OK.

    È anche possibile arrestare e disabilitare il servizio MSDTC usando il comando seguente al prompt dei comandi:
    sc stop MSDTC & sc config MSDTC start= disabled

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata. Un esempio è Autenticazione di Windows; vedere l'articolo della Microsoft Knowledge Base 871179. La disabilitazione di MSDTC impedirà alle applicazioni di usare transazioni distribuite. La disabilitazione di MSDTC impedirà l'esecuzione di IIS 5.1 in Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e IIS 6.0 in esecuzione in modalità compatibilità IIS 5.0. La disabilitazione di MSDTC impedirà la configurazione e l'esecuzione di applicazioni COM+.

  • IIS 7.0 : specificare un WPI per un pool di applicazioni in Gestione IIS

    1. In Gestione IIS espandere il nodo server, fare clic su Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e quindi scegliere Avanzate Impostazioni...
    2. Trovare la voce Identità e fare clic sul pulsante ... per aprire la finestra di dialogo Identità pool di applicazioni.
    3. Selezionare l'opzione Account personalizzato e fare clic su Imposta per aprire la finestra di dialogo Imposta credenziali. Digitare le caselle di testo Nome account e Password selezionate nelle caselle di testo nome utente e password. Digitare nuovamente la password nella casella di testo Conferma password , quindi fare clic su OK.

    Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS7 e non devono essere aggiunte manualmente.

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.

  • IIS 7.0 : specificare un WPI per un pool di applicazioni usando l'utilità riga di comando APPCMD.exe

    1. Da un prompt dei comandi con privilegi elevati passare alla directory %systemroot%\system32\inetsrv.
    2. Eseguire il comando APPCMD.exe usando la sintassi seguente, dove stringa è il nome del pool di applicazioni; userName:string è il nome utente dell'account assegnato al pool di applicazioni e password:string è la password per l'account.
      appcmd set config /section:applicationPools/
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS 7.0 e non devono essere aggiunte manualmente.

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.

Domande frequenti sulla vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario con gli stessi privilegi dell'account LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità? 
La vulnerabilità è dovuta al provider strumentazione gestione Windows (WMI) che isola in modo non corretto i processi eseguiti negli account NetworkService o LocalService. Due processi separati in esecuzione con lo stesso account hanno accesso completo alle risorse dell'altro, ad esempio handle di file, chiavi del Registro di sistema, handle e così via. Il processo host del provider WMI contiene i token SYSTEM in determinati scenari. Se un utente malintenzionato ottiene l'accesso a un computer nel contesto di un account NetworkService o LocalService, l'utente malintenzionato può eseguire codice per eseguire il probe dei processi host del provider WMI per i token SYSTEM. Dopo aver trovato un token SYSTEM, il codice dell'utente malintenzionato può usarlo per ottenere privilegi a livello di SISTEMA.

Che cos'è Strumentazione gestione Windows (WMI)? 
Strumentazione gestione Windows (WMI) è la tecnologia di gestione principale per i sistemi operativi Microsoft Windows. Consente una gestione, un controllo e un monitoraggio coerenti e uniformi dei sistemi in tutta l'azienda. WMI consente agli amministratori di sistema di eseguire query, modificare e monitorare le impostazioni di configurazione in sistemi desktop e server, applicazioni, reti e altri componenti aziendali. Per altre informazioni, vedere Introduzione agli script WMI.

Che cos'è l'account NetworkService? 
L'account NetworkService è un account locale predefinito usato dal gestore di controllo del servizio. Ha privilegi minimi sul computer locale e funge da computer in rete. Un servizio eseguito nel contesto dell'account NetworkService presenta le credenziali del computer ai server remoti. Per altre informazioni, vedere l'articolo MSDN Account del servizio di rete.

Che cos'è l'account LocalService? 
L'account LocalService è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi minimi nel computer locale e presenta credenziali anonime nella rete. Per informazioni, vedere l'articolo MSDN LocalService Account.For information, see the MSDN article, LocalService Account.

Che cos'è l'account LocalSystem? 
L'account LocalSystem è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi estesi sul computer locale e funge da computer in rete. Il token include i SID NT AUTHORITY\SYSTEM e BUILTIN\Amministrazione istrators; questi account hanno accesso alla maggior parte degli oggetti di sistema. Un servizio eseguito nel contesto dell'account LocalSystem eredita il contesto di sicurezza di Service Control Manager. La maggior parte dei servizi non necessita di un livello di privilegio così elevato. Per altre informazioni, vedere l'articolo MSDN LocalSystem Account.For more information, see the MSDN article, LocalSystem Account.

In che modo IIS è interessato da questo problema? 
I sistemi che eseguono codice fornito dall'utente in Internet Information Services (IIS) potrebbero essere interessati. Ad esempio, i filtri e le estensioni ISAPI e ASP.NET codice in esecuzione con attendibilità completa potrebbero essere interessati da questa vulnerabilità.

IIS non è interessato negli scenari seguenti:

  • Installazioni predefinite di IIS 5.1, IIS 6.0 e IIS 7.0
  • ASP.NET configurata per l'esecuzione con un livello di attendibilità inferiore al livello di attendibilità totale

In che modo SQL Server è interessato da questo problema? 
I sistemi che eseguono SQL Server possono essere interessati se a un utente vengono concessi privilegi amministrativi per caricare ed eseguire codice. Un utente con privilegi di amministratore di SQL Server potrebbe eseguire codice appositamente creato che potrebbe sfruttare l'attacco. Tuttavia, questo privilegio non viene concesso per impostazione predefinita.

Quali provider WMI sono interessati da questo aggiornamento?
Un elenco completo dei provider WMI interessati da questo aggiornamento è disponibile nell'articolo della Microsoft Knowledge Base 956572.

Quali altre applicazioni possono essere interessate da questa vulnerabilità? 
I sistemi che eseguono qualsiasi processo con SeImpersonatePrivilege che carica ed esegue codice fornito dall'utente possono essere soggetti a un attacco di elevazione dei privilegi, come descritto in questo bollettino sulla sicurezza. L'impostazione SeImpersonatePrivilege è descritta nell'articolo della Microsoft Knowledge Base 821546.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice appositamente creato nel contesto degli account NetworkService o LocalService che potrebbero ottenere l'accesso alle risorse nei processi in esecuzione anche come NetworkService o LocalService. Alcuni di questi processi possono avere la possibilità di elevare i propri privilegi a LocalSystem, consentendo a qualsiasi processo NetworkService o LocalService di elevare i propri privilegi anche a LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità? 
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima convincere un utente connesso a eseguire codice nel proprio sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e assumere il controllo completo sul sistema interessato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Tutti i sistemi che eseguono tutte le edizioni supportate di Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3 e tutte le versioni e le edizioni supportate di Windows Server 2003, Windows Vista e Windows Server 2008 potrebbero essere a rischio se IIS è abilitato o SQL Server è installato e configurato o distribuito in uno stato vulnerabile, come descritto in questo bollettino.

Inoltre, i sistemi IIS che consentono agli utenti di caricare il codice sono a rischio maggiore. I sistemi SQL Server sono a rischio se agli utenti non attendibili viene concesso l'accesso con account con privilegi. Ciò può includere provider di hosting Web o ambienti simili.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve la vulnerabilità isolando correttamente i provider WMI per assicurarsi che vengano richiamati in modo sicuro.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2009-0078.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare la vulnerabilità.

Vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-2009-0079

Esiste una vulnerabilità di elevazione dei privilegi dovuta al servizio RPCSS che isola in modo non corretto i processi eseguiti con gli account NetworkService o LocalService. La vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice con privilegi elevati. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario e assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2009-0079.

Fattori di mitigazione della vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-2009-0079

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • L'utente malintenzionato deve essere in grado di eseguire codice nel computer locale per sfruttare questa vulnerabilità.

Soluzioni alternative per la vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-2009-0079

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • IIS 6.0 - Configurare un'identità del processo di lavoro (WPI) per un pool di applicazioni in IIS per usare un account creato in Gestione IIS e disabilitare MSDTC

    Procedi come segue:

    1. In Gestione IIS espandere il computer locale, espandere Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e selezionare Proprietà.
    2. Fare clic sulla scheda Identità e fare clic su Configurabile. Nelle caselle Nome utente e Password digitare il nome utente e la password dell'account in cui si vuole che il processo di lavoro funzioni.
    3. Aggiungere l'account utente scelto al gruppo di IIS_WPG.

    La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:

    1. Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
    2. Fare doppio clic su Strumenti di amministrazione. In alternativa, fare clic su Passa alla visualizzazione classica e quindi fare doppio clic su strumenti Amministrazione istrative.
    3. Fare doppio clic su Servizi.
    4. Fare doppio clic su Distributed Transaction Coordinator.
    5. Nell'elenco Tipo di avvio fare clic su Disabilitato.
    6. Fare clic su Arresta (se avviata) e quindi su OK.

    È anche possibile arrestare e disabilitare il servizio MSDTC usando il comando seguente al prompt dei comandi:
    sc stop MSDTC & sc config MSDTC start= disabled

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata. Un esempio è Autenticazione di Windows; vedere l'articolo della Microsoft Knowledge Base 871179. La disabilitazione di MSDTC impedirà alle applicazioni di usare transazioni distribuite. La disabilitazione di MSDTC impedirà l'esecuzione di IIS 5.1 in Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e IIS 6.0 in esecuzione in modalità compatibilità IIS 5.0. La disabilitazione di MSDTC impedirà la configurazione e l'esecuzione di applicazioni COM+.

  • IIS 7.0 : specificare un WPI per un pool di applicazioni in Gestione IIS

    1. In Gestione IIS espandere il nodo server, fare clic su Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e quindi scegliere Avanzate Impostazioni...
    2. Trovare la voce Identità e fare clic sul pulsante ... per aprire la finestra di dialogo Identità pool di applicazioni.
    3. Selezionare l'opzione Account personalizzato e fare clic su Imposta per aprire la finestra di dialogo Imposta credenziali. Digitare le caselle di testo Nome account e Password selezionate nelle caselle di testo nome utente e password. Digitare nuovamente la password nella casella di testo Conferma password , quindi fare clic su OK.

    Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS7 e non devono essere aggiunte manualmente.

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.

  • IIS 7.0 : specificare un WPI per un pool di applicazioni usando l'utilità riga di comando APPCMD.exe

    1. Da un prompt dei comandi con privilegi elevati passare alla directory %systemroot%\system32\inetsrv.
    2. Eseguire il comando APPCMD.exe usando la sintassi seguente, dove stringa è il nome del pool di applicazioni; userName:string è il nome utente dell'account assegnato al pool di applicazioni e password:string è la password per l'account.
      appcmd set config /section:applicationPools/
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS 7.0 e non devono essere aggiunte manualmente.

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.

Domande frequenti sulla vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-009-0079

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario con privilegi LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità? 
La vulnerabilità è dovuta al servizio RPCSS che isola in modo non corretto i processi eseguiti negli account NetworkService o LocalService.

Che cos'è RPC? 
Remote Procedure Call (RPC) è un protocollo che un programma può usare per richiedere un servizio da un programma che si trova in un altro computer in una rete. RPC consente l'interoperabilità perché il programma che usa RPC non deve comprendere i protocolli di rete che supportano la comunicazione. In RPC, il programma richiedente è il client e il programma che fornisce il servizio è il server.

Che cos'è l'account NetworkService? 
L'account NetworkService è un account locale predefinito usato dal gestore di controllo del servizio. Ha privilegi minimi sul computer locale e funge da computer in rete. Un servizio eseguito nel contesto dell'account NetworkService presenta le credenziali del computer ai server remoti. Per altre informazioni, vedere l'articolo MSDN Account del servizio di rete.

Che cos'è l'account LocalService? 
L'account LocalService è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi minimi nel computer locale e presenta credenziali anonime nella rete. Per informazioni, vedere l'articolo MSDN LocalService Account.For information, see the MSDN article, LocalService Account.

Che cos'è l'account LocalSystem? 
L'account LocalSystem è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi estesi sul computer locale e funge da computer in rete. Il token include i SID NT AUTHORITY\SYSTEM e BUILTIN\Amministrazione istrators; questi account hanno accesso alla maggior parte degli oggetti di sistema. Un servizio eseguito nel contesto dell'account LocalSystem eredita il contesto di sicurezza di Service Control Manager. La maggior parte dei servizi non necessita di un livello di privilegio così elevato. Per altre informazioni, vedere l'articolo MSDN LocalSystem Account.For more information, see the MSDN article, LocalSystem Account.

In che modo IIS è interessato da questo problema? 
I sistemi che eseguono codice fornito dall'utente in Internet Information Services (IIS) potrebbero essere interessati. Ad esempio, i filtri e le estensioni ISAPI e ASP.NET codice in esecuzione con attendibilità completa potrebbero essere interessati da questa vulnerabilità.

IIS non è interessato negli scenari seguenti:

  • Installazioni predefinite di IIS 5.1, IIS 6.0 e IIS 7.0
  • ASP.NET configurata per l'esecuzione con un livello di attendibilità inferiore al livello di attendibilità totale

In che modo SQL Server è interessato da questo problema? 
I sistemi che eseguono SQL Server possono essere interessati se a un utente vengono concessi privilegi amministrativi per caricare ed eseguire codice. Un utente con privilegi di amministratore di SQL Server potrebbe eseguire codice appositamente creato che potrebbe sfruttare l'attacco. Tuttavia, questo privilegio non viene concesso per impostazione predefinita.

Quali altre applicazioni possono essere interessate da questa vulnerabilità? 
I sistemi che eseguono qualsiasi processo con SeImpersonatePrivilege che carica ed esegue codice fornito dall'utente possono essere soggetti a un attacco di elevazione dei privilegi, come descritto in questo bollettino sulla sicurezza. L'impostazione SeImpersonatePrivilege è descritta nell'articolo della Microsoft Knowledge Base 821546.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice appositamente creato nel contesto degli account NetworkService o LocalService che potrebbero ottenere l'accesso alle risorse nei processi in esecuzione anche come NetworkService o LocalService. Alcuni di questi processi possono avere la possibilità di elevare i propri privilegi a LocalSystem, consentendo a qualsiasi processo NetworkService o LocalService di elevare i propri privilegi anche a LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità? 
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e assumere il controllo completo sul sistema interessato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Tutti i sistemi che eseguono Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3 e tutte le versioni e le edizioni supportate di Windows Server 2003 potrebbero essere a rischio se IIS è abilitato o SQL Server è installato e configurato o distribuito in uno stato vulnerabile, come descritto in questo bollettino.

Inoltre, i sistemi IIS che consentono agli utenti di caricare il codice sono a rischio maggiore. I sistemi SQL Server sono a rischio se agli utenti non attendibili viene concesso l'accesso con account con privilegi. Ciò può includere provider di hosting Web o ambienti simili.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve la vulnerabilità isolando correttamente i processi eseguiti negli account NetworkService o LocalService.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2009-0079.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare la vulnerabilità.

Vulnerabilità ACL pool di thread di Windows - CVE-2009-0080

Esiste una vulnerabilità di elevazione dei privilegi dovuta all'inserimento di elenchi di controllo di accesso non corretti (ACL) nei thread nel ThreadPool corrente. La vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice con privilegi elevati. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario e assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2009-0080.

Fattori di mitigazione della vulnerabilità ACL del pool di thread di Windows - CVE- 2009-0080

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • L'utente malintenzionato deve essere in grado di eseguire codice nel computer locale per sfruttare questa vulnerabilità. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente del servizio LocalSystem.

Soluzioni alternative per la vulnerabilità dell'ACL del pool di thread di Windows - CVE-2009-0080

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • IIS 6.0 - Configurare un'identità del processo di lavoro (WPI) per un pool di applicazioni in IIS per usare un account creato in Gestione IIS e disabilitare MSDTC

    Procedi come segue:

    1. In Gestione IIS espandere il computer locale, espandere Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e selezionare Proprietà.
    2. Fare clic sulla scheda Identità e fare clic su Configurabile. Nelle caselle Nome utente e Password digitare il nome utente e la password dell'account in cui si vuole che il processo di lavoro funzioni.
    3. Aggiungere l'account utente scelto al gruppo di IIS_WPG.

    La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:

    1. Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
    2. Fare doppio clic su Strumenti di amministrazione. In alternativa, fare clic su Passa alla visualizzazione classica e quindi fare doppio clic su strumenti Amministrazione istrative.
    3. Fare doppio clic su Servizi.
    4. Fare doppio clic su Distributed Transaction Coordinator.
    5. Nell'elenco Tipo di avvio fare clic su Disabilitato.
    6. Fare clic su Arresta (se avviata) e quindi su OK.

    È anche possibile arrestare e disabilitare il servizio MSDTC usando il comando seguente al prompt dei comandi:
    sc stop MSDTC & sc config MSDTC start= disabled

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata. Un esempio è Autenticazione di Windows; vedere l'articolo della Microsoft Knowledge Base 871179. La disabilitazione di MSDTC impedirà alle applicazioni di usare transazioni distribuite. La disabilitazione di MSDTC impedirà l'esecuzione di IIS 5.1 in Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e IIS 6.0 in esecuzione in modalità compatibilità IIS 5.0. La disabilitazione di MSDTC impedirà la configurazione e l'esecuzione di applicazioni COM+.

  • IIS 7.0 : specificare un WPI per un pool di applicazioni in Gestione IIS

    1. In Gestione IIS espandere il nodo server, fare clic su Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e quindi scegliere Avanzate Impostazioni...
    2. Trovare la voce Identità e fare clic sul pulsante ... per aprire la finestra di dialogo Identità pool di applicazioni.
    3. Selezionare l'opzione Account personalizzato e fare clic su Imposta per aprire la finestra di dialogo Imposta credenziali. Digitare le caselle di testo Nome account e Password selezionate nelle caselle di testo nome utente e password. Digitare nuovamente la password nella casella di testo Conferma password , quindi fare clic su OK.

    Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS7 e non devono essere aggiunte manualmente.

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.

  • IIS 7.0 : specificare un WPI per un pool di applicazioni usando l'utilità riga di comando APPCMD.exe

    1. Da un prompt dei comandi con privilegi elevati passare alla directory %systemroot%\system32\inetsrv.
    2. Eseguire il comando APPCMD.exe usando la sintassi seguente, dove stringa è il nome del pool di applicazioni; userName:string è il nome utente dell'account assegnato al pool di applicazioni e password:string è la password per l'account.
      appcmd set config /section:applicationPools/
      [name='string'].processModel.identityType:SpecificUser /
      [name='string'].processModel.userName:string /
      [name='string'].processModel.password:string

    Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS 7.0 e non devono essere aggiunte manualmente.

    Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.

Domande frequenti sulla vulnerabilità ACL del pool di thread di Windows - CVE-2009-0080

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario con privilegi LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità? 
La vulnerabilità è dovuta all'inserimento di elenchi di controllo di accesso non corretti (ACL) nei thread nel ThreadPool corrente.

Che cos'è la classe ThreadPool di Windows? 
La classe ThreadPool di Windows fornisce un pool di thread che possono essere usati per pubblicare elementi di lavoro, elaborare operazioni di I/O asincrone, attendere per conto di altri thread e timer di elaborazione. Molte applicazioni creano thread che impiegano molto tempo nello stato di sospensione, in attesa che si verifichi un evento. Altri thread potrebbero entrare in uno stato di sospensione solo per essere risvegliati periodicamente per eseguire il polling di una modifica o aggiornare le informazioni sullo stato. Il pooling di thread consente di usare thread in modo più efficiente fornendo all'applicazione un pool di thread di lavoro gestiti dal sistema. Un thread monitora lo stato di diverse operazioni di attesa accodate al pool di thread. Al termine di un'operazione di attesa, un thread di lavoro dal pool di thread esegue la funzione di callback corrispondente. Per altre informazioni, vedere l'articolo MSDN, Classe ThreadPool.

Che cos'è un elenco di Controllo di accesso (ACL)? 
Un elenco di controllo di accesso (ACL) è un elenco di protezioni di sicurezza applicabili a un oggetto . Un oggetto può essere un file, un processo, un evento o qualsiasi altro elemento con un descrittore di sicurezza. Una voce in un elenco di controllo di accesso è una voce di controllo di accesso (ACE). Esistono due tipi di elenco di controllo di accesso, discrezionali e di sistema. Ogni ACE in un elenco di controllo di accesso identifica i diritti di accesso consentiti, negati o controllati per il trustee. Per informazioni, vedere l'articolo MSDN Controllo di accesso Elenchi.

Che cos'è l'account NetworkService? 
L'account NetworkService è un account locale predefinito usato dal gestore di controllo del servizio. Ha privilegi minimi sul computer locale e funge da computer in rete. Un servizio eseguito nel contesto dell'account NetworkService presenta le credenziali del computer ai server remoti. Per altre informazioni, vedere l'articolo MSDN Account del servizio di rete.

Che cos'è l'account LocalService? 
L'account LocalService è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi minimi nel computer locale e presenta credenziali anonime nella rete. Per informazioni, vedere l'articolo MSDN LocalService Account.For information, see the MSDN article, LocalService Account.

Che cos'è l'account LocalSystem? 
L'account LocalSystem è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi estesi sul computer locale e funge da computer in rete. Il token include i SID NT AUTHORITY\SYSTEM e BUILTIN\Amministrazione istrators; questi account hanno accesso alla maggior parte degli oggetti di sistema. Un servizio eseguito nel contesto dell'account LocalSystem eredita il contesto di sicurezza di Service Control Manager. La maggior parte dei servizi non necessita di un livello di privilegio così elevato. Per altre informazioni, vedere l'articolo MSDN LocalSystem Account.For more information, see the MSDN article, LocalSystem Account.

In che modo IIS è interessato da questo problema? 
I sistemi che eseguono codice fornito dall'utente in Internet Information Services (IIS) potrebbero essere interessati. Ad esempio, i filtri e le estensioni ISAPI e ASP.NET codice in esecuzione con attendibilità completa potrebbero essere interessati da questa vulnerabilità.

IIS non è interessato negli scenari seguenti:

  • Installazioni predefinite di IIS 5.1, IIS 6.0 e IIS 7.0
  • ASP.NET configurata per l'esecuzione con un livello di attendibilità inferiore al livello di attendibilità totale

In che modo SQL Server è interessato da questo problema? 
I sistemi che eseguono SQL Server possono essere interessati se a un utente vengono concessi privilegi amministrativi per caricare ed eseguire codice. Un utente con privilegi di amministratore di SQL Server potrebbe eseguire codice appositamente creato che potrebbe sfruttare l'attacco. Tuttavia, questo privilegio non viene concesso per impostazione predefinita.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice appositamente creato nel contesto degli account NetworkService o LocalService che potrebbero ottenere l'accesso alle risorse nei processi in esecuzione anche come NetworkService o LocalService. Alcuni di questi processi possono avere la possibilità di elevare i propri privilegi a LocalSystem, consentendo a qualsiasi processo NetworkService o LocalService di elevare i propri privilegi anche a LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità? 
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e assumere il controllo completo sul sistema interessato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Tutti i sistemi che eseguono tutte le edizioni supportate di Windows Vista e Windows Server 2008 potrebbero essere a rischio se IIS è abilitato o SQL Server è installato e configurato o distribuito in uno stato vulnerabile, come descritto in questo bollettino.

Inoltre, i sistemi IIS che consentono agli utenti di caricare il codice sono a rischio maggiore. I sistemi SQL Server sono a rischio se agli utenti non attendibili viene concesso l'accesso con account con privilegi. Ciò può includere provider di hosting Web o ambienti simili.

Cosa fa l'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo gli ACL nel thread all'interno del pool di thread.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2009-0080.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare la vulnerabilità.

Aggiorna informazioni

Strumenti e linee guida per il rilevamento e la distribuzione

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei sistemi desktop e mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update, Windows Update e Office Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".

Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella di propria scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.

Linee guida per il rilevamento e la distribuzione

Microsoft ha fornito indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza di questo mese. Queste linee guida aiuteranno anche i professionisti IT a comprendere come possono usare vari strumenti per distribuire l'aggiornamento della sicurezza, ad esempio Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), lo strumento di rilevamento di Office, Microsoft Systems Management Server (SMS) e lo strumento di inventario degli aggiornamenti della sicurezza estesa. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 910723.

Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.

Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Software MBSA 2.1
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 e Windows XP Service Pack 3
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium
Windows Vista e Windows Vista Service Pack 1
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1
Windows Server 2008 per sistemi a 32 bit
Windows Server 2008 per sistemi basati su x64
Windows Server 2008 per sistemi basati su Itanium

Per altre informazioni su MBSA 2.1, vedere Domande frequenti su MBSA 2.1.

Windows Server Update Services

Utilizzando Windows Server Update Services (WSUS), gli amministratori possono distribuire gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi

La tabella seguente fornisce il riepilogo di rilevamento e distribuzione SMS per questo aggiornamento della sicurezza.

Software SMS 2.0 SMS 2003 con SUSFP SMS 2003 con ITMU Configuration Manager 2007
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 e Windows XP Service Pack 3
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 No No
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 No No
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium No No
Windows Vista e Windows Vista Service Pack 1 No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1 No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito
Windows Server 2008 per sistemi a 32 bit No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito
Windows Server 2008 per sistemi basati su x64 No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito
Windows Server 2008 per sistemi basati su Itanium No No Vedere la nota per Windows Vista e Windows Server 2008 di seguito

Per SMS 2.0 e SMS 2003, sms SUS Feature Pack (SUSFP), che include security update inventory Tool (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. Vedere anche Download per Systems Management Server 2.0.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Aggiornamenti. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni. Per altre informazioni sullo strumento di inventario di Office e altri strumenti di analisi, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.

System Center Configuration Manager 2007 usa WSUS 3.0 per il rilevamento degli aggiornamenti. Per altre informazioni su Configuration Manager 2007 Software Update Management, visitare System Center Configuration Manager 2007.

Nota per Windows Vista e Windows Server 2008 Microsoft Systems Management Server 2003 con Service Pack 3 include il supporto per la gestibilità di Windows Vista e Windows Server 2008.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.

Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit

Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows rispetto alle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit 5.0.

Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Microsoft Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente in uso.

Distribuzione degli aggiornamenti della sicurezza

Software interessato

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Windows 2000 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro
Distribuzione
Installazione senza intervento dell'utente Per Microsoft Windows 2000 Service Pack 4:\ Windows2000-KB952004-x86-ENU /quiet
Installazione senza riavvio Per Microsoft Windows 2000 Service Pack 4:\ Windows2000-KB952004-x86-ENU /norestart
Aggiornare il file di log kb952004.log
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Non applicabile
Informazioni sulla rimozione Per Microsoft Windows 2000 Service Pack 4:\ Utilizzare lo strumento Installazione applicazioni in Pannello di controllo o l'utilità Spuninst.exe che si trova nella cartella %Windir%$NTUninstallKB 952004$\Spuninst
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 959454
Verifica della chiave del Registro di sistema Per Microsoft Windows 2000 Service Pack 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB952004

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Windows XP (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per Windows XP Service Pack 2 e Windows XP Service Pack 3:\ WindowsXP-KB952004-x86-ENU /quiet\ WindowsXP-KB956572-x86-ENU /quiet
Per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet
Installazione senza riavvio Windows XP Service Pack 2 e Windows XP Service Pack 3:\ WindowsXP-KB952004-x86-ENU /norestart\ WindowsXP-KB956572-x86-ENU /norestart
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart
Aggiornare il file di log KB952004.log\ KB956572.log
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Non applicabile
Informazioni sulla rimozione Utilizzare lo strumento Installazione applicazioni in Pannello di controllo o nell'utilità Spuninst.exe che si trova nelle cartelle %Windir%$NTUninstallKB 952004$\Spuninst e %Windir%$NTUninstallKB 956572$\Spuninst
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 959454
Verifica della chiave del Registro di sistema Per tutte le edizioni a 32 bit supportate di Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP4\KB952004\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP4\KB956572
Per tutte le edizioni x64 supportate di Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB952004\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB956572\Filelist

Nota Per le versioni supportate di Windows XP Professional x64 Edition, questo aggiornamento della sicurezza corrisponde alle versioni supportate dell'aggiornamento della sicurezza di Windows Server 2003 x64 Edition.

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows Server 2003:\ WindowsServer2003-KB952004-x86-ENU /quiet\ WindowsServer2003-KB956572-x86-ENU /quiet
Per tutte le edizioni basate su x64 supportate di Windows Server 2003:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet
Per tutte le edizioni supportate basate su Itanium di Windows Server 2003:\ WindowsServer2003-KB952004-ia64-ENU /quiet\ WindowsServer2003-KB956572-ia64-ENU /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows Server 2003:\ WindowsServer2003-KB952004-x86-ENU /norestart\ WindowsServer2003-KB956572-x86-ENU /norestart
Per tutte le edizioni basate su x64 supportate di Windows Server 2003:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:\ WindowsServer2003-KB952004-ia64-ENU /norestart\ WindowsServer2003-KB956572-ia64-ENU /norestart
Aggiornare il file di log KB952004.log\ KB956572.log
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341.
Informazioni sulla rimozione Utilizzare lo strumento Installazione applicazioni in Pannello di controllo o nell'utilità Spuninst.exe che si trova nelle cartelle %Windir%$NTUninstallKB 952004$\Spuninst e %Windir%$NTUninstallKB 956572$\Spuninst
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 959454
Verifica della chiave del Registro di sistema HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB952004\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB956572\Filelist

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Rimozione dell'aggiornamento

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Verifica che l'aggiornamento sia stato applicato

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema
    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Windows Vista (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows Vista:\ Windows6.0-KB952004-x86 /quiet\ Windows6.0-KB956572-x86 /quiet\ \ Per tutte le edizioni x64 supportate di Windows Vista:\ Windows6.0-KB952004-x64 /quiet\ Windows6.0-KB956572-x64 /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows Vista:\ Windows6.0-KB952004-x86 /quiet /norestart\ Windows6.0-KB956572-x86 /quiet /norestart\ \ Per tutte le edizioni basate su x64 supportate di Windows Vista:\ Windows6.0-KB952004-x64 /quiet /norestart\ Windows6.0-KB956572-x64 /quiet /norestart
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Non applicabile.
Informazioni sulla rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo e quindi su Sicurezza. In Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 959454
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/?, /h, /help Visualizza la Guida sulle opzioni supportate.
/quiet Elimina la visualizzazione di messaggi di stato o di errore.
/norestart Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione.

Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento in Avvia ricerca.
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file per la versione nuova o aggiornata del file.

Windows Server 2008 (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Per tutte le edizioni a 32 bit supportate di Windows Server 2008:\ Windows6.0-KB952004-x86 /quiet\ Windows6.0-KB956572-x86 /quiet\ \ Per tutte le edizioni basate su x64 supportate di Windows Server 2008:\ Windows6.0-KB952004-x64 /quiet\ Windows6.0-KB956572-x64 /quiet\ \ Per tutte le edizioni supportate basate su Itanium di Windows Server 2008:\ Windows6.0-KB952004-ia64 /quiet\ Windows6.0-KB956572-ia64 /quiet
Installazione senza riavvio Per tutte le edizioni a 32 bit supportate di Windows Server 2008:\ Windows6.0-KB952004-x86 /quiet /norestart\ Windows6.0-KB956572-x86 /quiet /norestart\ \ Per tutte le edizioni x64 supportate di Windows Server 2008:\ Windows6.0-KB952004-x64 /quiet /norestart\ Windows6.0-KB956572-x64 /quiet /norestart\ \ Per tutte le edizioni supportate basate su Itanium di Windows Server 2008:\ Windows6.0-KB952004-ia64 /quiet /norestart\ Windows6.0-KB956572-ia64 /quiet /norestart
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza.
HotPatching Non applicabile.
Informazioni sulla rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo e quindi su Sicurezza. In Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 959454
Verifica della chiave del Registro di sistema Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento.

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/?, /h, /help Visualizza la Guida sulle opzioni supportate.
/quiet Elimina la visualizzazione di messaggi di stato o di errore.
/norestart Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione.

Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer
    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file
    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi immettere un nome di file di aggiornamento in Avvia ricerca.
    2. Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
    3. Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
    4. È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
    5. Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file per la versione nuova o aggiornata del file.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Cerrudo di Argeniss per segnalare la vulnerabilità di isolamento del servizio MSDTC di Windows (CVE-2008-1436), vulnerabilità di isolamento del servizio WMI di Windows (CVE-2009-0078), vulnerabilità di isolamento del servizio WINDOWS RPCSS (CVE-2009-0079) e vulnerabilità dell'ACL del pool di thread di Windows (CVE-2009-0080)

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web delle protezioni attive forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dal supporto per la sicurezza o da 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza. Per altre informazioni sulle opzioni di supporto disponibili, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (14 aprile 2009): Bollettino pubblicato.
  • V1.1 (15 aprile 2009): correzione delle domande frequenti sulla vulnerabilità dell'ACL del pool di thread di Windows (CVE-2009-0080) per rimuovere una voce errata "Operazioni eseguite dall'aggiornamento". Si tratta solo di una modifica informativa.
  • V1.2 (22 aprile 2009): aggiunta della voce alla sezione Domande frequenti correlate a questo aggiornamento della sicurezza per comunicare che la sezione Problemi noti con questo aggiornamento della sicurezza a cui si fa riferimento nell'articolo della Microsoft Knowledge Base associato 959454 è stata aggiornata. Si tratta solo di una modifica informativa.
  • V2.0 (29 aprile 2009): aggiunta di una voce alla sezione Domande frequenti correlate a questo aggiornamento della sicurezza per comunicare la versione definitiva dell'aggiornamento in lingua norvegese per Microsoft Windows 2000 Service Pack 4 (KB952004). I clienti che richiedono l'aggiornamento in lingua norvegese devono scaricare e installare l'aggiornamento rilasciato. Nessun altro aggiornamento o impostazioni locali è interessato da questa nuova versione.

Costruito al 2014-04-18T13:49:36Z-07:00