Bollettino sulla sicurezza
Microsoft Security Bulletin MS09-012 - Importante
Le vulnerabilità in Windows potrebbero consentire l'elevazione dei privilegi (959454)
Pubblicato: 14 aprile 2009 | Aggiornamento: 29 aprile 2009
Versione: 2.0
Informazioni generali
Schema riepilogativo
Questo aggiornamento della sicurezza risolve quattro vulnerabilità divulgate pubblicamente in Microsoft Windows. Le vulnerabilità potrebbero consentire l'elevazione dei privilegi se un utente malintenzionato può accedere al sistema e quindi eseguire un'applicazione appositamente creata. L'utente malintenzionato deve essere in grado di eseguire il codice nel computer locale per sfruttare questa vulnerabilità. Un utente malintenzionato che ha sfruttato correttamente una di queste vulnerabilità potrebbe assumere il controllo completo sul sistema interessato.
Questo aggiornamento della sicurezza è valutato Importante per tutte le edizioni supportate di Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.
L'aggiornamento della sicurezza risolve le vulnerabilità correggendo il modo in cui Microsoft Windows indirizza i token richiesti da Microsoft Distributed Transaction Coordinator (MSDTC) e isolando correttamente i provider e i processi WMI eseguiti con gli account NetworkService o LocalService. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce di vulnerabilità specifica nella sezione successiva Informazioni sulla vulnerabilità.
Questo aggiornamento della sicurezza risolve anche la vulnerabilità descritta in Microsoft Security Advisory 951306.
Elemento consigliato. La maggior parte dei clienti ha abilitato l'aggiornamento automatico e non dovrà eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico, vedere l'articolo della Microsoft Knowledge Base 294871.
Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare l'aggiornamento alla prima opportunità usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .
Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.
Problemi noti.L'articolo della Microsoft Knowledge Base 959454 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.
Software interessato e non interessato
Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, visitare supporto tecnico Microsoft Ciclo di vita.
Software interessato
Aggiornamento della struttura delle transazioni MSDTC | Aggiornamento dell'isolamento del servizio Windows | Impatto massimo sulla sicurezza | Valutazione della gravità aggregata | Bollettini sostituiti da questo aggiornamento |
---|---|---|---|---|
Microsoft Windows 2000 Service Pack 4\ (KB952004) | Non applicabile | Elevazione dei privilegi | Importante | None |
Windows XP Service Pack 2 e Windows XP Service Pack 3\ (KB952004) | Vedere le righe seguenti | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows XP Service Pack 2\ (KB956572) | Elevazione dei privilegi | Importante | MS07-022,\ MS08-002,\ MS08-064 |
Vedere la riga precedente | Windows XP Service Pack 3\ (KB956572) | Elevazione dei privilegi | Importante | MS08-064 |
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2\ (KB952004) | Vedere la riga seguente | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2\ (KB956572) | Elevazione dei privilegi | Importante | MS08-002,\ MS08-064 |
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2\ (KB952004) | Vedere la riga seguente | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2\ (KB956572) | Elevazione dei privilegi | Importante | MS07-022,\ MS08-002,\ MS08-064\ |
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2\ (KB952004) | Vedere la riga seguente | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2\ (KB956572) | Elevazione dei privilegi | Importante | MS08-002,\ MS08-064 |
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium\ (KB952004) | Vedere la riga seguente | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium\ (KB956572) | Elevazione dei privilegi | Importante | MS08-002,\ MS08-064 |
Windows Vista e Windows Vista Service Pack 1\ (KB952004) | Vedere la riga seguente | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows Vista e Windows Vista Service Pack 1\ (KB956572) | Elevazione dei privilegi | Importante | MS08-064 |
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1\ (KB952004) | Vedere la riga seguente | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1\ (KB956572) | Elevazione dei privilegi | Importante | MS08-064 |
Windows Server 2008 per sistemi a 32 bit*\ (KB952004) | Vedere la riga seguente | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows Server 2008 per sistemi a 32 bit*\ (KB956572) | Elevazione dei privilegi | Importante | MS08-064 |
Windows Server 2008 per sistemi basati su x64*\ (KB952004) | Vedere la riga seguente | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows Server 2008 per sistemi basati su x64*\ (KB956572) | Elevazione dei privilegi | Importante | MS08-064 |
Windows Server 2008 per sistemi basati su Itanium\ (KB952004) | Vedere la riga seguente | Elevazione dei privilegi | Importante | None |
Vedere la riga precedente | Windows Server 2008 per sistemi basati su Itanium\ (KB956572) | Elevazione dei privilegi | Importante | MS08-064 |
*Installazione dei componenti di base del server di Windows Server 2008 interessata. Per le edizioni supportate di Windows Server 2008, questo aggiornamento si applica, con la stessa classificazione di gravità, indipendentemente dal fatto che Windows Server 2008 sia stato installato usando l'opzione di installazione Server Core. Per altre informazioni su questa opzione di installazione, vedere Server Core. Si noti che l'opzione di installazione Server Core non si applica a determinate edizioni di Windows Server 2008; vedere Confrontare le opzioni di installazione dei componenti di base del server.
Domande frequenti relative a questo aggiornamento della sicurezza
Perché questo bollettino è stato rivisto il 29 aprile 2009?
Microsoft ha rivisto questo bollettino per comunicare la versione definitiva dell'aggiornamento in lingua norvegese per Microsoft Windows 2000 Service Pack 4 (KB952004) per risolvere un problema di qualità che potrebbe causare un errore di installazione. I clienti che hanno scaricato e tentato di installare l'aggiornamento in lingua norvegese devono scaricare e installare l'aggiornamento rilasciato per essere protetti dalle vulnerabilità descritte in questo bollettino. Nessun altro aggiornamento o impostazioni locali è interessato da questa nuova versione.
Perché questo bollettino è stato rivisto il 22 aprile 2009?
Questo bollettino è stato modificato per comunicare che la sezione Problemi noti relativi a questo aggiornamento della sicurezza a cui si fa riferimento nell'articolo della Microsoft Knowledge Base associata 959454 è stata aggiornata per descrivere un problema di compatibilità delle applicazioni con questo aggiornamento e sistemi che eseguono Microsoft Internet Security and Acceleration (ISA) Server 2000 edizione Standard, Microsoft Internet Security and Acceleration (ISA) Server 2004 edizione Standard o microsoft Internet Security and Acceleration (ISA) Server 2006 edizione Standard.
Dove sono i dettagli delle informazioni sul file?
I dettagli relativi ai file sono disponibili nell'articolo della Microsoft Knowledge Base 959454.
Quali sono i problemi noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza?
L'articolo della Microsoft Knowledge Base 959454 documenta i problemi attualmente noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.
Perché questo bollettino contiene due aggiornamenti per ogni sistema operativo interessato?
Questo bollettino contiene due aggiornamenti, identificati dal numero KB, per tutti i sistemi operativi interessati. I clienti di Microsoft Windows 2000 devono applicare solo il pacchetto di aggiornamento KB952004. I clienti che eseguono altri sistemi operativi interessati devono applicare pacchetti di aggiornamento della sicurezza KB952004 e KB956572 per ogni sistema operativo, come si applica nel proprio ambiente.
I due aggiornamenti sono necessari per i sistemi operativi più interessati perché le modifiche necessarie per risolvere le vulnerabilità si trovano in componenti separati. KB952004 risolve il problema noto pubblicamente nella struttura delle transazioni MSDTC. KB956572 fornisce le modifiche dell'architettura necessarie per garantire l'isolamento corretto del servizio in altri servizi nelle piattaforme Windows.
Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate?
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare più aggiornamenti quasi uguali, i clienti devono installare solo questo aggiornamento.
Questo aggiornamento contiene modifiche alla funzionalità correlate alla sicurezza?
Sì. Oltre alle modifiche elencate nella sezione Informazioni sulla vulnerabilità di questo bollettino, questo aggiornamento della sicurezza fornisce anche un'infrastruttura per isolare e proteggere i servizi. In Windows XP e Windows Server 2003, tutti i processi in esecuzione nel contesto di un singolo account avranno il controllo completo l'uno sull'altro. Questo aggiornamento offre a terze parti la possibilità di isolare e proteggere i servizi che contengono token SYSTEM ed eseguiti con gli account NetworkService o LocalService. Per altre informazioni sull'utilizzo di questa chiave del Registro di sistema, vedere l'articolo della Microsoft Knowledge Base 956572.
Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per determinare il ciclo di vita del supporto per il rilascio del software, visitare supporto tecnico Microsoft Ciclo di vita.
Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per altre informazioni sul ciclo di vita del prodotto Windows, visitare supporto tecnico Microsoft Ciclo di vita. Per altre informazioni sul periodo di supporto degli aggiornamenti della sicurezza estesa per queste versioni o edizioni software, visitare Il Servizio Supporto Tecnico Clienti Microsoft.
I clienti che richiedono supporto personalizzato per le versioni precedenti devono contattare il rappresentante del team dell'account Microsoft, il proprio Account Manager tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, visitare Microsoft Worldwide Information, selezionare il paese e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere Domande frequenti sul ciclo di vita del supporto del prodotto del sistema operativo Windows.
Informazioni sulla vulnerabilità
Classificazioni di gravità e identificatori di vulnerabilità
Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di aprile. Per altre informazioni, vedere Microsoft Exploitability Index.
Software interessato | Vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436 | Vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078 | Vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-2009-0079 | Vulnerabilità ACL pool di thread di Windows - CVE-2009-0080 | Valutazione della gravità aggregata |
---|---|---|---|---|---|
Microsoft Windows 2000 Service Pack 4 | Importante \ Elevazione dei privilegi | Non applicabile | Non applicabile | Non applicabile | Importante |
Windows XP Service Pack 2 e Windows XP Service Pack 3 | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante |
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante |
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante |
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante |
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante |
Windows Vista e Windows Vista Service Pack 1 | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante \ Elevazione dei privilegi | Importante |
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1 | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante \ Elevazione dei privilegi | Importante |
Windows Server 2008 per sistemi a 32 bit* | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante \ Elevazione dei privilegi | Importante |
Windows Server 2008 per sistemi basati su x64* | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante \ Elevazione dei privilegi | Importante |
Windows Server 2008 per sistemi basati su Itanium | Importante \ Elevazione dei privilegi | Importante \ Elevazione dei privilegi | Non applicabile | Importante \ Elevazione dei privilegi | Importante |
*Installazione dei componenti di base del server di Windows Server 2008 interessata. Per le edizioni supportate di Windows Server 2008, questo aggiornamento si applica, con la stessa classificazione di gravità, indipendentemente dal fatto che Windows Server 2008 sia stato installato usando l'opzione di installazione Server Core. Per altre informazioni su questa opzione di installazione, vedere Server Core. Si noti che l'opzione di installazione Server Core non si applica a determinate edizioni di Windows Server 2008; vedere Confrontare le opzioni di installazione dei componenti di base del server.
Vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436
Esiste una vulnerabilità di elevazione dei privilegi nella struttura delle transazioni Microsoft Distributed Transaction Coordinator (MSDTC) nelle piattaforme Microsoft Windows. MSDTC lascia un token NetworkService che può essere rappresentato da qualsiasi processo che vi chiama. La vulnerabilità consente a un processo che non è in esecuzione con l'account NetworkService, ma che dispone di SeImpersonatePrivilege, di elevare il proprio privilegio a NetworkService ed eseguire il codice con privilegi NetworkService. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario e assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2008-1436.
Fattori di mitigazione della vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436
La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:
- L'utente malintenzionato deve essere in grado di eseguire codice nel computer locale per sfruttare questa vulnerabilità.
Soluzioni alternative per la vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436
La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:
IIS 6.0 - Configurare un'identità del processo di lavoro (WPI) per un pool di applicazioni in IIS per usare un account creato in Gestione IIS e disabilitare MSDTC
Procedi come segue:
- In Gestione IIS espandere il computer locale, espandere Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e selezionare Proprietà.
- Fare clic sulla scheda Identità e fare clic su Configurabile. Nelle caselle Nome utente e Password digitare il nome utente e la password dell'account in cui si vuole che il processo di lavoro funzioni.
- Aggiungere l'account utente scelto al gruppo di IIS_WPG.
La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:
- Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
- Fare doppio clic su Strumenti di amministrazione. In alternativa, fare clic su Passa alla visualizzazione classica e quindi fare doppio clic su strumenti Amministrazione istrative.
- Fare doppio clic su Servizi.
- Fare doppio clic su Distributed Transaction Coordinator.
- Nell'elenco Tipo di avvio fare clic su Disabilitato.
- Fare clic su Arresta (se avviata) e quindi su OK.
È anche possibile arrestare e disabilitare il servizio MSDTC usando il comando seguente al prompt dei comandi:
sc stop MSDTC & sc config MSDTC start= disabledImpatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata. Un esempio è Autenticazione di Windows; vedere l'articolo della Microsoft Knowledge Base 871179. La disabilitazione di MSDTC impedirà alle applicazioni di usare transazioni distribuite. La disabilitazione di MSDTC impedirà l'esecuzione di IIS 5.1 in Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e IIS 6.0 in esecuzione in modalità compatibilità IIS 5.0. La disabilitazione di MSDTC impedirà la configurazione e l'esecuzione di applicazioni COM+.
IIS 7.0 : specificare un WPI per un pool di applicazioni in Gestione IIS
- In Gestione IIS espandere il nodo server, fare clic su Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e quindi scegliere Avanzate Impostazioni...
- Trovare la voce Identità e fare clic sul pulsante ... per aprire la finestra di dialogo Identità pool di applicazioni.
- Selezionare l'opzione Account personalizzato e fare clic su Imposta per aprire la finestra di dialogo Imposta credenziali. Digitare le caselle di testo Nome account e Password selezionate nelle caselle di testo nome utente e password. Digitare nuovamente la password nella casella di testo Conferma password , quindi fare clic su OK.
Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS7 e non devono essere aggiunte manualmente.
Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.
IIS 7.0 : specificare un WPI per un pool di applicazioni usando l'utilità Riga di comando APPCMD.exe
- Da un prompt dei comandi con privilegi elevati passare alla directory %systemroot%\system32\inetsrv.
- Eseguire il comando APPCMD.exe usando la sintassi seguente, dove stringa è il nome del pool di applicazioni; userName:string è il nome utente dell'account assegnato al pool di applicazioni e password:string è la password per l'account.
appcmd set config /section:applicationPools/
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS 7.0 e non devono essere aggiunte manualmente.
Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.
Domande frequenti sulla vulnerabilità di isolamento del servizio MSDTC di Windows - CVE-2008-1436
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario con privilegi NetworkService. Un utente malintenzionato potrebbe quindi ottenere il token LocalSystem da altri servizi vulnerabili e installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
La vulnerabilità è dovuta alla funzionalità di transazione Microsoft Distributed Transaction Coordinator (MSDTC) che consente di ottenere e usare il token NetworkService durante l'esecuzione di una chiamata RPC.
Che cos'è Microsoft Distributed Transaction Coordinator?
Microsoft Distributed Transaction Coordinator (MSDTC) è una funzionalità di transazione distribuita per le piattaforme Microsoft Windows. MSDTC usa una tecnologia di elaborazione delle transazioni collaudata. È affidabile nonostante gli errori di sistema, gli errori di processo e gli errori di comunicazione; sfrutta sistemi ad accoppiamento libero per offrire prestazioni scalabili; ed è facile installare, configurare e gestire.
Per altre informazioni su MSDTC, vedere l'articolo MSDN della Guida per sviluppatori DTC.
Che cos'è RPC?
Remote Procedure Call (RPC) è un protocollo che un programma può usare per richiedere un servizio da un programma che si trova in un altro computer in una rete. RPC consente l'interoperabilità perché il programma che usa RPC non deve comprendere i protocolli di rete che supportano la comunicazione. In RPC, il programma richiedente è il client e il programma che fornisce il servizio è il server.
Che cos'è l'account NetworkService?
L'account NetworkService è un account locale predefinito usato dal gestore di controllo del servizio. Ha privilegi minimi sul computer locale e funge da computer in rete. Un servizio eseguito nel contesto dell'account NetworkService presenta le credenziali del computer ai server remoti. Per altre informazioni, vedere l'articolo MSDN NetworkService Account.
Che cos'è l'account LocalService?
L'account LocalService è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi minimi nel computer locale e presenta credenziali anonime nella rete. Per informazioni, vedere l'articolo MSDN LocalService Account.For information, see the MSDN article, LocalService Account.
Che cos'è l'account LocalSystem?
L'account LocalSystem è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi estesi sul computer locale e funge da computer in rete. Il token include i SID NT AUTHORITY\SYSTEM e BUILTIN\Amministrazione istrators; questi account hanno accesso alla maggior parte degli oggetti di sistema. Un servizio eseguito nel contesto dell'account LocalSystem eredita il contesto di sicurezza di Service Control Manager. La maggior parte dei servizi non necessita di un livello di privilegio così elevato. Per altre informazioni, vedere l'articolo MSDN LocalSystem Account.For more information, see the MSDN article, LocalSystem Account.
In che modo IIS è interessato da questo problema?
I sistemi che eseguono codice fornito dall'utente in Internet Information Services (IIS) potrebbero essere interessati. Ad esempio, i filtri e le estensioni ISAPI e ASP.NET codice in esecuzione con attendibilità completa potrebbero essere interessati da questa vulnerabilità.
IIS non è interessato negli scenari seguenti:
- Installazioni predefinite di IIS 5.1, IIS 6.0 e IIS 7.0
- ASP.NET configurata per l'esecuzione con un livello di attendibilità inferiore al livello di attendibilità totale
In che modo SQL Server è interessato da questo problema?
I sistemi che eseguono SQL Server possono essere interessati se a un utente vengono concessi privilegi amministrativi per caricare ed eseguire codice. Un utente con privilegi di amministratore di SQL Server potrebbe eseguire codice appositamente creato che potrebbe sfruttare l'attacco. Tuttavia, questo privilegio non viene concesso per impostazione predefinita.
Quali altre applicazioni possono essere interessate da questa vulnerabilità?
I sistemi che eseguono qualsiasi processo con SeImpersonatePrivilege che carica ed esegue codice fornito dall'utente possono essere soggetti a un attacco di elevazione dei privilegi, come descritto in questo bollettino sulla sicurezza. L'impostazione SeImpersonatePrivilege è descritta nell'articolo della Microsoft Knowledge Base 821546.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice appositamente creato nel contesto dell'account NetworkService. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e assumere il controllo completo sul sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
Tutti i sistemi che eseguono tutte le edizioni supportate di Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e tutte le versioni e le edizioni supportate di Windows Server 2003, Windows Vista e Windows Server 2008 potrebbero essere a rischio se IIS è abilitato o SQL Server è installato e configurato o distribuito in uno stato vulnerabile, come descritto in questo bollettino.
Inoltre, i sistemi IIS che consentono agli utenti di caricare il codice sono a rischio maggiore. I sistemi SQL Server sono a rischio se agli utenti non attendibili viene concesso l'accesso con account con privilegi. Ciò può includere provider di hosting Web o ambienti simili.
Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità riducendo il livello di privilegio sul token richiesto da MSDTC.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2008-1436.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare la vulnerabilità.
L'applicazione di questo aggiornamento della sicurezza consente di proteggere i clienti dal codice, pubblicato pubblicamente, che tenta di sfruttare questa vulnerabilità?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità attualmente sfruttata. Alla vulnerabilità risolta è stato assegnato il numero di vulnerabilità e esposizione comuni CVE-2008-1436.
Vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078
Esiste una vulnerabilità di elevazione dei privilegi dovuta al provider strumentazione gestione Windows (WMI) che isola in modo non corretto i processi eseguiti con gli account NetworkService o LocalService. La vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice con privilegi elevati. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario e assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2009-0078.
Fattori di mitigazione della vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078
La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:
- L'utente malintenzionato deve essere in grado di eseguire codice nel computer locale per sfruttare questa vulnerabilità.
Soluzioni alternative per la vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078
La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:
IIS 6.0 - Configurare un'identità del processo di lavoro (WPI) per un pool di applicazioni in IIS per usare un account creato in Gestione IIS e disabilitare MSDTC
Procedi come segue:
- In Gestione IIS espandere il computer locale, espandere Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e selezionare Proprietà.
- Fare clic sulla scheda Identità e fare clic su Configurabile. Nelle caselle Nome utente e Password digitare il nome utente e la password dell'account in cui si vuole che il processo di lavoro funzioni.
- Aggiungere l'account utente scelto al gruppo di IIS_WPG.
La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:
- Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
- Fare doppio clic su Strumenti di amministrazione. In alternativa, fare clic su Passa alla visualizzazione classica e quindi fare doppio clic su strumenti Amministrazione istrative.
- Fare doppio clic su Servizi.
- Fare doppio clic su Distributed Transaction Coordinator.
- Nell'elenco Tipo di avvio fare clic su Disabilitato.
- Fare clic su Arresta (se avviata) e quindi su OK.
È anche possibile arrestare e disabilitare il servizio MSDTC usando il comando seguente al prompt dei comandi:
sc stop MSDTC & sc config MSDTC start= disabledImpatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata. Un esempio è Autenticazione di Windows; vedere l'articolo della Microsoft Knowledge Base 871179. La disabilitazione di MSDTC impedirà alle applicazioni di usare transazioni distribuite. La disabilitazione di MSDTC impedirà l'esecuzione di IIS 5.1 in Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e IIS 6.0 in esecuzione in modalità compatibilità IIS 5.0. La disabilitazione di MSDTC impedirà la configurazione e l'esecuzione di applicazioni COM+.
IIS 7.0 : specificare un WPI per un pool di applicazioni in Gestione IIS
- In Gestione IIS espandere il nodo server, fare clic su Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e quindi scegliere Avanzate Impostazioni...
- Trovare la voce Identità e fare clic sul pulsante ... per aprire la finestra di dialogo Identità pool di applicazioni.
- Selezionare l'opzione Account personalizzato e fare clic su Imposta per aprire la finestra di dialogo Imposta credenziali. Digitare le caselle di testo Nome account e Password selezionate nelle caselle di testo nome utente e password. Digitare nuovamente la password nella casella di testo Conferma password , quindi fare clic su OK.
Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS7 e non devono essere aggiunte manualmente.
Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.
IIS 7.0 : specificare un WPI per un pool di applicazioni usando l'utilità riga di comando APPCMD.exe
- Da un prompt dei comandi con privilegi elevati passare alla directory %systemroot%\system32\inetsrv.
- Eseguire il comando APPCMD.exe usando la sintassi seguente, dove stringa è il nome del pool di applicazioni; userName:string è il nome utente dell'account assegnato al pool di applicazioni e password:string è la password per l'account.
appcmd set config /section:applicationPools/
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS 7.0 e non devono essere aggiunte manualmente.
Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.
Domande frequenti sulla vulnerabilità di isolamento del servizio WMI di Windows - CVE-2009-0078
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario con gli stessi privilegi dell'account LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
La vulnerabilità è dovuta al provider strumentazione gestione Windows (WMI) che isola in modo non corretto i processi eseguiti negli account NetworkService o LocalService. Due processi separati in esecuzione con lo stesso account hanno accesso completo alle risorse dell'altro, ad esempio handle di file, chiavi del Registro di sistema, handle e così via. Il processo host del provider WMI contiene i token SYSTEM in determinati scenari. Se un utente malintenzionato ottiene l'accesso a un computer nel contesto di un account NetworkService o LocalService, l'utente malintenzionato può eseguire codice per eseguire il probe dei processi host del provider WMI per i token SYSTEM. Dopo aver trovato un token SYSTEM, il codice dell'utente malintenzionato può usarlo per ottenere privilegi a livello di SISTEMA.
Che cos'è Strumentazione gestione Windows (WMI)?
Strumentazione gestione Windows (WMI) è la tecnologia di gestione principale per i sistemi operativi Microsoft Windows. Consente una gestione, un controllo e un monitoraggio coerenti e uniformi dei sistemi in tutta l'azienda. WMI consente agli amministratori di sistema di eseguire query, modificare e monitorare le impostazioni di configurazione in sistemi desktop e server, applicazioni, reti e altri componenti aziendali. Per altre informazioni, vedere Introduzione agli script WMI.
Che cos'è l'account NetworkService?
L'account NetworkService è un account locale predefinito usato dal gestore di controllo del servizio. Ha privilegi minimi sul computer locale e funge da computer in rete. Un servizio eseguito nel contesto dell'account NetworkService presenta le credenziali del computer ai server remoti. Per altre informazioni, vedere l'articolo MSDN Account del servizio di rete.
Che cos'è l'account LocalService?
L'account LocalService è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi minimi nel computer locale e presenta credenziali anonime nella rete. Per informazioni, vedere l'articolo MSDN LocalService Account.For information, see the MSDN article, LocalService Account.
Che cos'è l'account LocalSystem?
L'account LocalSystem è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi estesi sul computer locale e funge da computer in rete. Il token include i SID NT AUTHORITY\SYSTEM e BUILTIN\Amministrazione istrators; questi account hanno accesso alla maggior parte degli oggetti di sistema. Un servizio eseguito nel contesto dell'account LocalSystem eredita il contesto di sicurezza di Service Control Manager. La maggior parte dei servizi non necessita di un livello di privilegio così elevato. Per altre informazioni, vedere l'articolo MSDN LocalSystem Account.For more information, see the MSDN article, LocalSystem Account.
In che modo IIS è interessato da questo problema?
I sistemi che eseguono codice fornito dall'utente in Internet Information Services (IIS) potrebbero essere interessati. Ad esempio, i filtri e le estensioni ISAPI e ASP.NET codice in esecuzione con attendibilità completa potrebbero essere interessati da questa vulnerabilità.
IIS non è interessato negli scenari seguenti:
- Installazioni predefinite di IIS 5.1, IIS 6.0 e IIS 7.0
- ASP.NET configurata per l'esecuzione con un livello di attendibilità inferiore al livello di attendibilità totale
In che modo SQL Server è interessato da questo problema?
I sistemi che eseguono SQL Server possono essere interessati se a un utente vengono concessi privilegi amministrativi per caricare ed eseguire codice. Un utente con privilegi di amministratore di SQL Server potrebbe eseguire codice appositamente creato che potrebbe sfruttare l'attacco. Tuttavia, questo privilegio non viene concesso per impostazione predefinita.
Quali provider WMI sono interessati da questo aggiornamento?
Un elenco completo dei provider WMI interessati da questo aggiornamento è disponibile nell'articolo della Microsoft Knowledge Base 956572.
Quali altre applicazioni possono essere interessate da questa vulnerabilità?
I sistemi che eseguono qualsiasi processo con SeImpersonatePrivilege che carica ed esegue codice fornito dall'utente possono essere soggetti a un attacco di elevazione dei privilegi, come descritto in questo bollettino sulla sicurezza. L'impostazione SeImpersonatePrivilege è descritta nell'articolo della Microsoft Knowledge Base 821546.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice appositamente creato nel contesto degli account NetworkService o LocalService che potrebbero ottenere l'accesso alle risorse nei processi in esecuzione anche come NetworkService o LocalService. Alcuni di questi processi possono avere la possibilità di elevare i propri privilegi a LocalSystem, consentendo a qualsiasi processo NetworkService o LocalService di elevare i propri privilegi anche a LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima convincere un utente connesso a eseguire codice nel proprio sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e assumere il controllo completo sul sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
Tutti i sistemi che eseguono tutte le edizioni supportate di Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3 e tutte le versioni e le edizioni supportate di Windows Server 2003, Windows Vista e Windows Server 2008 potrebbero essere a rischio se IIS è abilitato o SQL Server è installato e configurato o distribuito in uno stato vulnerabile, come descritto in questo bollettino.
Inoltre, i sistemi IIS che consentono agli utenti di caricare il codice sono a rischio maggiore. I sistemi SQL Server sono a rischio se agli utenti non attendibili viene concesso l'accesso con account con privilegi. Ciò può includere provider di hosting Web o ambienti simili.
Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità isolando correttamente i provider WMI per assicurarsi che vengano richiamati in modo sicuro.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2009-0078.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare la vulnerabilità.
Vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-2009-0079
Esiste una vulnerabilità di elevazione dei privilegi dovuta al servizio RPCSS che isola in modo non corretto i processi eseguiti con gli account NetworkService o LocalService. La vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice con privilegi elevati. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario e assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2009-0079.
Fattori di mitigazione della vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-2009-0079
La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:
- L'utente malintenzionato deve essere in grado di eseguire codice nel computer locale per sfruttare questa vulnerabilità.
Soluzioni alternative per la vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-2009-0079
La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:
IIS 6.0 - Configurare un'identità del processo di lavoro (WPI) per un pool di applicazioni in IIS per usare un account creato in Gestione IIS e disabilitare MSDTC
Procedi come segue:
- In Gestione IIS espandere il computer locale, espandere Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e selezionare Proprietà.
- Fare clic sulla scheda Identità e fare clic su Configurabile. Nelle caselle Nome utente e Password digitare il nome utente e la password dell'account in cui si vuole che il processo di lavoro funzioni.
- Aggiungere l'account utente scelto al gruppo di IIS_WPG.
La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:
- Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
- Fare doppio clic su Strumenti di amministrazione. In alternativa, fare clic su Passa alla visualizzazione classica e quindi fare doppio clic su strumenti Amministrazione istrative.
- Fare doppio clic su Servizi.
- Fare doppio clic su Distributed Transaction Coordinator.
- Nell'elenco Tipo di avvio fare clic su Disabilitato.
- Fare clic su Arresta (se avviata) e quindi su OK.
È anche possibile arrestare e disabilitare il servizio MSDTC usando il comando seguente al prompt dei comandi:
sc stop MSDTC & sc config MSDTC start= disabledImpatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata. Un esempio è Autenticazione di Windows; vedere l'articolo della Microsoft Knowledge Base 871179. La disabilitazione di MSDTC impedirà alle applicazioni di usare transazioni distribuite. La disabilitazione di MSDTC impedirà l'esecuzione di IIS 5.1 in Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e IIS 6.0 in esecuzione in modalità compatibilità IIS 5.0. La disabilitazione di MSDTC impedirà la configurazione e l'esecuzione di applicazioni COM+.
IIS 7.0 : specificare un WPI per un pool di applicazioni in Gestione IIS
- In Gestione IIS espandere il nodo server, fare clic su Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e quindi scegliere Avanzate Impostazioni...
- Trovare la voce Identità e fare clic sul pulsante ... per aprire la finestra di dialogo Identità pool di applicazioni.
- Selezionare l'opzione Account personalizzato e fare clic su Imposta per aprire la finestra di dialogo Imposta credenziali. Digitare le caselle di testo Nome account e Password selezionate nelle caselle di testo nome utente e password. Digitare nuovamente la password nella casella di testo Conferma password , quindi fare clic su OK.
Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS7 e non devono essere aggiunte manualmente.
Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.
IIS 7.0 : specificare un WPI per un pool di applicazioni usando l'utilità riga di comando APPCMD.exe
- Da un prompt dei comandi con privilegi elevati passare alla directory %systemroot%\system32\inetsrv.
- Eseguire il comando APPCMD.exe usando la sintassi seguente, dove stringa è il nome del pool di applicazioni; userName:string è il nome utente dell'account assegnato al pool di applicazioni e password:string è la password per l'account.
appcmd set config /section:applicationPools/
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS 7.0 e non devono essere aggiunte manualmente.
Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.
Domande frequenti sulla vulnerabilità di isolamento del servizio RPCSS di Windows - CVE-009-0079
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario con privilegi LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
La vulnerabilità è dovuta al servizio RPCSS che isola in modo non corretto i processi eseguiti negli account NetworkService o LocalService.
Che cos'è RPC?
Remote Procedure Call (RPC) è un protocollo che un programma può usare per richiedere un servizio da un programma che si trova in un altro computer in una rete. RPC consente l'interoperabilità perché il programma che usa RPC non deve comprendere i protocolli di rete che supportano la comunicazione. In RPC, il programma richiedente è il client e il programma che fornisce il servizio è il server.
Che cos'è l'account NetworkService?
L'account NetworkService è un account locale predefinito usato dal gestore di controllo del servizio. Ha privilegi minimi sul computer locale e funge da computer in rete. Un servizio eseguito nel contesto dell'account NetworkService presenta le credenziali del computer ai server remoti. Per altre informazioni, vedere l'articolo MSDN Account del servizio di rete.
Che cos'è l'account LocalService?
L'account LocalService è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi minimi nel computer locale e presenta credenziali anonime nella rete. Per informazioni, vedere l'articolo MSDN LocalService Account.For information, see the MSDN article, LocalService Account.
Che cos'è l'account LocalSystem?
L'account LocalSystem è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi estesi sul computer locale e funge da computer in rete. Il token include i SID NT AUTHORITY\SYSTEM e BUILTIN\Amministrazione istrators; questi account hanno accesso alla maggior parte degli oggetti di sistema. Un servizio eseguito nel contesto dell'account LocalSystem eredita il contesto di sicurezza di Service Control Manager. La maggior parte dei servizi non necessita di un livello di privilegio così elevato. Per altre informazioni, vedere l'articolo MSDN LocalSystem Account.For more information, see the MSDN article, LocalSystem Account.
In che modo IIS è interessato da questo problema?
I sistemi che eseguono codice fornito dall'utente in Internet Information Services (IIS) potrebbero essere interessati. Ad esempio, i filtri e le estensioni ISAPI e ASP.NET codice in esecuzione con attendibilità completa potrebbero essere interessati da questa vulnerabilità.
IIS non è interessato negli scenari seguenti:
- Installazioni predefinite di IIS 5.1, IIS 6.0 e IIS 7.0
- ASP.NET configurata per l'esecuzione con un livello di attendibilità inferiore al livello di attendibilità totale
In che modo SQL Server è interessato da questo problema?
I sistemi che eseguono SQL Server possono essere interessati se a un utente vengono concessi privilegi amministrativi per caricare ed eseguire codice. Un utente con privilegi di amministratore di SQL Server potrebbe eseguire codice appositamente creato che potrebbe sfruttare l'attacco. Tuttavia, questo privilegio non viene concesso per impostazione predefinita.
Quali altre applicazioni possono essere interessate da questa vulnerabilità?
I sistemi che eseguono qualsiasi processo con SeImpersonatePrivilege che carica ed esegue codice fornito dall'utente possono essere soggetti a un attacco di elevazione dei privilegi, come descritto in questo bollettino sulla sicurezza. L'impostazione SeImpersonatePrivilege è descritta nell'articolo della Microsoft Knowledge Base 821546.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice appositamente creato nel contesto degli account NetworkService o LocalService che potrebbero ottenere l'accesso alle risorse nei processi in esecuzione anche come NetworkService o LocalService. Alcuni di questi processi possono avere la possibilità di elevare i propri privilegi a LocalSystem, consentendo a qualsiasi processo NetworkService o LocalService di elevare i propri privilegi anche a LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e assumere il controllo completo sul sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
Tutti i sistemi che eseguono Windows XP Professional Service Pack 2, Windows XP Professional Service Pack 3 e tutte le versioni e le edizioni supportate di Windows Server 2003 potrebbero essere a rischio se IIS è abilitato o SQL Server è installato e configurato o distribuito in uno stato vulnerabile, come descritto in questo bollettino.
Inoltre, i sistemi IIS che consentono agli utenti di caricare il codice sono a rischio maggiore. I sistemi SQL Server sono a rischio se agli utenti non attendibili viene concesso l'accesso con account con privilegi. Ciò può includere provider di hosting Web o ambienti simili.
Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità isolando correttamente i processi eseguiti negli account NetworkService o LocalService.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stato assegnato il numero di vulnerabilità ed esposizione comuni CVE-2009-0079.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare la vulnerabilità.
Vulnerabilità ACL pool di thread di Windows - CVE-2009-0080
Esiste una vulnerabilità di elevazione dei privilegi dovuta all'inserimento di elenchi di controllo di accesso non corretti (ACL) nei thread nel ThreadPool corrente. La vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire codice con privilegi elevati. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario e assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2009-0080.
Fattori di mitigazione della vulnerabilità ACL del pool di thread di Windows - CVE- 2009-0080
La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:
- L'utente malintenzionato deve essere in grado di eseguire codice nel computer locale per sfruttare questa vulnerabilità. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente del servizio LocalSystem.
Soluzioni alternative per la vulnerabilità dell'ACL del pool di thread di Windows - CVE-2009-0080
La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:
IIS 6.0 - Configurare un'identità del processo di lavoro (WPI) per un pool di applicazioni in IIS per usare un account creato in Gestione IIS e disabilitare MSDTC
Procedi come segue:
- In Gestione IIS espandere il computer locale, espandere Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e selezionare Proprietà.
- Fare clic sulla scheda Identità e fare clic su Configurabile. Nelle caselle Nome utente e Password digitare il nome utente e la password dell'account in cui si vuole che il processo di lavoro funzioni.
- Aggiungere l'account utente scelto al gruppo di IIS_WPG.
La disabilitazione di Distributed Transaction Coordinator consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disabilitare Distributed Transaction Coordinator, seguire questa procedura:
- Fare clic sul pulsante Start e quindi scegliere Pannello di controllo. In alternativa, scegliere Impostazioni e quindi fare clic su Pannello di controllo.
- Fare doppio clic su Strumenti di amministrazione. In alternativa, fare clic su Passa alla visualizzazione classica e quindi fare doppio clic su strumenti Amministrazione istrative.
- Fare doppio clic su Servizi.
- Fare doppio clic su Distributed Transaction Coordinator.
- Nell'elenco Tipo di avvio fare clic su Disabilitato.
- Fare clic su Arresta (se avviata) e quindi su OK.
È anche possibile arrestare e disabilitare il servizio MSDTC usando il comando seguente al prompt dei comandi:
sc stop MSDTC & sc config MSDTC start= disabledImpatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata. Un esempio è Autenticazione di Windows; vedere l'articolo della Microsoft Knowledge Base 871179. La disabilitazione di MSDTC impedirà alle applicazioni di usare transazioni distribuite. La disabilitazione di MSDTC impedirà l'esecuzione di IIS 5.1 in Windows XP Professional Service Pack 2 e Windows XP Professional Service Pack 3 e IIS 6.0 in esecuzione in modalità compatibilità IIS 5.0. La disabilitazione di MSDTC impedirà la configurazione e l'esecuzione di applicazioni COM+.
IIS 7.0 : specificare un WPI per un pool di applicazioni in Gestione IIS
- In Gestione IIS espandere il nodo server, fare clic su Pool di applicazioni, fare clic con il pulsante destro del mouse sul pool di applicazioni e quindi scegliere Avanzate Impostazioni...
- Trovare la voce Identità e fare clic sul pulsante ... per aprire la finestra di dialogo Identità pool di applicazioni.
- Selezionare l'opzione Account personalizzato e fare clic su Imposta per aprire la finestra di dialogo Imposta credenziali. Digitare le caselle di testo Nome account e Password selezionate nelle caselle di testo nome utente e password. Digitare nuovamente la password nella casella di testo Conferma password , quindi fare clic su OK.
Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS7 e non devono essere aggiunte manualmente.
Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.
IIS 7.0 : specificare un WPI per un pool di applicazioni usando l'utilità riga di comando APPCMD.exe
- Da un prompt dei comandi con privilegi elevati passare alla directory %systemroot%\system32\inetsrv.
- Eseguire il comando APPCMD.exe usando la sintassi seguente, dove stringa è il nome del pool di applicazioni; userName:string è il nome utente dell'account assegnato al pool di applicazioni e password:string è la password per l'account.
appcmd set config /section:applicationPools/
[name='string'].processModel.identityType:SpecificUser /
[name='string'].processModel.userName:string /
[name='string'].processModel.password:string
Nota Le identità del pool di applicazioni vengono aggiunte dinamicamente al gruppo IIS_WPG in IIS 7.0 e non devono essere aggiunte manualmente.
Impatto della soluzione alternativa: la gestione degli account utente aggiuntivi creati in questa soluzione alternativa comporta un aumento del sovraccarico amministrativo. A seconda della natura delle applicazioni in esecuzione in questo pool di applicazioni, la funzionalità dell'applicazione potrebbe essere interessata.
Domande frequenti sulla vulnerabilità ACL del pool di thread di Windows - CVE-2009-0080
Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di elevazione dei privilegi. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario con privilegi LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
Che cosa causa la vulnerabilità?
La vulnerabilità è dovuta all'inserimento di elenchi di controllo di accesso non corretti (ACL) nei thread nel ThreadPool corrente.
Che cos'è la classe ThreadPool di Windows?
La classe ThreadPool di Windows fornisce un pool di thread che possono essere usati per pubblicare elementi di lavoro, elaborare operazioni di I/O asincrone, attendere per conto di altri thread e timer di elaborazione. Molte applicazioni creano thread che impiegano molto tempo nello stato di sospensione, in attesa che si verifichi un evento. Altri thread potrebbero entrare in uno stato di sospensione solo per essere risvegliati periodicamente per eseguire il polling di una modifica o aggiornare le informazioni sullo stato. Il pooling di thread consente di usare thread in modo più efficiente fornendo all'applicazione un pool di thread di lavoro gestiti dal sistema. Un thread monitora lo stato di diverse operazioni di attesa accodate al pool di thread. Al termine di un'operazione di attesa, un thread di lavoro dal pool di thread esegue la funzione di callback corrispondente. Per altre informazioni, vedere l'articolo MSDN, Classe ThreadPool.
Che cos'è un elenco di Controllo di accesso (ACL)?
Un elenco di controllo di accesso (ACL) è un elenco di protezioni di sicurezza applicabili a un oggetto . Un oggetto può essere un file, un processo, un evento o qualsiasi altro elemento con un descrittore di sicurezza. Una voce in un elenco di controllo di accesso è una voce di controllo di accesso (ACE). Esistono due tipi di elenco di controllo di accesso, discrezionali e di sistema. Ogni ACE in un elenco di controllo di accesso identifica i diritti di accesso consentiti, negati o controllati per il trustee. Per informazioni, vedere l'articolo MSDN Controllo di accesso Elenchi.
Che cos'è l'account NetworkService?
L'account NetworkService è un account locale predefinito usato dal gestore di controllo del servizio. Ha privilegi minimi sul computer locale e funge da computer in rete. Un servizio eseguito nel contesto dell'account NetworkService presenta le credenziali del computer ai server remoti. Per altre informazioni, vedere l'articolo MSDN Account del servizio di rete.
Che cos'è l'account LocalService?
L'account LocalService è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi minimi nel computer locale e presenta credenziali anonime nella rete. Per informazioni, vedere l'articolo MSDN LocalService Account.For information, see the MSDN article, LocalService Account.
Che cos'è l'account LocalSystem?
L'account LocalSystem è un account locale predefinito usato dal gestore di controllo del servizio. Dispone di privilegi estesi sul computer locale e funge da computer in rete. Il token include i SID NT AUTHORITY\SYSTEM e BUILTIN\Amministrazione istrators; questi account hanno accesso alla maggior parte degli oggetti di sistema. Un servizio eseguito nel contesto dell'account LocalSystem eredita il contesto di sicurezza di Service Control Manager. La maggior parte dei servizi non necessita di un livello di privilegio così elevato. Per altre informazioni, vedere l'articolo MSDN LocalSystem Account.For more information, see the MSDN article, LocalSystem Account.
In che modo IIS è interessato da questo problema?
I sistemi che eseguono codice fornito dall'utente in Internet Information Services (IIS) potrebbero essere interessati. Ad esempio, i filtri e le estensioni ISAPI e ASP.NET codice in esecuzione con attendibilità completa potrebbero essere interessati da questa vulnerabilità.
IIS non è interessato negli scenari seguenti:
- Installazioni predefinite di IIS 5.1, IIS 6.0 e IIS 7.0
- ASP.NET configurata per l'esecuzione con un livello di attendibilità inferiore al livello di attendibilità totale
In che modo SQL Server è interessato da questo problema?
I sistemi che eseguono SQL Server possono essere interessati se a un utente vengono concessi privilegi amministrativi per caricare ed eseguire codice. Un utente con privilegi di amministratore di SQL Server potrebbe eseguire codice appositamente creato che potrebbe sfruttare l'attacco. Tuttavia, questo privilegio non viene concesso per impostazione predefinita.
Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice appositamente creato nel contesto degli account NetworkService o LocalService che potrebbero ottenere l'accesso alle risorse nei processi in esecuzione anche come NetworkService o LocalService. Alcuni di questi processi possono avere la possibilità di elevare i propri privilegi a LocalSystem, consentendo a qualsiasi processo NetworkService o LocalService di elevare i propri privilegi anche a LocalSystem. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.
In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Per sfruttare questa vulnerabilità, un utente malintenzionato dovrà prima accedere al sistema. Un utente malintenzionato potrebbe quindi eseguire un'applicazione appositamente creata che potrebbe sfruttare la vulnerabilità e assumere il controllo completo sul sistema interessato.
Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Le workstation e i server terminal sono principalmente a rischio. I server potrebbero essere più a rischio se agli utenti che non dispongono di autorizzazioni amministrative sufficienti è consentito accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.
Tutti i sistemi che eseguono tutte le edizioni supportate di Windows Vista e Windows Server 2008 potrebbero essere a rischio se IIS è abilitato o SQL Server è installato e configurato o distribuito in uno stato vulnerabile, come descritto in questo bollettino.
Inoltre, i sistemi IIS che consentono agli utenti di caricare il codice sono a rischio maggiore. I sistemi SQL Server sono a rischio se agli utenti non attendibili viene concesso l'accesso con account con privilegi. Ciò può includere provider di hosting Web o ambienti simili.
Cosa fa l'aggiornamento?
L'aggiornamento risolve la vulnerabilità correggendo gli ACL nel thread all'interno del pool di thread.
Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2009-0080.
Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Microsoft è a conoscenza di attacchi limitati e mirati che tentano di sfruttare la vulnerabilità.
Aggiorna informazioni
Strumenti e linee guida per il rilevamento e la distribuzione
Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei sistemi desktop e mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.
Gli aggiornamenti della sicurezza sono disponibili in Microsoft Update, Windows Update e Office Update. Gli aggiornamenti della sicurezza sono disponibili anche nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza".
Infine, è possibile scaricare gli aggiornamenti della sicurezza dal Catalogo di Microsoft Update. Microsoft Update Catalog fornisce un catalogo ricercabile di contenuto reso disponibile tramite Windows Update e Microsoft Update, inclusi gli aggiornamenti della sicurezza, i driver e i Service Pack. Eseguendo una ricerca usando il numero di bollettino di sicurezza (ad esempio, "MS07-036"), è possibile aggiungere tutti gli aggiornamenti applicabili al carrello (incluse lingue diverse per un aggiornamento) e scaricare nella cartella di propria scelta. Per altre informazioni sul catalogo di Microsoft Update, vedere domande frequenti sul catalogo di Microsoft Update.
Linee guida per il rilevamento e la distribuzione
Microsoft ha fornito indicazioni per il rilevamento e la distribuzione per gli aggiornamenti della sicurezza di questo mese. Queste linee guida aiuteranno anche i professionisti IT a comprendere come possono usare vari strumenti per distribuire l'aggiornamento della sicurezza, ad esempio Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), lo strumento di rilevamento di Office, Microsoft Systems Management Server (SMS) e lo strumento di inventario degli aggiornamenti della sicurezza estesa. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 910723.
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. Per altre informazioni su MBSA, vedere Microsoft Baseline Security Analyzer.
Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.
Software | MBSA 2.1 |
---|---|
Microsoft Windows 2000 Service Pack 4 | Sì |
Windows XP Service Pack 2 e Windows XP Service Pack 3 | Sì |
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 | Sì |
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 | Sì |
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 | Sì |
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium | Sì |
Windows Vista e Windows Vista Service Pack 1 | Sì |
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1 | Sì |
Windows Server 2008 per sistemi a 32 bit | Sì |
Windows Server 2008 per sistemi basati su x64 | Sì |
Windows Server 2008 per sistemi basati su Itanium | Sì |
Per altre informazioni su MBSA 2.1, vedere Domande frequenti su MBSA 2.1.
Windows Server Update Services
Utilizzando Windows Server Update Services (WSUS), gli amministratori possono distribuire gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.
Server di gestione dei sistemi
La tabella seguente fornisce il riepilogo di rilevamento e distribuzione SMS per questo aggiornamento della sicurezza.
Software | SMS 2.0 | SMS 2003 con SUSFP | SMS 2003 con ITMU | Configuration Manager 2007 |
---|---|---|---|---|
Microsoft Windows 2000 Service Pack 4 | Sì | Sì | Sì | Sì |
Windows XP Service Pack 2 e Windows XP Service Pack 3 | Sì | Sì | Sì | Sì |
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2 | No | No | Sì | Sì |
Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2 | Sì | Sì | Sì | Sì |
Windows Server 2003 x64 Edition e Windows Server 2003 x64 Edition Service Pack 2 | No | No | Sì | Sì |
Windows Server 2003 con SP1 per sistemi basati su Itanium e Windows Server 2003 con SP2 per sistemi basati su Itanium | No | No | Sì | Sì |
Windows Vista e Windows Vista Service Pack 1 | No | No | Vedere la nota per Windows Vista e Windows Server 2008 di seguito | Sì |
Windows Vista x64 Edition e Windows Vista x64 Edition Service Pack 1 | No | No | Vedere la nota per Windows Vista e Windows Server 2008 di seguito | Sì |
Windows Server 2008 per sistemi a 32 bit | No | No | Vedere la nota per Windows Vista e Windows Server 2008 di seguito | Sì |
Windows Server 2008 per sistemi basati su x64 | No | No | Vedere la nota per Windows Vista e Windows Server 2008 di seguito | Sì |
Windows Server 2008 per sistemi basati su Itanium | No | No | Vedere la nota per Windows Vista e Windows Server 2008 di seguito | Sì |
Per SMS 2.0 e SMS 2003, sms SUS Feature Pack (SUSFP), che include security update inventory Tool (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. Vedere anche Download per Systems Management Server 2.0.
Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per altre informazioni su SMS 2003 ITMU, vedere SMS 2003 Inventory Tool for Microsoft Aggiornamenti. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni. Per altre informazioni sullo strumento di inventario di Office e altri strumenti di analisi, vedere SMS 2003 Software Update Scanning Tools. Vedere anche Download per Systems Management Server 2003.
System Center Configuration Manager 2007 usa WSUS 3.0 per il rilevamento degli aggiornamenti. Per altre informazioni su Configuration Manager 2007 Software Update Management, visitare System Center Configuration Manager 2007.
Nota per Windows Vista e Windows Server 2008 Microsoft Systems Management Server 2003 con Service Pack 3 include il supporto per la gestibilità di Windows Vista e Windows Server 2008.
Per altre informazioni sugli SMS, visitare il sito Web SMS.
Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723: elenco riepilogo delle linee guida per il rilevamento mensile e la distribuzione.
Analizzatore di compatibilità degli aggiornamenti e Application Compatibility Toolkit
Aggiornamenti spesso scrivere negli stessi file e nelle stesse impostazioni del Registro di sistema necessarie per l'esecuzione delle applicazioni. Ciò può attivare incompatibilità e aumentare il tempo necessario per distribuire gli aggiornamenti della sicurezza. È possibile semplificare i test e convalidare gli aggiornamenti di Windows rispetto alle applicazioni installate con i componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit 5.0.
Application Compatibility Toolkit (ACT) contiene gli strumenti e la documentazione necessari per valutare e attenuare i problemi di compatibilità delle applicazioni prima di distribuire Microsoft Windows Vista, Windows Update, Microsoft Security Update o una nuova versione di Windows Internet Explorer nell'ambiente in uso.
Distribuzione degli aggiornamenti della sicurezza
Software interessato
Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:
Windows 2000 (tutte le edizioni)
Tabella di riferimento
La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.
Inclusione nei Service Pack futuri | L'aggiornamento per questo problema può essere incluso in un aggiornamento cumulativo futuro |
---|---|
Distribuzione | |
Installazione senza intervento dell'utente | Per Microsoft Windows 2000 Service Pack 4:\ Windows2000-KB952004-x86-ENU /quiet |
Installazione senza riavvio | Per Microsoft Windows 2000 Service Pack 4:\ Windows2000-KB952004-x86-ENU /norestart |
Aggiornare il file di log | kb952004.log |
Ulteriori informazioni | Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida |
Requisito di riavvio | |
Riavvio obbligatorio? | Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza. |
HotPatching | Non applicabile |
Informazioni sulla rimozione | Per Microsoft Windows 2000 Service Pack 4:\ Utilizzare lo strumento Installazione applicazioni in Pannello di controllo o l'utilità Spuninst.exe che si trova nella cartella %Windir%$NTUninstallKB 952004$\Spuninst |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 959454 |
Verifica della chiave del Registro di sistema | Per Microsoft Windows 2000 Service Pack 4: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows 2000\SP5\KB952004 |
Informazioni sulla distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma. |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione. |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione. |
/ER | Abilita la segnalazione errori estesa. |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.
Rimozione dell'aggiornamento
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
Verifica dell'applicazione dell'aggiornamento
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.Verifica della versione dei file
Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.
Windows XP (tutte le edizioni)
Tabella di riferimento
La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.
Inclusione nei Service Pack futuri | L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo |
---|---|
Distribuzione | |
Installazione senza intervento dell'utente | Per Windows XP Service Pack 2 e Windows XP Service Pack 3:\ WindowsXP-KB952004-x86-ENU /quiet\ WindowsXP-KB956572-x86-ENU /quiet |
Per Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet | |
Installazione senza riavvio | Windows XP Service Pack 2 e Windows XP Service Pack 3:\ WindowsXP-KB952004-x86-ENU /norestart\ WindowsXP-KB956572-x86-ENU /norestart |
Windows XP Professional x64 Edition e Windows XP Professional x64 Edition Service Pack 2:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart | |
Aggiornare il file di log | KB952004.log\ KB956572.log |
Ulteriori informazioni | Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida |
Requisito di riavvio | |
Riavvio obbligatorio? | Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza. |
HotPatching | Non applicabile |
Informazioni sulla rimozione | Utilizzare lo strumento Installazione applicazioni in Pannello di controllo o nell'utilità Spuninst.exe che si trova nelle cartelle %Windir%$NTUninstallKB 952004$\Spuninst e %Windir%$NTUninstallKB 956572$\Spuninst |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 959454 |
Verifica della chiave del Registro di sistema | Per tutte le edizioni a 32 bit supportate di Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP4\KB952004\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP4\KB956572 |
Per tutte le edizioni x64 supportate di Windows XP:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB952004\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB956572\Filelist |
Nota Per le versioni supportate di Windows XP Professional x64 Edition, questo aggiornamento della sicurezza corrisponde alle versioni supportate dell'aggiornamento della sicurezza di Windows Server 2003 x64 Edition.
Informazioni sulla distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma. |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione. |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione. |
/ER | Abilita la segnalazione errori estesa. |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.
Rimozione dell'aggiornamento
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
Verifica dell'applicazione dell'aggiornamento
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.Verifica della versione dei file
Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.
Windows Server 2003 (tutte le edizioni)
Tabella di riferimento
La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.
Inclusione nei Service Pack futuri | L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo |
---|---|
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni a 32 bit supportate di Windows Server 2003:\ WindowsServer2003-KB952004-x86-ENU /quiet\ WindowsServer2003-KB956572-x86-ENU /quiet |
Per tutte le edizioni basate su x64 supportate di Windows Server 2003:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /quiet\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /quiet | |
Per tutte le edizioni supportate basate su Itanium di Windows Server 2003:\ WindowsServer2003-KB952004-ia64-ENU /quiet\ WindowsServer2003-KB956572-ia64-ENU /quiet | |
Installazione senza riavvio | Per tutte le edizioni a 32 bit supportate di Windows Server 2003:\ WindowsServer2003-KB952004-x86-ENU /norestart\ WindowsServer2003-KB956572-x86-ENU /norestart |
Per tutte le edizioni basate su x64 supportate di Windows Server 2003:\ WindowsServer2003.WindowsXP-KB952004-x64-ENU /norestart\ WindowsServer2003.WindowsXP-KB956572-x64-ENU /norestart | |
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:\ WindowsServer2003-KB952004-ia64-ENU /norestart\ WindowsServer2003-KB956572-ia64-ENU /norestart | |
Aggiornare il file di log | KB952004.log\ KB956572.log |
Ulteriori informazioni | Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida |
Requisito di riavvio | |
Riavvio obbligatorio? | Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza. |
HotPatching | Questo aggiornamento della sicurezza non supporta HotPatching. Per altre informazioni su HotPatching, vedere l'articolo della Microsoft Knowledge Base 897341. |
Informazioni sulla rimozione | Utilizzare lo strumento Installazione applicazioni in Pannello di controllo o nell'utilità Spuninst.exe che si trova nelle cartelle %Windir%$NTUninstallKB 952004$\Spuninst e %Windir%$NTUninstallKB 956572$\Spuninst |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 959454 |
Verifica della chiave del Registro di sistema | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB952004\Filelist\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows Server 2003\SP3\KB956572\Filelist |
Informazioni sulla distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.
Per altre informazioni sul programma di installazione, visitare il sito Web Microsoft TechNet.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/overwriteoem | Sovrascrive i file OEM senza richiedere conferma. |
/nobackup | Non esegue il backup dei file necessari per la disinstallazione. |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
/integrate:path | Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione. |
/extract[:p ath] | Estrae i file senza avviare il programma di installazione. |
/ER | Abilita la segnalazione errori estesa. |
/verbose | Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione. |
Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche molte delle opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.
Rimozione dell'aggiornamento
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/help | Visualizza le opzioni della riga di comando. |
Modalità di installazione | |
/passive | Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi. |
/quiet | Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore. |
Opzioni di riavvio | |
/norestart | Non viene riavviato al termine dell'installazione. |
/forcerestart | Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti. |
/warnrestart[:x] | Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive . |
/promptrestart | Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio. |
Opzioni speciali | |
/forceappsclose | Forza la chiusura di altri programmi quando il computer si arresta. |
/log:path | Consente il reindirizzamento dei file di log di installazione. |
Verifica che l'aggiornamento sia stato applicato
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.Verifica della versione dei file
Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.- Fare clic su Start e quindi su Cerca.
- Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
- Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
- Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà. Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
- Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata. Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
Verifica della chiave del Registro di sistema
È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.
Windows Vista (tutte le edizioni)
Tabella di riferimento
La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.
Inclusione nei Service Pack futuri | L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo |
---|---|
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni a 32 bit supportate di Windows Vista:\ Windows6.0-KB952004-x86 /quiet\ Windows6.0-KB956572-x86 /quiet\ \ Per tutte le edizioni x64 supportate di Windows Vista:\ Windows6.0-KB952004-x64 /quiet\ Windows6.0-KB956572-x64 /quiet |
Installazione senza riavvio | Per tutte le edizioni a 32 bit supportate di Windows Vista:\ Windows6.0-KB952004-x86 /quiet /norestart\ Windows6.0-KB956572-x86 /quiet /norestart\ \ Per tutte le edizioni basate su x64 supportate di Windows Vista:\ Windows6.0-KB952004-x64 /quiet /norestart\ Windows6.0-KB956572-x64 /quiet /norestart |
Ulteriori informazioni | Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida |
Requisito di riavvio | |
Riavvio obbligatorio? | Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza. |
HotPatching | Non applicabile. |
Informazioni sulla rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo e quindi su Sicurezza. In Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 959454 |
Verifica della chiave del Registro di sistema | Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento. |
Informazioni sulla distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/?, /h, /help | Visualizza la Guida sulle opzioni supportate. |
/quiet | Elimina la visualizzazione di messaggi di stato o di errore. |
/norestart | Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione. |
Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.
Verifica dell'applicazione dell'aggiornamento
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.Verifica della versione dei file
Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.- Fare clic su Start e quindi immettere un nome di file di aggiornamento in Avvia ricerca.
- Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
- Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
- È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
- Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file per la versione nuova o aggiornata del file.
Windows Server 2008 (tutte le edizioni)
Tabella di riferimento
La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.
Inclusione nei Service Pack futuri | L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo |
---|---|
Distribuzione | |
Installazione senza intervento dell'utente | Per tutte le edizioni a 32 bit supportate di Windows Server 2008:\ Windows6.0-KB952004-x86 /quiet\ Windows6.0-KB956572-x86 /quiet\ \ Per tutte le edizioni basate su x64 supportate di Windows Server 2008:\ Windows6.0-KB952004-x64 /quiet\ Windows6.0-KB956572-x64 /quiet\ \ Per tutte le edizioni supportate basate su Itanium di Windows Server 2008:\ Windows6.0-KB952004-ia64 /quiet\ Windows6.0-KB956572-ia64 /quiet |
Installazione senza riavvio | Per tutte le edizioni a 32 bit supportate di Windows Server 2008:\ Windows6.0-KB952004-x86 /quiet /norestart\ Windows6.0-KB956572-x86 /quiet /norestart\ \ Per tutte le edizioni x64 supportate di Windows Server 2008:\ Windows6.0-KB952004-x64 /quiet /norestart\ Windows6.0-KB956572-x64 /quiet /norestart\ \ Per tutte le edizioni supportate basate su Itanium di Windows Server 2008:\ Windows6.0-KB952004-ia64 /quiet /norestart\ Windows6.0-KB956572-ia64 /quiet /norestart |
Ulteriori informazioni | Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida |
Requisito di riavvio | |
Riavvio obbligatorio? | Sì, è necessario riavviare il sistema dopo aver applicato questo aggiornamento della sicurezza. |
HotPatching | Non applicabile. |
Informazioni sulla rimozione | WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per disinstallare un aggiornamento installato da WUSA, fare clic su Pannello di controllo e quindi su Sicurezza. In Windows Update fare clic su Visualizza aggiornamenti installati e selezionare dall'elenco degli aggiornamenti. |
Informazioni sui file | Vedere l'articolo della Microsoft Knowledge Base 959454 |
Verifica della chiave del Registro di sistema | Nota Una chiave del Registro di sistema non esiste per convalidare la presenza di questo aggiornamento. |
Informazioni sulla distribuzione
Installazione dell'aggiornamento
Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.
Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.
Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.
Switch | Descrizione |
---|---|
/?, /h, /help | Visualizza la Guida sulle opzioni supportate. |
/quiet | Elimina la visualizzazione di messaggi di stato o di errore. |
/norestart | Se combinato con /quiet, il sistema non verrà riavviato dopo l'installazione anche se è necessario un riavvio per completare l'installazione. |
Nota Per altre informazioni sul programma di installazione di wusa.exe, vedere l'articolo della Microsoft Knowledge Base 934307.
Verifica dell'applicazione dell'aggiornamento
Microsoft Baseline Security Analyzer
Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.Verifica della versione dei file
Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.- Fare clic su Start e quindi immettere un nome di file di aggiornamento in Avvia ricerca.
- Quando il file viene visualizzato in Programmi, fare clic con il pulsante destro del mouse sul nome del file e scegliere Proprietà.
- Nella scheda Generale confrontare le dimensioni del file con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
- È anche possibile fare clic sulla scheda Dettagli e confrontare le informazioni, ad esempio la versione del file e la data modificate, con le tabelle di informazioni sui file fornite nell'articolo della Knowledge Base del bollettino.
- Infine, è anche possibile fare clic sulla scheda Versioni precedenti e confrontare le informazioni sul file per la versione precedente del file con le informazioni sul file per la versione nuova o aggiornata del file.
Altre informazioni
Riconoscimenti
Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:
- Cerrudo di Argeniss per segnalare la vulnerabilità di isolamento del servizio MSDTC di Windows (CVE-2008-1436), vulnerabilità di isolamento del servizio WMI di Windows (CVE-2009-0078), vulnerabilità di isolamento del servizio WINDOWS RPCSS (CVE-2009-0079) e vulnerabilità dell'ACL del pool di thread di Windows (CVE-2009-0080)
Microsoft Active Protections Program (MAPP)
Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web delle protezioni attive forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).
Supporto tecnico
- I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dal supporto per la sicurezza o da 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza. Per altre informazioni sulle opzioni di supporto disponibili, vedere Guida e supporto tecnico Microsoft.
- I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.
Dichiarazione di non responsabilità
Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.
Revisioni
- V1.0 (14 aprile 2009): Bollettino pubblicato.
- V1.1 (15 aprile 2009): correzione delle domande frequenti sulla vulnerabilità dell'ACL del pool di thread di Windows (CVE-2009-0080) per rimuovere una voce errata "Operazioni eseguite dall'aggiornamento". Si tratta solo di una modifica informativa.
- V1.2 (22 aprile 2009): aggiunta della voce alla sezione Domande frequenti correlate a questo aggiornamento della sicurezza per comunicare che la sezione Problemi noti con questo aggiornamento della sicurezza a cui si fa riferimento nell'articolo della Microsoft Knowledge Base associato 959454 è stata aggiornata. Si tratta solo di una modifica informativa.
- V2.0 (29 aprile 2009): aggiunta di una voce alla sezione Domande frequenti correlate a questo aggiornamento della sicurezza per comunicare la versione definitiva dell'aggiornamento in lingua norvegese per Microsoft Windows 2000 Service Pack 4 (KB952004). I clienti che richiedono l'aggiornamento in lingua norvegese devono scaricare e installare l'aggiornamento rilasciato. Nessun altro aggiornamento o impostazioni locali è interessato da questa nuova versione.
Costruito al 2014-04-18T13:49:36Z-07:00