Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-028 - Importante

Alcune vulnerabilità in iSCSI possono consentire un attacco di tipo Denial of Service (2962485)

Data di pubblicazione: 13 maggio 2014 | Data di aggiornamento: 3 settembre 2014

Versione: 1.1

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire un attacco di tipo Denial of Service se un utente malintenzionato invia grandi quantità di pacchetti iSCSI appositamente predisposti sulla rete di destinazione. Questa vulnerabilità interessa solo i server per i quali è stato attivato il ruolo di destinazione iSCSI.

Questo aggiornamento per la protezione è considerato di livello importante per Windows Storage Server 2008 e per tutte le edizioni supportate di Windows Server 2012 e Windows Server 2012 R2. È anche considerato di livello importante per la destinazione software iSCSI 3.3 installata in Windows Server 2008 R2 per sistemi x64 Service Pack 1. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2962485
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Sistema operativo

Componente

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Windows Server 2008

Windows Server 2008 per sistemi a 32 bit Service Pack 2[1][2]
(solo Windows Storage Server 2008)

Non applicabile

Denial of Service

Importante

Nessuno

Windows Server 2008 per sistemi x64 Service Pack 2[1][2]
(solo Windows Storage Server 2008)

Non applicabile

Denial of Service

Importante

Nessuno

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Destinazione software iSCSI 3.3 [2]
(2933826)

Denial of Service

Importante

Nessuno

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012 [2]
(2933826)

Non applicabile

Denial of Service

Importante

Nessuno

Windows Server 2012 R2 [2][3]
(2933826)

Non applicabile

Denial of Service

Importante

Nessuno

Windows Server 2012 R2 [2][4]
(2962073)

Non applicabile

Denial of Service

Importante

Nessuno

Opzione di installazione Server Core

Windows Server 2012 (installazione Server Core)[2]
(2933826)

Non applicabile

Denial of Service

Importante

Nessuno

Windows Server 2012 R2 (installazione Server Core)[2][3]
(2933826)

Non applicabile

Denial of Service

Importante

Nessuno

Windows Server 2012 R2 (installazione Server Core)[2][4]
(2962073)

Non applicabile

Denial of Service

Importante

Nessuno

[1]Windows Storage Server 2008 è interessato dalla vulnerabilità, ma non è stato pubblicato alcun aggiornamento per questo prodotto. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.
[2]Solo i server con il ruolo di destinazione iSCSI attivato sono interessati dalla vulnerabilità.
[3]Questo aggiornamento è applicabile ai sistemi su cui è installato l'aggiornamento 2919355. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.
[4]Questo aggiornamento è destinato ai sistemi sui quali non è installato l'aggiornamento 2919355. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

Software non interessato

Sistema operativo

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 con SP2 per sistemi Itanium

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (escluso Windows Storage Server 2008)

Windows Server 2008 per sistemi x64 Service Pack 2 (escluso Windows Storage Server 2008)

Windows Server 2008 per sistemi Itanium Service Pack 2

Windows 7 per sistemi a 32 bit Service Pack 1

Windows 7 per sistemi x64 Service Pack 1

Windows Server 2008 R2 per sistemi Itanium Service Pack 1

Windows 8 per sistemi a 32 bit

Windows 8 per sistemi x64

Windows 8.1 per sistemi a 32 bit

Windows 8.1 per sistemi x64

Windows RT

Windows RT 8.1

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)

Se Windows Storage Server 2008 è riportato nell'elenco dei prodotti interessati, perché Microsoft non rilascia un aggiornamento per questo prodotto? 
L'architettura per poter supportare correttamente la correzione fornita nell'aggiornamento non è disponibile sui sistemi Windows Storage Server 2008, pertanto non è possibile realizzare una correzione per Windows Storage Server 2008. Ciò comporterebbe la creazione di una nuova architettura per un numero molto elevato di sistemi operativi Windows Storage Server 2008, non solo del componente interessato. Il prodotto di questa nuova architettura, inoltre, non sarebbe sufficientemente compatibile con Windows Storage Server 2008 e non offrirebbe alcuna garanzia che le applicazioni progettate per essere eseguite su Windows Storage Server 2008 continuerebbero a funzionare sul sistema aggiornato.

L'impatto di un attacco di tipo Denial of Service consiste nel fatto che il sistema non risponde più ai comandi a causa del consumo di memoria. Tuttavia, affinché un attacco riesca, è necessario un numero consistente di pacchetti TCP appositamente predisposti e il sistema deve ripristinarsi al termine di tale flusso. Microsoft consiglia ai clienti che utilizzano Windows Storage Server 2008 di limitare la superficie di attacco da reti non attendibili collocando iSCSI sulla propria rete isolata, separata da qualsiasi rete con traffico Internet. Per maggiori dettagli su come configurare iSCSI in modo sicuro, consultare Installazione e configurazione del servizio Iniziatore iSCSI Microsoft.

Sono disponibili più aggiornamenti per Windows Server 2012 R2. È necessario installare tutti gli aggiornamenti? 
No. A seconda della configurazione del sistema per la ricezione degli aggiornamenti, solo uno degli aggiornamenti per Windows Server 2012 R2 è applicabile.

Per i sistemi che eseguono Windows Server 2012 R2:

  • L'aggiornamento 2933826 è destinato ai sistemi su cui è installato l'aggiornamento 2919355.
  • L'aggiornamento 2962073 è destinato ai sistemi su cui non è installato l'aggiornamento 2919355.

Se si esegue Windows Server 2012 R2, sono previsti prerequisiti per l'installazione dell'aggiornamento 2933826? 
Sì. I clienti che eseguono sistemi Windows Server 2012 R2 devono installare l'aggiornamento 2919355 rilasciato ad aprile 2014 prima dell'aggiornamento 2933826. Per ulteriori informazioni su questo aggiornamento necessario come prerequisito, consultare l'articolo della Microsoft Knowledge Base 2919355.

Perché questo aggiornamento affronta diverse vulnerabilità di protezione segnalate? 
L'aggiornamento supporta diverse vulnerabilità perché le modifiche necessarie per risolvere tali problemi si trovano in file correlati.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di maggio. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata ad attacchi di tipo Denial of Service remoti nella destinazione iSCSI - CVE-2014-0255

Vulnerabilità legata ad attacchi di tipo Denial of Service remoti nella destinazione iSCSI - CVE-2014-0256

Livello di gravità aggregato

Windows Server 2008

Windows Server 2008 per sistemi a 32 bit Service Pack 2
(solo Windows Storage Server 2008)

Importante 
Denial of Service

Importante 
Denial of Service

Importante

Windows Server 2008 per sistemi x64 Service Pack 2
(solo Windows Storage Server 2008)

Importante 
Denial of Service

Importante 
Denial of Service

Importante

Windows Server 2008 R2

Destinazione software iSCSI 3.3, se installata su Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2933826)

Importante 
Denial of Service

Importante 
Denial of Service

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2933826)

Importante 
Denial of Service

Importante 
Denial of Service

Importante

Windows Server 2012 (installazione Server Core)
(2933826)

Importante 
Denial of Service

Importante 
Denial of Service

Importante

Windows Server 2012 R2
(2933826)

Importante 
Denial of Service

Non applicabile

Importante

Windows Server 2012 R2 (installazione Server Core)
(2933826)

Importante 
Denial of Service

Non applicabile

Importante

Windows Server 2012 R2
(2962073)

Importante 
Denial of Service

Non applicabile

Importante

Windows Server 2012 R2 (installazione Server Core)
(2962073)

Importante 
Denial of Service

Non applicabile

Importante

Una vulnerabilità ad attacchi di tipo Denial of Service è stata riscontrata nel modo in cui i sistemi operativi interessati gestiscono i pacchetti iSCSI. Un utente malintenzionato in grado di sfruttare la vulnerabilità può impedire al servizio o ai servizi interessati di rispondere alle richieste.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-0255.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Questa vulnerabilità interessa solo i server per i quali è stato attivato il ruolo di destinazione iSCSI.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Limitare la superficie di attacco alle reti non attendibili collocando iSCSI sulla propria rete isolata, separata da qualsiasi rete con traffico Internet. Per maggiori dettagli su come configurare iSCSI in modo sicuro, consultare Installazione e configurazione del servizio Iniziatore iSCSI Microsoft.
  • Configurare il firewall per limitare l'accesso alla porta TCP 3260 agli indirizzi IP client iSCSI autorizzati.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità ad attacchi di tipo Denial of Service.

Quali sono le cause di questa vulnerabilità? 
Il servizio interessato gestisce erroneamente i pacchetti iSCSI. La vulnerabilità si presenta quando un utente malintenzionato invia grandi quantità di pacchetti iSCSI appositamente predisposti su una rete di destinazione. Questo attacco può causare attacchi di tipo Denial of Service su tutti i sistemi che eseguono il servizio iSCSI sulla rete di destinazione.

Che cos'è iSCSI? 
L'interfaccia iSCSI (Internet Small Computer System Interface) è un protocollo che supporta l'accesso ai dispositivi di archiviazione tramite una rete TCP/IP, facilitando il consolidamento dello storage e la condivisione delle risorse di archiviazione all'interno di un'organizzazione.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare tale vulnerabilità può impedire al servizio o ai servizi interessati di rispondere alle richieste.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può sfruttare la vulnerabilità creando un numero elevato di pacchetti iSCSI appositamente predisposti e inviandoli ai sistemi interessati su una rete. I pacchetti possono quindi impedire ai servizi interessati di rispondere alle richieste.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I server che eseguono il servizio di destinazione iSCSI sono esposti a questa vulnerabilità.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità modificando il modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Una vulnerabilità ad attacchi di tipo Denial of Service è stata riscontrata nel modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI. Un utente malintenzionato in grado di sfruttare la vulnerabilità può impedire al servizio o ai servizi interessati di rispondere alle richieste.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-0256.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Questa vulnerabilità interessa solo i server per i quali è stato attivato il ruolo di destinazione iSCSI.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Limitare la superficie di attacco alle reti non attendibili collocando iSCSI sulla propria rete isolata, separata da qualsiasi rete con traffico Internet. Per maggiori dettagli su come configurare iSCSI in modo sicuro, consultare Installazione e configurazione del servizio Iniziatore iSCSI Microsoft.
  • Configurare il firewall per limitare l'accesso alla porta TCP 3260 agli indirizzi IP client iSCSI autorizzati.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità ad attacchi di tipo Denial of Service.

Quali sono le cause di questa vulnerabilità? 
Il servizio interessato gestisce erroneamente i pacchetti iSCSI. La vulnerabilità si presenta quando un utente malintenzionato invia grandi quantità di pacchetti iSCSI appositamente predisposti su una rete di destinazione. Questo attacco può causare attacchi di tipo Denial of Service su tutti i sistemi che eseguono il servizio iSCSI sulla rete di destinazione.

Che cos'è iSCSI? 
L'interfaccia iSCSI (Internet Small Computer System Interface) è un protocollo che supporta l'accesso ai dispositivi di archiviazione tramite una rete TCP/IP, facilitando il consolidamento dello storage e la condivisione delle risorse di archiviazione all'interno di un'organizzazione.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare tale vulnerabilità può impedire al servizio o ai servizi interessati di rispondere alle richieste.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può sfruttare la vulnerabilità creando un numero elevato di pacchetti iSCSI appositamente predisposti e inviandoli ai sistemi interessati su una rete. I pacchetti possono quindi impedire ai servizi interessati di rispondere alle richieste.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I server che eseguono il servizio di destinazione iSCSI sono esposti a questa vulnerabilità.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità modificando il modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per la destinazione software iSCSI 3.3, se installata su Windows Server 2008 R2 per sistemi x64 Service Pack 1:
Windows6.1-KB2933826-X64.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, Programmi, quindi, in Programmi e funzionalità, fare clic su Disinstalla un programma e selezionare il programma dall'elenco dei programmi.

Nota: la disinstallazione rimuoverà la destinazione iSCSI dal sistema, incluse le relative impostazioni di configurazione. Per istruzioni su come esportare le impostazioni di configurazione iSCSI per scopi di backup prima della disinstallazione, vedere Migrazione della destinazione software iSCSI Microsoft.

Tenere presente inoltre che i clienti che desiderano tornare alla destinazione software iSCSI 3.3 prima di installare questo aggiornamento devono reinstallare la destinazione iSCSI dall'Area download Microsoft. In questi casi, i clienti possono ripristinare le proprie impostazioni di configurazione, purché abbiano esportato le proprie impostazioni prima della reinstallazione. Per istruzioni, vedere Migrazione della destinazione software iSCSI Microsoft.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2933826

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2933826-x64.msu


Per tutte le edizioni supportate di Windows Server 2012 R2:
Windows8.1-KB2933826-x64.msu
Windows8.1-KB2962073-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2933826
Consultare l'articolo della Microsoft Knowledge Base 2962073

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Pawel Wylecial, che collabora con il progetto SecuriTeam Secure Disclosure di Beyond Security, per aver segnalato la vulnerabilità legata ad attacchi di tipo Denial of Service remoti nella destinazione iSCSI (CVE-2014-0255)
  • Pawel Wylecial, che collabora con il progetto SecuriTeam Secure Disclosure di Beyond Security, per aver segnalato la vulnerabilità legata ad attacchi di tipo Denial of Service remoti nella destinazione iSCSI (CVE-2014-0256)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (13 maggio 2014): Pubblicazione del bollettino.
  • V1.1 (3 settembre 2014): È stata aggiornata la voce relativa ai problemi noti nella sezione Articolo della Knowledge Base da “Nessuno” a “Sì”. Vedere l'articolo della Knowledge Base 2962485 per informazioni dettagliate.
Pagina generata 02-09-2014 12:10Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft