Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-045 - Importante

Alcune vulnerabilità nei driver in modalità kernel possono consentire l'acquisizione di privilegi più elevati (2984615)

Data di pubblicazione: 12 agosto 2014 | Ultimo aggiornamento: 27 agosto 2014

Versione: 3.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Windows. La più grave delle vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare tali vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere in locale.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni interessate di Microsoft Windows. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato.

L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce gli oggetti thread, correggendo il modo in cui Windows gestisce nella memoria i file con caratteri appositamente predisposti e correggendo il modo in cui viene allocata la memoria. Per ulteriori informazioni sulle vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871. Per i clienti che non hanno attivato gli aggiornamenti automatici, utilizzare i passaggi in Attiva o disattiva l'aggiornamento automatico per attivare gli aggiornamenti automatici.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare questo aggiornamento per la protezione manualmente (inclusi i clienti che non hanno attivato la funzionalità di aggiornamento automatico), Microsoft consiglia di applicare prima possibile l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità di aggiornamenti tramite il servizio Microsoft Update. Gli aggiornamenti sono disponibili anche tramite i collegamenti di download nella tabella Software interessato più avanti nel presente bollettino.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2984615
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativo

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Windows Server 2003

Windows Server 2003 Service Pack 2
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Server 2003 x64 Edition Service Pack 2
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Server 2003 con SP2 per sistemi Itanium
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Vista

Windows Vista Service Pack 2
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Vista Service Pack 2
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows Vista x64 Edition Service Pack 2
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Vista x64 Edition Service Pack 2
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows Server 2008

Windows Server 2008 per sistemi a 32 bit Service Pack 2
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Server 2008 per sistemi a 32 bit Service Pack 2
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows Server 2008 per sistemi x64 Service Pack 2
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Server 2008 per sistemi x64 Service Pack 2
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows Server 2008 per sistemi Itanium Service Pack 2
(2993651)

Acquisizione di privilegi più elevati

Importante

2973201 in MS14-039

Windows Server 2008 per sistemi Itanium Service Pack 2
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows 7 per sistemi a 32 bit Service Pack 1
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows 7 per sistemi x64 Service Pack 1
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows 7 per sistemi x64 Service Pack 1
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Server 2008 R2 per sistemi Itanium Service Pack 1
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows 8 per sistemi a 32 bit
(2976897)

Intercettazione di informazioni personali

Importante

2830290 in MS13-046

Windows 8 per sistemi x64
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows 8 per sistemi x64
(2976897)

Intercettazione di informazioni personali

Importante

2830290 in MS13-046

Windows 8.1 per sistemi a 32 bit [1]
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows 8.1 per sistemi a 32 bit [1]
(2976897)

Intercettazione di informazioni personali

Importante

Nessuno

Windows 8.1 per sistemi x64 [1]
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows 8.1 per sistemi x64 [1]
(2976897)

Intercettazione di informazioni personali

Importante

Nessuno

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows Server 2012
(2976897)

Intercettazione di informazioni personali

Importante

2830290 in MS13-046

Windows Server 2012 R2 [1]
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows Server 2012 R2 [1]
(2976897)

Intercettazione di informazioni personali

Importante

Nessuno

Windows RT e Windows RT 8.1

Windows RT[2]
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows RT[2]
(2976897)

Intercettazione di informazioni personali

Importante

2830290 in MS13-046

Windows RT 8.1[1][2]
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows RT 8.1[1][2]
(2976897)

Intercettazione di informazioni personali

Importante

Nessuno

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
(2976897)

Intercettazione di informazioni personali

Importante

2876284 in MS13-081

Windows Server 2012 (installazione Server Core)
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows Server 2012 (installazione Server Core)
(2976897)

Intercettazione di informazioni personali

Importante

2830290 in MS13-046

Windows Server 2012 R2 [1] (installazione Server Core)
(2993651)

Acquisizione di privilegi più elevati

Importante

2930275 in MS14-015 e 2964736 in MS14-036

Windows Server 2012 R2 [1] (installazione Server Core)
(2976897)

Intercettazione di informazioni personali

Importante

Nessuno

[1]Questo aggiornamento è destinato ai sistemi su cui è installato l'aggiornamento 2919355. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

[2]Questo aggiornamento è disponibile tramite Windows Update.

 

Perché Microsoft ha rivisto questo bollettino in data 27 agosto 2014? Cosa è accaduto all'aggiornamento per la protezione originale, 2982791? 
Per risolvere alcuni problemi noti relativi all'aggiornamento per la protezione 2982791, Microsoft ha rilasciato di nuovo il bollettino MS14-045 per sostituire l'aggiornamento 2982791 con l'aggiornamento 2993651 per tutte le versioni supportate di Microsoft Windows. A partire dal 15 agosto 2014, l'aggiornamento 2982791 non è più valido. Tutti i clienti devono applicare l'aggiornamento 2993651, che sostituisce l'aggiornamento 2982791 scaduto. Microsoft raccomanda ai clienti che non hanno disinstallato l'aggiornamento 2982791 di farlo prima di applicare l'aggiornamento 2993651.

È stato installato con esito positivo l'aggiornamento per la protezione originale 2982791 e non presenta problemi. È necessario applicare l'aggiornamento sostitutivo (2993651) rilasciato il 27 agosto 2014?
Sì. Tutti i clienti devono applicare l'aggiornamento 2993651, che sostituisce l'aggiornamento 2982791 scaduto. Non è necessario disinstallare l'aggiornamento 2982791 scaduto prima di applicare il 2993651; tuttavia, è fortemente consigliato da Microsoft. I clienti che non rimuovono l'aggiornamento scaduto manterranno la voce 2982791 tra gli aggiornamenti installati del Pannello di controllo.

L'aggiornamento per la protezione originale 2982791 è stato disinstallato. È necessario applicare il nuovo aggiornamento rilasciato il 27 agosto 2014 (2993651)?
Sì. Per essere protetti dalle vulnerabilità CVE-2014-0318 e CVE-2014-1819, tutti i clienti devono applicare il nuovo aggiornamento (2993651), che sostituisce l'aggiornamento 2982791 scaduto.

Cosa fare in caso di problemi durante il riavvio del sistema dopo l'installazione dell'aggiornamento per la protezione 2982791? 
I clienti che hanno riscontrato problemi durante il riavvio del sistema dopo l'installazione dell'aggiornamento per la protezione 2982791 non dovrebbero più rilevare tale problema dopo l'installazione dell'aggiornamento sostitutivo (2993651). Per ulteriori informazioni sul problema riscontrato nell'aggiornamento 2982791, vedere la sezione Problemi noti dell'articolo della Microsoft Knowledge Base 2982791.

Perché Microsoft ha rivisto questo bollettino in data 15 agosto 2014? 
Microsoft ha rivisto questo bollettino per risolvere problemi noti associati all'installazione dell'aggiornamento per la protezione 2982791. Microsoft sta attualmente esaminando il funzionamento associato all'installazione di questo aggiornamento e aggiornerà questo bollettino quando saranno disponibili ulteriori informazioni. Microsoft consiglia ai clienti di disinstallare questo aggiornamento. Per maggiore precauzione, Microsoft ha rimosso i collegamenti di download all'aggiornamento per la protezione 2982791. Per istruzioni su come disinstallare questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 2982791.

Perché non viene suggerito l'aggiornamento 2993651 o 2976897 in Windows 8.1, Windows Server 2012 R2 o Windows RT 8.1? 
È necessario che sia installato l'aggiornamento 2919355 perché vengano offerti gli aggiornamenti per la protezione in Windows 8.1 , Windows Server 2012 R2 o Windows RT 8.1. Per ulteriori informazioni, vedere l'articolo della Microsoft Knowledge Base 2919355.

In Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1, esistono dei prerequisiti per l'aggiornamento 2993651 o 2976897? 
Sì. I clienti che eseguono Windows 8.1, Windows Server 2012 R2 o Windows RT 8.1 devono installare l'aggiornamento 2919355 rilasciato ad aprile del 2014 prima di installare l'aggiornamento 2993651 o 2976897. Per ulteriori informazioni su questo aggiornamento necessario come prerequisito, consultare l'articolo della Microsoft Knowledge Base 2919355.

Sono disponibili più pacchetti di aggiornamento per Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1 , Windows Server 2012 R2 e Windows RT 8.1 . È necessario installare tutti gli aggiornamenti elencati nella tabella Software interessato per il software? 
Sì. Applicare tutti gli aggiornamenti offerti per il software installato nei sistemi in uso.

È necessario installare in una sequenza particolare questi aggiornamenti per la protezione? 
No. È possibile installare più aggiornamenti per una versione del software Microsoft Windows in un ordine qualsiasi.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di agosto. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità legata all'acquisizione di privilegi più elevati in Win32k - CVE-2014-0318

Vulnerabilità legata al doppio recupero dei caratteri - CVE-2014-1819

Vulnerabilità legata all'allocazione del pool del kernel di Windows - CVE-2014-4064

Livello di gravità aggregato

Windows Server 2003

Windows Server 2003 Service Pack 2

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Non applicabile

Importante

Windows Server 2003 x64 Edition Service Pack 2

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Non applicabile

Importante

Windows Server 2003 con SP2 per sistemi Itanium

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Non applicabile

Importante

Windows Vista

Windows Vista Service Pack 2

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Vista x64 Edition Service Pack 2

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2008

Windows Server 2008 per sistemi a 32 bit Service Pack 2

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2008 per sistemi x64 Service Pack

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2008 per sistemi Itanium Service Pack

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows 7 per sistemi x64 Service Pack 1

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2008 R2

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2008 R2 per sistemi Itanium Service Pack 1

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows 8 per sistemi x64

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows 8.1 per sistemi a 32 bit

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows 8.1 per sistemi x64

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2012

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows RT e Windows RT 8.1

Windows RT

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows RT 8.1

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2012 (installazione Server Core)

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

Windows Server 2012 R2 (installazione Server Core)

Importante 
Acquisizione di privilegi più elevati

Importante 
Acquisizione di privilegi più elevati

Importante 
Intercettazione di informazioni personali

Importante

 

Una vulnerabilità legata all'acquisizione di privilegi più elevati si presenta quando il driver in modalità kernel di Windows gestisce erroneamente oggetti thread dell'handle di finestra. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario in modalità kernel. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-0318.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Per sfruttare la vulnerabilità, è necessario che un utente malintenzionato acceda al sistema.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità associata all'acquisizione di privilegi più elevati.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando il driver in modalità kernel di Windows utilizza erroneamente oggetti thread dell'handle di finestra.

Che cos'è il driver in modalità kernel di Windows (win32k.sys)? 
Win32k.sys è un driver di periferica in modalità kernel e costituisce la parte kernel del sottosistema Windows. Contiene il gestore di finestre, che controlla la visualizzazione delle finestre; gestisce l'output a video; raccoglie i dati provenienti dalla tastiera, dal mouse e da altre periferiche; e invia i messaggi utente alle applicazioni. Inoltre, contiene l'interfaccia GDI (Graphics Device Interface), che è una libreria di funzioni per le periferiche di output grafico. Infine, può essere utilizzato come wrapper per il supporto Directx implementato in un altro driver (dxgkrnl.sys).

Che cos'è il kernel di Windows? 
Il kernel di Windows è il centro del sistema operativo, che fornisce servizi a livello di sistema, ad esempio per la gestione di periferiche e memoria, l'allocazione delle risorse del processore ai processi e la gestione degli errori.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario in modalità kernel. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Per sfruttare la vulnerabilità, è necessario che un utente malintenzionato acceda al sistema. Egli potrebbe quindi eseguire un'applicazione appositamente predisposta, progettata per aumentare i privilegi.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi maggiormente a rischio sono workstation e server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità modificando il modo in cui Windows gestisce gli oggetti thread.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

È stata riscontrata una vulnerabilità legata all'acquisizione di privilegi più elevati nel modo in cui il componente interessato gestisce gli oggetti da file di caratteri appositamente predisposti. Sfruttando questa vulnerabilità, un utente malintenzionato può eseguire codice arbitrario con privilegi elevati.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-1819.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità associata all'acquisizione di privilegi più elevati.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità è causata quando il driver in modalità kernel di Windows gestisce in modo errato oggetti in memoria.

Che cos'è il driver in modalità kernel di Windows (win32k.sys)? 
Win32k.sys è un driver di periferica in modalità kernel e costituisce la parte kernel del sottosistema Windows. Contiene il gestore di finestre, che controlla la visualizzazione delle finestre; gestisce l'output a video; raccoglie i dati provenienti dalla tastiera, dal mouse e da altre periferiche; e invia i messaggi utente alle applicazioni. Inoltre, contiene l'interfaccia GDI (Graphics Device Interface), che è una libreria di funzioni per le periferiche di output grafico. Infine, può essere utilizzato come wrapper per il supporto Directx implementato in un altro driver (dxgkrnl.sys).

Che cos'è il kernel di Windows? 
Il kernel di Windows è il centro del sistema operativo, che fornisce servizi a livello di sistema, ad esempio per la gestione di periferiche e memoria, l'allocazione delle risorse del processore ai processi e la gestione degli errori.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe eseguire dei processi in un contesto elevato.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
In uno scenario di attacco locale, un utente malintenzionato potrebbe sfruttare questa vulnerabilità eseguendo un'applicazione appositamente predisposta per prendere il controllo del sistema interessato. Tuttavia, l'utente malintenzionato deve avere credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità in questo scenario.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi maggiormente a rischio sono workstation e server terminal.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Windows gestisce nella memoria i file con caratteri appositamente predisposti.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Una vulnerabilità legata all'intercettazione di informazioni personali è stata riscontrata nel modo in cui viene gestita la memoria nel kernel di Windows. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può utilizzarla per divulgare indirizzi di memoria o altre informazioni riservate del kernel.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-4064.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Questa vulnerabilità riguarda l'intercettazione di informazioni personali.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando un'allocazione del pool del kernel di Windows viene effettuata, ma non inizializzata, rispetto al pool del kernel di paging.

Che cos'è il kernel di Windows? 
Il kernel di Windows è il centro del sistema operativo, che fornisce servizi a livello di sistema, ad esempio per la gestione di periferiche e memoria, l'allocazione delle risorse del processore ai processi e la gestione degli errori.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare questa vulnerabilità può rivelare indirizzi di memoria o altre informazioni riservate del kernel che possono essere utilizzate per sfruttare ulteriormente il sistema.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può sfruttare questa vulnerabilità manipolando la memoria allocata al kernel.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I sistemi maggiormente a rischio sono workstation e server terminal.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui viene allocata la memoria.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le versioni a 32 bit supportate di Windows Server 2003:
WindowsServer2003-KB2993651-x86-ENU.exe


Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003:
WindowsServer2003-KB2993651-x64-ENU.exe


Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:
WindowsServer2003-KB2993651-ia64-ENU.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Aggiornamento del file di registro

KB2993651.log

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2993651$\Spuninst

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2993651

Controllo delle chiavi del Registro di sistema

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2993651\Filelist

 

Windows Vista (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2993651-x86.msu
Windows6.0-KB2976897-x86.msu


Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2993651-x64.msu
Windows6.0-KB2976897-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2993651 
Consultare l'articolo della Microsoft Knowledge Base 2976897

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2008 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione

Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2993651-x86.msu
Windows6.0-KB2976897-x86.msu


Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2993651-x64.msu
Windows6.0-KB2976897-x64.msu


Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2993651-ia64.msu
Windows6.0-KB2976897-ia64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2993651 
Consultare l'articolo della Microsoft Knowledge Base 2976897

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows 7 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2993651-x86.msu
Windows6.1-KB2976897-x86.msu


Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2993651-x64.msu
Windows6.1-KB2976897-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2993651 
Consultare l'articolo della Microsoft Knowledge Base 2976897

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2008 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2993651-x64.msu
Windows6.1-KB2976897-x64.msu


Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2993651-ia64.msu
Windows6.1-KB2976897-ia64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2993651 
Consultare l'articolo della Microsoft Knowledge Base 2976897

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2993651-x86.msu
Windows8-RT-KB2976897-x86.msu


Per tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2993651-x64.msu
Windows8-RT-KB2976897-x64.msu


Per tutte le edizioni a 32 bit supportate di Windows 8.1:
Windows8.1-KB2993651-x86.msu
Windows8.1-KB2976897-x86.msu


Per tutte le edizioni x64 supportate di Windows 8.1:
Windows8.1-KB2993651-x64.msu
Windows8.1-KB2976897-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2993651 
Consultare l'articolo della Microsoft Knowledge Base 2976897

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2993651-x64.msu
Windows8-RT-KB2976897-x64.msu


Per tutte le edizioni supportate di Windows Server 2012 R2:
Windows8.1-KB2993651-x64.msu
Windows8.1-KB2976897-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2993651 
Consultare l'articolo della Microsoft Knowledge Base 2976897

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

 

Windows RT e Windows RT 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione

Questi aggiornamenti sono disponibili solo tramite Windows Update.

Necessità di riavvio

Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.

Informazioni per la rimozione

Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2993651

 

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Wang Yu di Qihoo 360 per aver segnalato la vulnerabilità legata al doppio recupero dei caratteri (CVE-2014-1819)
  • Ilja Van Sprundel per aver segnalato la vulnerabilità legata all'allocazione del pool del kernel di Windows (CVE-2014-4064)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (12 agosto 2014): Pubblicazione del bollettino.
  • V2.0 (15 agosto 2014): Bollettino rivisto per rimuovere i collegamenti dell'Area download per l'aggiornamento per la protezione Microsoft 2982791. Microsoft consiglia di disinstallare questo aggiornamento. Per ulteriori informazioni, vedere le Domande frequenti sull'aggiornamento.
  • V3.0 (27 agosto 2014): Il bollettino è stato rilasciato nuovamente per comunicare la sostituzione dell'aggiornamento 2982791 con l'aggiornamento 2993651 per tutte le versioni supportate di Microsoft Windows. Per ulteriori informazioni, vedere le Domande frequenti sull'aggiornamento.

Pagina generata 27-08-2014 17:15Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft