Lettere Risposte alle domande degli utenti

Introduzione a Windows PE

Dopo avere letto l'articolo di Wes Miller "Introduzione a Windows PE" nel numero di settembre 2006 di TechNet Magazine, ho creato un menu con la procedura guidata basata su HTA (HTML for Applications). Avrei qualche domanda su come farlo funzionare in Windows® PE 2.0.

—Andy

Di seguito sono riportate le domande degli utenti unitamente alle relative risposte di Wes:

Com' è possibile sapere se i componenti software facoltativi HTA e Windows Script Host (WSH) sono in esecuzione dal file ISO?

Se i componenti facoltativi sono stati installati nel file ISO seguendo le istruzioni fornite nella documentazione, dovrebbero funzionare correttamente, ma ho sentito parlare di due situazioni comuni in cui questo non accade: se non è stato eseguito peimg/prep per preparare l'immagine oppure se non è stato utilizzato il parametro /commit con ImageX per eseguire il commit delle modifiche nell'immagine di Windows PE quando la si smonta.

È necessario installare Strumentazione gestione Windows (WMI)? Con i file della procedura guidata disponibili tramite l'articolo viene generato un errore in Internet Explorer®.

I file della procedura guidata dovrebbero funzionare se sono installati i componenti HTA, dato che sono molto rudimentali. WMI non è necessario per questi componenti, poiché li ho scritti prima che fosse possibile aggiungere WMI a Windows PE.

Che procedura dovrei seguire per includere OC.bat nel file startnet.cmd?

Non è necessario utilizzare il file OC.bat se si utilizza Windows PE 2.0. Serve solo con le versioni 1.x. Utilizzando Windows PE 2.0 è possibile aggiungere componenti senza utilizzare lo shim eseguito da OC.bat.

Posso utilizzare parte del codice di Wes nel menu una volta che sarò riuscito a farlo funzionare?

Certo, gli esempi di codice sono a disposizione degli utenti che possono riutilizzarli come desiderano. Non è invece possibile rivenderli o ridistribuirli unitamente al pacchetto del codice di esempio. Per ulteriori informazioni vedere il contratto di licenza sul sito Web di TechNet Magazine.

Dove si trova Windows PE?

Dove posso trovare gli strumenti di generazione di Windows PE? È possibile scaricarli o è necessario acquistarli?

—Franklin

Gli strumenti di generazione di Windows PE per Windows Vista™ fanno parte di Windows Automated Installation Kit (WAIK). Il download è disponibile all'indirizzo go.microsoft.com/fwlink/?LinkId=85377.

Il kit WAIK può essere utilizzato soltanto con la famiglia di sistemi operativi Windows Vista. Per la distribuzione di Windows XP, sono disponibili molti strumenti simili in Business Desktop Deployment Solution Accelerator. Con Windows Vista, tuttavia, le modalità di gestione delle licenze per Windows PE sono cambiate. In precedenza (per Windows XP), Windows PE era disponibile soltanto con licenze Software Assurance (per ulteriori informazioni, visitare il sito microsoft.com/licensing/sa/benefits/winpe.mspx).

Gestione risorse file server

Il pacchetto Gestione risorse file server verrà messo a disposizione del pubblico per il download in modo da poterlo utilizzare con la versione originale di Windows Server® 2003 o è compatibile soltanto con versione R2?

—Dan

Gestione risorse file server è una funzionalità di Windows Server 2003 R2. A causa delle dipendenze presenti in tale versione, attualmente non si prevede di renderlo disponibile per le versioni precedenti.

All'interno del kernel

Ho letto l'articolo di Mark Russinovich su "Il kernel di Windows Vista: parte 3" e avrei un paio di domande. Primo, vedo che in Process Explorer vengono visualizzati i percorsi casuali dei file exe o dll durante ogni sessione di avvio. È possibile che il malware utilizzi lo stesso meccanismo per determinare la posizione di codice da sfruttare? Secondo, se sono presenti 256 posizioni da cui può partire la sequenza casuale (se interpreto correttamente il contenuto dell'articolo), com'è possibile evitare che il malware esegua "brutalmente" il probe se il codice oggetto dell'attacco rimane statico per tutta la sessione?

—Joe

Mark ha risposto a tutte le domande:

Per quanto riguarda Process Explorer si tratta dell'uovo di Colombo: il malware non può scoprire dove si trovano le DLL perché non è in grado di individuare la posizione dell'API che restituisce queste informazioni. L'esecuzione "brutale" del probe non è praticabile come metodo di introduzione in quanto, se il malware non fosse riuscito a individuare correttamente queste informazioni, l'applicazione che tenta di infettare con tutta probabilità si arresterebbe in modo anomalo o, come minimo, la sequenza casuale rallenterebbe la diffusione del virus. Nel peggiore dei casi verrebbe impedito al malware di infettare il sistema.

Contattaci

Desideri esprimere un commento? Non esitare! Il tuo parere è importante per noi. Inviaci un messaggio di posta elettronica all'indirizzo tnmag@microsoft.com.

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.