Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 974926

Attacchi relativi alla trasmissione delle credenziali nell'autenticazione integrata di Windows

Data di pubblicazione: martedì 8 dicembre 2009

Versione: 1.0

Questo advisory risolve attacchi potenziali che interessano la gestione delle credenziali mediante l'autenticazione integrata di Windows (IWA) e i meccanismi che Microsoft ha messo a disposizione per aiutare i propri clienti a proteggersi contro tali attacchi.

Durante gli attacchi, un utente malintenzionato in grado di ottenere le credenziali di autenticazione dell'utente durante il loro trasferimento tra un client ed un server può riflettere di nuovo tali credenziali ad un servizio in esecuzione sul client oppure inoltrarle ad un altro server sul quale il client possiede un account valido. Tale azione consente all'utente malintenzionato di ottenere l'accesso a queste risorse, assumendo l'identità del client. Poiché viene eseguito l'hashing delle credenziali IWA, un utente malintenzionato non può venire a conoscenza del nome utente e della password effettivi.

In base allo scenario e all'utilizzo di ulteriori vettori di attacco, un utente malintenzionato potrebbe ottenere le credenziali di autenticazione sia all'interno sia all'esterno del perimetro di protezione dell'organizzazione ed utilizzarli per ottenere l'accesso non appropriato alle risorse.

Microsoft risolve questi problemi potenziali a diversi livelli e desidera informare i clienti sugli strumenti messi a disposizione per risolvere questi problemi e sugli effetti che derivano dal loro utilizzo. Questo advisory contiene informazioni sulle diverse azioni adottate da Microsoft per migliorare la protezione delle credenziali di autenticazione IWA e sulle modalità di distribuzione di queste misure di sicurezza.

Fattori attenuanti:

  • Per la trasmissione delle credenziali, un utente malintenzionato deve sfruttare con successo un'altra vulnerabilità per eseguire un attacco di tipo "man-in-the-middle" oppure per convincere la vittima, avvalendosi dell'ingegneria sociale, a collegarsi ad un server controllato dell'utente malintenzionato, ad esempio inviando un collegamento in un messaggio di messaggio di posta elettronica dannoso.
  • Internet Explorer non invierà mai automaticamente le credenziali ai server che risiedono nell'area Internet utilizzando HTTP. Questo riduce il rischio che le credenziali possano essere inoltrate o riflesse da un utente malintenzionato all'interno dell'area.
  • Affinché un attacco relativo alla riflessione abbia successo, il traffico in ingresso deve essere consentito verso il sistema client. Il vettore di attacco più comune è SMB, poiché consente l'autenticazione IWA. Gli host protetti da un firewall che blocca il traffico SMB o gli host che bloccano il traffico SMB su un firewall host non sono vulnerabili agli attacchi relativi alla riflessione NTLM più comuni che hanno come obiettivo SMB.

Informazioni generali

Scopo dell'advisory: Chiarire le azioni adottate da Microsoft per estendere la protezione delle credenziali utente durante l'utilizzo dell'autenticazione integrata di Windows (IWA).

Stato dell'advisory: pubblicazione dell'advisory

Raccomandazione:consultare le azioni consigliate ed eseguire le configurazioni necessarie.

RiferimentiIdentificazione
Articolo della Microsoft Knowledge Base 974926

In questo advisory vengono presi in esame i seguenti prodotti software.

Software interessato
Windows XP Service Pack 2 e Windows XP Service Pack 3

Windows XP per sistemi x64 Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 per sistemi x64 Service Pack 2

Windows Server 2003 per sistemi Itanium Service Pack 2 Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2

Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2

Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2

Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2

Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2

Windows 7 per sistemi a 32 bit*

Windows 7 per sistemi x64*

Windows Server 2008 R2 per sistemi x64*

Windows Server 2008 R2 per sistemi Itanium*

*Windows 7 e Windows Server 2008 R2 offrono la protezione estesa per l'autenticazione come funzionalità dell'interfaccia SSPI (Security Support Provider Interface) di Windows. Le applicazioni in esecuzione su queste piattaforme potrebbero essere comunque esposte alla trasmissione delle credenziali se il sistema operativo o l'applicazione non è configurata per supportare questa funzionalità. La protezione estesa per l'autenticazione non è attivata per impostazione predefinita.

Qual è lo scopo di questo advisory? 
Questo advisory sulla sicurezza offre una descrizione completa della strategia adottata da Microsoft per la protezione contro la trasmissione delle credenziali. Fornisce inoltre una panoramica sugli aggiornamenti attualmente disponibili per risolvere il problema in maniera completa.

A cosa è dovuto questo rischio? 
Questo advisory risolve potenziali problemi relativi alla trasmissione dell'autenticazione. Questi attacchi si verificano quando un utente malintenzionato riesce ad ottenere le credenziali di autenticazione, ad esempio mediante un attacco di tipo "man-in-the-middle" oppure inducendo un utente a fare clic su un collegamento. Questo collegamento può causare l'accesso del client ad un servizio controllato dall'utente malintenzionato, che richiede all'utente di eseguire l'autenticazione mediante IWA.

I moduli per la trasmissione delle credenziali cui si fa riferimento in questo advisory sono:

  • Inoltro delle credenziali: le credenziali di dominio ottenute da un utente malintenzionato possono essere utilizzate per effettuare l'accesso ad altri servizi a cui la vittima ha notoriamente accesso. L'utente malintenzionato può quindi acquisire autorizzazioni identiche a quelle che la vittima possiede sul servizio di destinazione.
  • Riflessione delle credenziali: le credenziali di dominio ottenute da un utente malintenzionato possono essere utilizzate per effettuare nuovamente l'accesso nel computer della vittima. L'utente malintenzionato acquisisce quindi autorizzazioni identiche a quelle della vittima su tale computer.

Affinché questi attacchi abbiano successo, un utente malintenzionato ha bisogno di un utente che si colleghi al server dell'utente malintenzionato. Ciò è possibile mediante attacchi che coinvolgono l'utente malintenzionato presente sulla rete locale, come il danneggiamento della cache ARP (Address Resolution Protocol).

L'impatto di tali attacchi aumenta quando un utente malintenzionato convince un utente a collegarsi ad un server situato all'esterno dei confini dell'organizzazione. Scenari specifici che possono causare un evento di questo tipo sono:

  • Devoluzione DNS, una funzionalità del client DNS di Windows che consente ai client DNS di Windows di risolvere query DNS per nomi host non qualificati e con etichetta singola. Un utente malintenzionato può registrare un nome host specifico all'esterno dei confini dell'organizzazione, che, nel caso di un'errata configurazione del client, può essere contattato involontariamente da un client quando esce dai confini dell'organizzazione tentando di accedere a tale nome host.
  • Spoofing DNS, un utente malintenzionato sfrutta le vulnerabilità di Windows Domain Name System (DNS) che possono consentire lo spoofing. Tali attacchi possono consentire a un utente malintenzionato remoto di reindirizzare il traffico di rete tra sistemi in Internet al sistema dell'utente malintenzionato.
  • Spoofing NBNS (NetBIOS Name Service), l'utente viene indotto ad eseguire un'applet del codice attivo appositamente predisposta (ad esempio Java o Flash) che avvia una query per un nome host locale e introduce risposte NBNS di spoofing nel client con un indirizzo IP remoto. Dopo il collegamento a questo nome host, il client lo considera un computer locale e prova le credenziali IWA, esponendole così all'utente malintenzionato remoto;

Microsoft ha rilasciato diversi aggiornamenti per aiutare a risolvere tali scenari; questo advisory intende riassumere le migliori modalità con cui i clienti possono valutare il rischio e i problemi nel loro scenario di distribuzione specifico.

Che cos'è l'autenticazione integrata di Windows (IWA)?  
Mediante l'autenticazione integrata di Windows (denominata in precedenza NTLM e nota anche come autenticazione Windows NT Challenge/Response), viene eseguito l'hashing del nome utente e della password (credenziali) prima del loro invio sulla rete. Quando si attiva l'autenticazione integrata di Windows, il client prova la conoscenza della password mediante uno scambio crittografico, di cui viene eseguito l'hashing, con il server Web del cliente. L'autenticazione integrata di Windows contiene metodi di autenticazione Negotiate, Kerberos e NTLM.

Che cos'è un attacco di tipo "man-in-the-middle"?  
Un attacco di tipo "man-in-the-middle" si verifica quando un utente malintenzionato riavvia la comunicazione tra due utenti attraverso il computer dell'utente malintenzionato all'insaputa dei utenti che stanno comunicando. L'utente malintenzionato può monitorare e leggere il traffico prima di inviarlo al destinatario desiderato. Ogni utente coinvolto nella comunicazione invia e riceve traffico dall'utente malintenzionato in maniera inconsapevole, mentre pensa di comunicare soltanto con l'utente desiderato.

Quali sono le azioni adottate da Microsoft per risolvere gli attacchi relativi allo spoofing DNS?  
Microsoft ha rilasciato i seguenti bollettini sulla sicurezza per risolvere gli attacchi relativi allo spoofing DNS:

  • MS08-037 risolve due vulnerabilità che possono consentire ad un utente malintenzionato di simulare record DNS ed inserirli nella cache del server DNS.
  • MS09-008 risolve due vulnerabilità che possono consentire ad un utente malintenzionato di simulare record DNS ed inserirli nella cache del server DNS e due vulnerabilità che possono consentire ad un utente malintenzionato di registrare i nomi host relativi all'infrastruttura (WPAD e ISATAP) che possono essere utilizzati per causare altri attacchi.

Quali sono le azioni adottate da Microsoft per risolvere gli attacchi relativi allo spoofing NBNS?  
Microsoft ha collaborato con i fornitori di terze parti interessati da questa vulnerabilità ed essi hanno implementato diverse soluzioni contro questo vettore di attacco. Questo problema è stato risolto in Adobe Flash Player nel bollettino sulla sicurezza APSB08-11 e in Sun Java Runtime Environment nel Sun Alert 103079.

Che cos'è il danneggiamento della cache ARP (Address Resolution Protocol)  
Il danneggiamento della cache ARP è un attacco che prevede l'invio di risposte ARP di spoofing o ingiustificate da parte di un computer dell'utente malintenzionato presente sulla stessa subnet della vittima. Tali risposte tentano in genere di confondere i client facendo credere loro che l'utente malintenzionato è il gateway predefinito sulla rete, con il risultato che il computer della vittima invia le informazioni all'utente malintenzionato anziché al gateway. Tale attacco può essere sfruttato per preparare un attacco di tipo "man-in-the-middle".

Che cos'è Transport Layer Security (TLS)? 
Il protocollo di handshake di Transport Layer Security (TLS) è responsabile dell'autenticazione e dello scambio delle chiavi, vale a dire di due operazioni necessarie per stabilire o ripristinare delle sessioni protette. Quando si stabilisce una sessione protetta, il protocollo di handshake gestisce le seguenti operazioni:

  • negoziazione di pacchetti di crittografia
  • autenticazione del server e facoltativamente del client
  • scambio di informazioni relative alla chiave di sessione

Per ulteriori informazioni, vedere l'articolo di TechNet, Funzionamento di TLS/SSL.

Quali sono le versioni di Windows interessate dal presente advisory? 
L'inoltro e la riflessione delle credenziali interessa tutte le piattaforme in grado di eseguire l'autenticazione integrata di Windows. La funzione di protezione estesa per l'autenticazione è contenuta in Windows 7 e in Windows Server 2008 R2 ed è stata messa a disposizione per Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008 in un aggiornamento non correlato alla protezione rilasciato come advisory di protezione 973881. Per proteggere in maniera completa le credenziali di autenticazione, le applicazioni specifiche di queste piattaforme devono anche esprimere il consenso esplicito al meccanismo. La protezione estesa non è disponibile per la piattaforma Microsoft Windows 2000.

Quali sono le azioni adottate da Microsoft per risolvere gli attacchi relativi alla riflessione delle credenziali?  
Le applicazioni sono protette contro gli attacchi relativi alla riflessione delle credenziali se utilizzano correttamente SPN (Service Principal Name) per l'autenticazione in un servizio.

Prima della pubblicazione di questo advisory sulla sicurezza, Microsoft aveva rilasciato i seguenti aggiornamenti per la protezione per assicurare che i componenti Windows e le applicazioni Microsoft esprimano correttamente il consenso esplicito a questo meccanismo per fornire protezione contro gli attacchi relativi alla riflessione delle credenziali:

  • Il Bollettino Microsoft sulla sicurezza MS08-068 risolve la riflessione delle credenziali durante il collegamento a un server SMB dell'utente malintenzionato.
  • Il Bollettino Microsoft sulla sicurezza MS08-076 risolve la riflessione delle credenziali durante il collegamento a un server Windows Media dell'utente malintenzionato.
  • Il Bollettino Microsoft sulla sicurezza MS09-013 risolve la riflessione delle credenziali durante il collegamento a un server Web dell'utente malintenzionato utilizzando un'API WinHTTP.
  • Il Bollettino Microsoft sulla sicurezza MS09--014 risolve la riflessione delle credenziali durante il collegamento a un server Web dell'utente malintenzionato utilizzando un'API WinINET.
  • Il Bollettino Microsoft sulla sicurezza MS09-042 risolve la riflessione delle credenziali durante il collegamento a un server telnet dell'utente malintenzionato.

Quali sono le azioni adottate da Microsoft per risolvere gli attacchi relativi all'inoltro delle credenziali?  
Un certo grado di protezione contro l'inoltro delle credenziali è fornito dall'interfaccia SSPI Windows. Questa interfaccia è stata implementata in Windows 7 e in Windows Server 2008 R2 ed è stata messa a disposizione come aggiornamento non correlato alla protezione per Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

Per garantire la protezione totale, è necessario distribuire ulteriori aggiornamenti non correlati alla protezione aggiuntivi che forniscono la stessa protezione per componenti ed applicazioni server e client specifici. Questa funzionalità comporta modifiche all'autenticazione sia nel client sia nel server e deve essere distribuita con attenzione. Ulteriori informazioni sulla protezione estesa per l'autenticazione e gli aggiornamenti non correlati alla protezione rilasciati per implementare questo meccanismo, consultare l'Advisory Microsoft sulla sicurezza 973811.

In che modo questi aggiornamenti risolvono il problema degli attacchi relativi all'inoltro di credenziali?  
L'aggiornamento non correlato alla protezione SSPI (Advisory Microsoft sulla sicurezza 973811) modifica la SSPI per estendere il meccanismo di autenticazione integrata di Windows (IWA) esistente affinché le richieste di autenticazione possano essere associate sia allo SPN del server al quale il client tenta di collegarsi, sia al canale Transport Layer Security (TLS) in cui avviene l'autenticazione IWA, se tale canale esiste. Si tratta di un aggiornamento di base che non risolve una vulnerabilità a livello di sicurezza, tuttavia esso offre una funzionalità facoltativa che i fornitori delle applicazioni possono decidere di configurare.

Gli aggiornamenti non correlati alla protezione specifici dell'applicazione modificano singoli componenti del sistema che eseguono l'autenticazione IWA affinché esprimano il consenso al meccanismo di protezione implementato dall'aggiornamento non correlato alla protezione di livello 1. Ulteriori informazioni sul'attivazione della protezione estesa per l'autenticazione sono disponibili nell'Advisory Microsoft sulla sicurezza 973999 nell'articolo della Microsoft Knowledge Base 973999.

Quali sono le azioni adottate da Microsoft per risolvere la devoluzione DNS?  
La devoluzione DNS può essere come utilizzata vettore di attacco per sfruttare questa vulnerabilità all'esterno di una rete aziendale. La devoluzione è una funzionalità del client DNS di Windows di cui i client DNS di Windows si avvalgono per risolvere query DNS per nomi host non qualificati e con etichetta singola. Le query vengono create aggiungendo il suffisso DNS primario (PDS) al nome host. La query viene rinviata rimuovendo sistematicamente l'etichetta più a sinistra nel PDS finché il nome host e il PDS rimanente vengono risolti o due sole etichette rimangono nel PDS rimosso. Ad esempio, i client di Windows che cercano "con etichetta singola" nel dominio western.corp.contoso.co.us interrogano progressivamente Single-label.western.corp.contoso.co.us, Single-label.corp.contoso.co.us, Single-label.contoso.co.us e Single-label.co.us finché non trovano un sistema che risolve la query. Questo processo viene definito devoluzione.

Un utente malintenzionato può ospitare un sistema con un nome con etichetta singola all'esterno dei confini dell'organizzazione e, a causa della devoluzione DNS, può indurre un client DNS di Windows a collegarsi ad esso come se si trovasse all'interno dell'organizzazione. Ad esempio, se il suffisso DNS di un'organizzazione è corp.contoso.co.us e viene effettuato un tentativo per risolvere un nome host non qualificato e con etichetta singola, il resolver DNS prova a trovare Single-Label.corp.contoso.co.us. Se il tentativo non riesce, il resolver DNS utilizza la devoluzione DNS per risolvere Single-label.contoso.co.us. Se anche questo tentativo non riesce, prova a risolvere Single-label.co.us, che si trova fuori dal dominio contoso.co.us. Questo processo viene definito devoluzione.

Ad esempio, se il nome host è WPAD, un utente malintenzionato che prepara WPAD.co.us può fornire un file Web Proxy Auto-Discovery dannoso per configurare le impostazioni proxy del client.

Microsoft ha rilasciato l'Advisory sulla sicurezza 971888 ed un aggiornamento associato per permettere alle organizzazioni di controllare in maniera più precisa le modalità con cui i client di Windows eseguono la devoluzione DNS. Questo aggiornamento consente ad un'organizzazione di evitare che i client effettuino la devoluzione all'esterno dei confini dell'organizzazione.

Che possono fare gli sviluppatori di terze parti per aiutare a risolvere i problemi legati alla trasmissione delle credenziali?  
Gli sviluppatori di terze parti devono considerare l'implementazione della protezione estesa per l'autenticazione esprimendo il consenso a questo nuovo meccanismo di protezione descritto nell'Advisory Microsoft sulla sicurezza 973811.

Ulteriori informazioni su come gli sviluppatori possono esprimere il consenso a questo meccanismo sono disponibili nell'articolo MSDN, "Panoramica della protezione estesa per l'autenticazione".

Che cos'è SPN (Service Principal Name)? 
Nome principale di servizio (SPN) è il nome con il quale un client identifica in modo univoco un'istanza di servizio. Se si installano istanze multiple di un servizio sui computer in tutta la rete, ogni istanza deve avere il proprio SPN. Un'istanza del servizio data può avere SPN multipli se esistono nomi multipli che i client potrebbero utilizzare per l'autenticazione. Ad esempio, un SPN contiene sempre il nome del computer host in cui viene eseguita l'istanza del servizio, così un'istanza del servizio potrebbe registrare un SPN per ogni nome o alias del proprio host.

  • Consultare l'Advisory Microsoft sulla sicurezza 9738 11 ("Protezione estesa per l'autenticazione di Windows") ed implementare gli aggiornamenti associati 
    Questo advisory sulla sicurezza comunica il rilascio di aggiornamenti non correlati alla protezione che implementano la protezione estesa per l'autenticazione. Questa funzionalità aiuta a proteggere i tentativi di autenticazione dagli attacchi relativi alla trasmissione.
  • Consultare l'Advisory Microsoft sulla sicurezza 971888 (“Aggiornamento per la devoluzione DNS”) 
    Questo advisory sulla sicurezza comunica il rilascio di un aggiornamento non correlato alla protezione facoltativo che consente gli amministratori di sistema di configurare la devoluzione DNS in maniera più precisa.
  • Rileggere l'articolo della Microsoft Knowledge Base associato a questo advisory 
    Per ottenere ulteriori informazioni su questo advisory sulla sicurezza, vedere l' articolo della Microsoft Knowledge Base 974926.
  • Protezione del proprio PC
    Microsoft consiglia di seguire le indicazioni disponibili in Proteggi il tuo Computer per attivare un firewall, acquisire aggiornamenti software e installare software antivirus. Per ulteriori informazioni su questi passaggi, visitare il sito Proteggi il tuo Computer.
  • Per ulteriori informazioni sulla protezione in Internet, visitare il sito Web Microsoft Security Central.
  • Aggiornamento regolare di Windows 
    Si consiglia a tutti gli utenti di Windows di applicare gli ultimi aggiornamenti per la protezione Microsoft al fine di garantire la massima sicurezza del computer. Per verificare se il software è aggiornato, visitare il sito Windows Update, per eseguire la scansione del computer e installare eventuali aggiornamenti ad alta priorità. Se la funzionalità Aggiornamenti automatici è attivata, gli aggiornamenti vengono inviati al computer al momento del rilascio, ma è comunque necessario assicurarsi di installarli.

Soluzioni alternative

Sono disponibili diverse soluzioni alternative che aiutano a proteggere i sistemi dagli attacchi relativi alla riflessione o all'inoltro delle credenziali. Microsoft ha verificato le soluzioni alternative seguenti. Sebbene queste soluzioni alternative non eliminino la vulnerabilità sottostante, consentono di bloccare gli attacchi noti. Se una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

Bloccare le porte TCP 139 e 445 a livello del firewall

Nel caso di attacchi relativi alla riflessione delle credenziali, è più probabile che le connessioni in ingresso che utilizzano le credenziali trasmesse avvengano sui servizi SMB o RPC. Bloccando le porte TCP 139 e 445 a livello del firewall è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi che tentino di sfruttare la vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet, per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte, vedere Assegnazione delle porte TCP e UDP.

Effetto della soluzione alternativa: Numerosi servizi Windows utilizzano le porte interessate. Il blocco della connettività delle porte potrebbe impedire il funzionamento di diversi servizi o applicazioni. Di seguito vengono elencati alcuni servizi o applicazioni potenzialmente interessati dal problema:

  • Applicazioni che utilizzano SMB (CIFS)
  • Applicazioni che utilizzano Mailslot o named pipe (RPC su SMB)
  • Server (condivisione file e stampa)
  • Criteri di gruppo
  • Accesso rete
  • DFS (Distributed File System)
  • Licenze Terminal Server
  • Spooler di stampa
  • Browser di computer
  • RPC Locator
  • Servizio Fax
  • Servizio di indicizzazione
  • Avvisi e registri di prestazioni
  • Systems Management Server
  • Servizio registrazione licenze

Attivazione della firma SMB

L'attivazione della firma SMB impedisce agli utenti malintenzionati di eseguire codice nel contesto dell'utente connesso. La firma SMB fornisce l'autenticazione reciproca dei messaggi inserendo una firma digitale in ogni pacchetto SMB, che viene quindi verificato sia dal client sia dal server. Microsoft consiglia di utilizzare Criteri di gruppo per configurare la firma SMB.

Per istruzioni dettagliate sull'utilizzo dei Criteri di gruppo per l'attivazione e disattivazione della firma SMB in Microsoft Windows 2000, Windows XP e Windows Server 2003, vedere l'articolo della Microsoft Knowledge Base 887429. Le istruzioni nell'articolo della Microsoft Knowledge Base 887429 per Windows XP e Windows Server 2003 si applicano anche a Windows Vista e Windows Server 2008.

Effetto della soluzione alternativa: L'utilizzo della firma dei pacchetti SMB può ridurre le prestazioni delle transazioni dei servizi file. I computer sui quali è impostato questo criterio non comunicano con i computer sui quali non è attivata la firma dei pacchetti sul lato client. Per ulteriori informazioni sul potenziale impatto della firma SMB, vedere Server di rete Microsoft: aggiungi firma digitale alle comunicazioni (sempre).

Altre informazioni

Risorse:

  • Per inviare un commento, compilare il modulo visitando il sito Microsoft Aiuto & Supporto: Contattaci.
  • Per usufruire dei servizi del supporto tecnico negli Stati Uniti e in Canada, visitare il sito del Security Support. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito Microsoft Aiuto & Supporto.
  • I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il sito per il supporto internazionale.
  • Microsoft TechNet Sicurezza fornisce ulteriori informazioni sulla protezione dei prodotti Microsoft.

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • V1.0 (8 dicembre 2009): pubblicazione dell'advisory

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft