Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 980088

Una vulnerabilità in Internet Explorer può consentire l'intercettazione di informazioni personali

Data di pubblicazione: mercoledì 3 febbraio 2010 | Aggiornamento: mercoledì 9 giugno 2010

Microsoft sta attualmente esaminando una vulnerabilità segnalata pubblicamente in Internet Explorer per i clienti che eseguono Windows XP o che hanno disattivato la Modalità protetta di Internet Explorer. Questo advisory contiene informazioni sulle versioni di Internet Explorer che sono vulnerabili, come pure soluzioni alternative e fattori attenuanti di questo problema.

In base alle ricerche condotte fino ad ora, se un utente utilizza una versione di Internet Explorer che non esegue la Modalità protetta, un utente malintenzionato potrebbe essere in grado di accedere ai file con un nome ed una posizione conosciuti. Queste versioni includono Internet Explorer 5.01 Service Pack 4 in Microsoft Windows 2000 Service Pack 4; Internet Explorer 6 Service Pack 1 in Microsoft Windows 2000 Service Pack 4; Internet Explorer 6, Internet Explorer 7 ed Internet Explorer 8 nelle edizioni supportate di Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows Server 2003 Service Pack 2. La Modalità protetta impedisce lo sfruttamento di questa vulnerabilità e viene eseguita per impostazione predefinita nelle versioni di Internet Explorer in Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008.

La vulnerabilità è dovuta al fatto che il contenuto viene costretto ad eseguire il rendering dai file locali in maniera errata, in modo tale che le informazioni possano essere esposte a siti Web dannosi.

Microsoft ha rilasciato il bollettino MS10-035 per neutralizzare il vettore noto che rappresenta il problema principale in Internet Explorer 7 e Internet Explorer 8, le versioni più recenti di Internet Explorer. Tuttavia, tutte le versioni di Internet Explorer rimangono esposte al problema a causa del quale, se un utente malintenzionato è in grado di memorizzare nella cache il contenuto in una posizione prevedibile su un sistema dell'utente e determina il nome utente, potrebbe riuscire a visualizzare i file sul sistema locale a cui ha accesso l'utente.

Attualmente, Microsoft non è a conoscenza di alcun attacco che tenti di utilizzare questa vulnerabilità. Continueremo a monitorare i pericoli e ad aggiornare il presente advisory, se lo scenario dovesse cambiare. Una volta completata l'analisi, Microsoft intraprenderà un'azione appropriata per proteggere i clienti, che potrà includere una soluzione fornita tramite il normale processo di rilascio mensile degli aggiornamenti per la protezione o un aggiornamento per la protezione integrativo, sulla base delle esigenze dei clienti.

Tramite i programmi Microsoft Active Protections Program (MAPP) e Microsoft Security Response Alliance (MSRA) stiamo lavorando attivamente con i nostri partner per fornire loro informazioni che possono utilizzare per offrire maggiore protezione ai loro clienti. Stiamo inoltre collaborando con i nostri partner per garantire un continuo monitoraggio dei pericoli e intraprendere misure adeguate per contrastare i siti dannosi che tentano di sfruttare questa vulnerabilità.

Microsoft consiglia ai clienti di seguire le indicazioni disponibili in "Proteggi il tuo PC" per attivare un firewall, applicare tutti gli aggiornamenti software e installare software antivirus e antispyware. Ulteriori informazioni sono disponibili alla pagina Security a casa.

Fattori attenuanti:

  • La Modalità protetta impedisce lo sfruttamento di questa vulnerabilità e viene eseguita per impostazione predefinita nelle versioni supportate di Internet Explorer in Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.
  • In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di messaggistica immediata che le indirizzi al sito.
  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità limitata denominata Protezione avanzata. Il livello di protezione per l'area Internet viene così impostato su Alto. Questo è un fattore attenuante per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre gli attacchi volti a sfruttare questa vulnerabilità impedendo l'esecuzione di script attivi e l'utilizzo di controlli ActiveX durante la lettura di messaggi di posta elettronica in formato HTML. Se tuttavia si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità potrebbe ancora sussistere con le modalità descritte nello scenario di attacco dal Web.

Informazioni generali

Scopo dell'advisory: offrire ai clienti una notifica della vulnerabilità divulgata pubblicamente. Per ulteriori informazioni consultare le sezioni Fattori attenuanti, Soluzioni alternative e Interventi consigliati del presente advisory sulla sicurezza.

Stato dell'advisory: Il problema è attualmente in esame.

Raccomandazione: consultare le azioni consigliate ed eseguire le configurazioni necessarie.

RiferimentiIdentificazione
Riferimento CVE CVE-2010-0255
Articolo della Microsoft Knowledge Base 980088

In questo advisory vengono presi in esame i seguenti prodotti software.

Software interessato
Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 per sistemi Itanium
Windows Vista
Windows XP Service Pack 1 e Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1 e Service Pack 2
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2
Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2
Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2
Windows 7 per sistemi a 32 bit
Windows 7 per sistemi x64
Windows Server 2008 R2 per sistemi x64
Windows Server 2008 R2 per sistemi Itanium
Internet Explorer 5.01 Service Pack 4 per Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 in Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 per Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6 per Windows Server 2003 Service Pack 2, Windows Server 2003 con SP2 per sistemi Itanium e Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 per Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7 per Windows Server 2003 Service Pack 2, Windows Server 2003 con SP2 per sistemi Itanium e Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 in Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
Internet Explorer 7 in Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2
Internet Explorer 7 in Windows Server 2008 per sistemi Itanium e Windows Server 2008 per sistemi Itanium Service Pack 2
Internet Explorer 7 in Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2
Internet Explorer 8 per Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8 per Windows Server 2003 Service Pack 2 e Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8 in Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
Internet Explorer 8 in Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2
Internet Explorer 8 in Windows Server 2008 per sistemi x64 e Windows Server 2008 per sistemi x64 Service Pack 2
Internet Explorer 8 in Windows 7 per sistemi a 32 bit
Internet Explorer 8 in Windows 7 per sistemi x64
Internet Explorer 8 in Windows Server 2008 R2 per sistemi x64
Internet Explorer 8 in Windows Server 2008 R2 per sistemi Itanium

Qual è lo scopo di questo advisory?
Microsoft è a conoscenza di una nuova vulnerabilità che interessa Internet Explorer. La vulnerabilità di Internet Explorer interessa il software elencato nella sezione Panoramica.

Il problema descritto è una vulnerabilità a livello di sicurezza che richiede la pubblicazione di un aggiornamento Microsoft?
Una volta completate le ricerche, Microsoft intraprenderà un'azione appropriata per la protezione dei clienti. In base alle esigenze dei clienti, potrebbe essere necessario distribuire un aggiornamento per la protezione tramite il processo di rilascio mensile oppure un aggiornamento per la protezione integrativo.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità?
Un utente malintenzionato potrebbe pubblicare siti Web appositamente predisposti per sfruttare la vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzarli. L'utente malintenzionato potrebbe inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece convincere le vittime a visitare il sito, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Potrebbe inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.

In che modo la Modalità protetta di Internet Explorer in Windows Vista e nei sistemi operativi successivi protegge da questa vulnerabilità?
Per impostazione predefinita, Internet Explorer viene eseguito in Windows Vista e nei sistemi operativi successivi in Modalità protetta nell'area di protezione Internet. (la Modalità protetta è disattivata per impostazione predefinita nell'area Intranet). La Modalità protetta riduce considerevolmente la capacità di un utente malintenzionato di scrivere, alterare o distruggere i dati sul computer dell'utente o di installare codice dannoso. La Modalità protetta utilizza i meccanismi di integrità presenti in Windows Vista, che consentono di limitare l'accesso a processi, file e alle chiavi del Registro di sistema, impostando livelli di integrità più elevati.

Si utilizza Windows XP oppure la Modalità Protetta è stata disattivata. Esistono fattori attenuanti che possono essere implementati per la protezione contro questo problema?
Sì. È stato identificato un fattore attenuante aggiuntivo che sfrutta il Blocco protocollo di rete di Internet Explorer. Internet Explorer può essere configurato per bloccare il contenuto HTML proveniente da determinati protocolli di rete. Questa funzionalità consente a un amministratore di estendere le stesse restrizioni del Blocco area computer locale applicandole a qualunque contenuto di qualsiasi protocollo arbitrario in ogni area di protezione.

Quali sono gli scopi del fix del Blocco protocollo di rete di Internet Explorer nella sezione Soluzioni alternative?
Il fix del Blocco protocollo di rete di Internet Explorer limita il protocollo file:// in modo da impedire l'esecuzione dello script e dei controlli ActiveX mediante il protocollo file:// nell'area Internet.

È vero che un utente malintenzionato che sfrutta questa vulnerabilità può visualizzare il disco rigido di una vittima?
Se il sistema viene eseguito in Modalità protetta, il sistema non è vulnerabile all'attacco. Se il sistema non viene eseguito in Modalità protetta, l'utente malintenzionato non è in grado di ottenere i file a meno che non conosca il nome e il percorso esatti. Piuttosto, per riuscire ad individuare i file su un'unità, l'utente malintenzionato deve conoscere il nome file e la posizione esatti per poterlo recuperare.  Inoltre, l'utente malintenzionato ha accesso soltanto agli stessi file a cui ha accesso l'utente, quindi se l'esecuzione avviene senza privilegi amministrativi, alcuni file sono protetti dall'utente malintenzionato.

Come può trarne vantaggio un utente malintenzionato?
Un utente malintenzionato a conoscenza della posizione precisa di un file su un disco rigido remoto può reindirizzare il contenuto del file memorizzato in locale e costringere il contenuto locale ad eseguire il rendering come un documento HTML, rendendolo visibile in modalità remota.

Un utente malintenzionato può visualizzare i file di un utente ed altre informazioni?
Se l'utente malintenzionato è in grado di determinare il nome utente sul sistema interessato e memorizza nella cache il contenuto in una posizione prevedibile sul sistema dell'utente, l'utente malintenzionato potrebbe riuscire a visualizzare i file dell'utente.

  • Protezione dei PC

    Microsoft consiglia di seguire le indicazioni disponibili in Proteggi il tuo PC per attivare un firewall, acquisire aggiornamenti software e installare software antivirus. Per ulteriori informazioni su questi passaggi, visitare il sito Web Proteggi il tuo PC.

  • Per ulteriori informazioni sulla protezione in Internet, visitare il sito Web Microsoft Security Central.

Soluzioni alternative

Microsoft ha verificato le soluzioni alternative seguenti. Sebbene queste soluzioni alternative non eliminino la vulnerabilità sottostante, consentono di bloccare gli attacchi noti. Se una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

Impostare il livello dell'area di protezione Internet e Intranet locale su "Alta" in modo che venga richiesta conferma dell'esecuzione di controlli ActiveX e script attivo in queste aree.

È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità, modificando le impostazioni relative all'area di protezione Internet in modo che venga richiesta conferma prima di eseguire controlli ActiveX e script attivo. Tale operazione può essere eseguita impostando la protezione del browser su Alta.

Per aumentare il livello di protezione del browser in Internet Explorer, attenersi alla seguente procedura:

  1. Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet.
  2. Nella finestra di dialogo Opzioni Internet, fare clic sulla scheda Protezione, quindi sull'icona Internet.
  3. In Livello di protezione per l'area, spostare il dispositivo di scorrimento su Alta. Il livello di protezione per tutti i siti Web visitati viene così impostato su Alta.

Nota Se il dispositivo di scorrimento non è visibile, fare clic su Livello predefinito, quindi spostare il dispositivo di scorrimento su Alta.

Nota Con l'impostazione della protezione su Alta, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente anche quando la protezione è impostata su Alta.

Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di controlli ActiveX e di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o su una rete Intranet utilizzano ActiveX o script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare controlli ActiveX per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di controlli ActiveX o script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su per consentire l'esecuzione dei controlli ActiveX o script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".

Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.

Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.

A tale scopo, attenersi alla seguente procedura:

  1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
  2. Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
  3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
  4. Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
  5. Ripetere la procedura per ogni sito da aggiungere all'area.
  6. Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.

Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.

Configurare Internet Explorer in modo che venga richiesta conferma prima dell'esecuzione di script attivo oppure disattivare tali script nell'area di protezione Internet e Intranet locale

È possibile contribuire a una protezione più efficace del sistema dai rischi connessi a questa vulnerabilità modificando le impostazioni in modo che venga richiesta conferma prima di eseguire script attivo o vengano disattivati tali script nell'area di protezione Internet e Intranet locale. A tale scopo, attenersi alla seguente procedura:

  1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
  2. Selezionare la scheda Protezione.
  3. Selezionare Internet e fare clic sul pulsante Livello personalizzato.
  4. Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
  5. Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
  6. Nella sezione Esecuzione script dell'elenco Impostazioni, selezionare Esecuzione script attivo, quindi fare clic su Chiedi conferma o Disattiva e su OK.
  7. Fare due volte clic su OK per tornare a Internet Explorer.

Nota Se si disattiva Esecuzione script attivo nelle aree di protezione Internet e Intranet locale, alcuni siti Web potrebbero non funzionare nel modo corretto. Se si incontrano difficoltà nell'utilizzo di un sito Web dopo aver effettuato questa modifica e si è certi che il sito è sicuro, è possibile aggiungere il sito all'elenco Siti attendibili. In questo modo il sito funzionerà correttamente.

Impatto della soluzione alternativa. La visualizzazione di una richiesta di conferma prima dell'esecuzione di script attivo può avere effetti collaterali. Numerosi siti Web su Internet o sua una rete Intranet utilizzano script attivo per offrire funzionalità aggiuntive. Un sito di e-commerce o di online banking, ad esempio, può utilizzare script attivo per la visualizzazione dei menu, dei moduli d'ordine o degli estratti conto. La richiesta di conferma prima dell'esecuzione di script attivo è un'impostazione globale per tutti i siti Internet e Intranet. Se si utilizza questa soluzione alternativa, le richieste di conferma verranno visualizzate di frequente. A ogni richiesta di conferma, se si ritiene che il sito da visitare sia attendibile, fare clic su per consentire l'esecuzione di script attivo. Se non si desidera che venga richiesta conferma per tutti i siti, utilizzare la procedura descritta in "Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer".

Aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer.

Dopo l'impostazione della richiesta di conferma prima dell'esecuzione di controlli ActiveX e script attivo nelle aree Internet e Intranet locale, è possibile aggiungere i siti ritenuti attendibili all'area Siti attendibili di Internet Explorer. In questo modo è possibile continuare a utilizzare i siti Web attendibili nel modo abituale, proteggendo al tempo stesso il sistema da eventuali attacchi dai siti non attendibili. Si raccomanda di aggiungere all'area Siti attendibili solo i siti effettivamente ritenuti attendibili.

A tale scopo, attenersi alla seguente procedura:

  1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti e fare clic sulla scheda Protezione.
  2. Nella sezione Selezionare un'area di contenuto Web per specificare le relative impostazioni di protezione fare clic sull'icona Siti attendibili, quindi sul pulsante Siti.
  3. Se si desidera aggiungere siti che non richiedono un canale crittografato, deselezionare la check box Richiedi verifica server (https:) per tutti i siti dell'area.
  4. Digitare nella casella Aggiungi il sito Web all'area l'URL del sito desiderato, quindi fare clic sul pulsante Aggiungi.
  5. Ripetere la procedura per ogni sito da aggiungere all'area.
  6. Fare due volte clic su OK per confermare le modifiche e tornare a Internet Explorer.

Nota È possibile aggiungere qualsiasi sito che si ritiene non eseguirà operazioni dannose sul sistema. In particolare è utile aggiungere i due siti *.windowsupdate.microsoft.com e *.update.microsoft.com, ovvero i siti che ospiteranno l'aggiornamento per cui è richiesto l'utilizzo di un controllo ActiveX per l'installazione.

Attivazione del Blocco protocollo di rete di Internet Explorer per Windows XP o per i sistemi in cui la Modalità protetta è disattivata

Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.

Per bloccare il protocollo del "file", incollare il testo seguente in un editor di testo come Blocco note. Successivamente, salvare il file utilizzando l'estensione di nome file reg.

Editor del Registro di sistema di Windows versione 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000001
"iexplore.exe"=dword:00000001
"*"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]
"file"="file"

Questo file .reg può essere applicato a singoli sistemi facendo doppio clic su di esso. Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo. Per ulteriori informazioni sui Criteri di gruppo, visitare i seguenti siti Web Microsoft:

Questo file .reg può essere applicato a singoli sistemi facendo doppio clic su di esso. Inoltre, può essere applicato in domini diversi utilizzando i Criteri di gruppo.

Per annullare il risultato della soluzione alternativa. Per annullare il risultato della soluzione alternativa, incollare il testo seguente in un editor di testo come Blocco note. Successivamente, salvare il file utilizzando l'estensione di nome file reg.

Editor del Registro di sistema di Windows versione 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000000
"iexplore.exe"=dword:00000000

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]

Attivazione del Blocco protocollo di rete di Internet Explorer tramite il fix automatico di Microsoft

Consultare l'articolo della Microsoft Knowledge Base 980088 al fine di utilizzare la soluzione di fix automatico di Microsoft per attivare o disattivare questa soluzione alternativa.

Impatto della soluzione alternativa. Contenuto HTML da percorsi UNC in Internet / Intranet locale / Le aree con restrizioni non sono più in grado di eseguire automaticamente lo script o i controlli ActiveX.

Altre informazioni

Risorse:

  • Per inviare un commento, compilare il modulo visitando il sito Microsoft Aiuto & Supporto: Contattaci.
  • Per usufruire dei servizi del supporto tecnico negli Stati Uniti e in Canada, visitare il sito del Security Support. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito Microsoft Aiuto & Supporto.
  • I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il sito per il supporto internazionale.
  • Microsoft TechNet Sicurezza fornisce ulteriori informazioni sulla protezione dei prodotti Microsoft.

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • V1.0 (3 febbraio 2010): Pubblicazione dell'advisory.
  • V1.1 (10 febbraio 2010): È stato specificato il fattore attenuante offerto dalla Modalità Protetta. Inoltre, sono state chiarite una Domanda frequente ed una soluzione alternativa relative alla Modalità Protetta.
  • V1.2 (9 giugno 2010): Sono state aggiunte informazioni sul bollettino MS10-035 ed è stata chiarita una voce delle Domande frequenti relativa al vettore di memorizzazione nella cache.

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft