Avviso di sicurezza

Microsoft Security Advisory 980088

La vulnerabilità in Internet Explorer potrebbe consentire la divulgazione di informazioni

Pubblicato: 3 febbraio 2010 | Aggiornato: 9 giugno 2010

Microsoft sta analizzando una vulnerabilità segnalata pubblicamente in Internet Explorer per i clienti che eseguono Windows XP o che hanno disabilitato la modalità protetta di Internet Explorer. Questo avviso contiene informazioni sulle versioni di Internet Explorer vulnerabili, nonché soluzioni alternative e mitigazioni per questo problema.

La nostra indagine finora ha dimostrato che se un utente usa una versione di Internet Explorer che non è in esecuzione in modalità protetta, un utente malintenzionato potrebbe essere in grado di accedere ai file con un nome file e una posizione già noti. Queste versioni includono Internet Explorer 5.01 Service Pack 4 in Microsoft Windows 2000 Service 4; Internet Explorer 6 Service Pack 1 in Microsoft Windows 2000 Service Pack 4; e Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8 nelle edizioni supportate di Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows Server 2003 Service Pack 2. La modalità protetta impedisce lo sfruttamento di questa vulnerabilità ed è in esecuzione per impostazione predefinita per le versioni di Internet Explorer in Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008.

La vulnerabilità esiste a causa del fatto che il rendering del contenuto viene eseguito in modo non corretto dai file locali in modo che le informazioni possano essere esposte a siti Web dannosi.

Microsoft ha rilasciato MS10-035 per risolvere il vettore noto per il problema principale in Internet Explorer 7 e Internet Explorer 8, che sono le versioni più recenti di Internet Explorer. Tuttavia, tutte le versioni di Internet Explorer rimangono soggette a un problema che, se un utente malintenzionato è in grado di memorizzare nella cache il contenuto in una posizione prevedibile nel sistema di un utente e può determinare il nome utente, l'utente malintenzionato potrebbe essere in grado di visualizzare i file nel sistema locale a cui l'utente ha accesso.

In questo momento, non si è a conoscenza di eventuali attacchi che tentano di usare questa vulnerabilità. Si continuerà a monitorare l'ambiente delle minacce e aggiornare questo avviso se questa situazione cambia. Al termine di questa indagine, Microsoft eseguirà l'azione appropriata per proteggere i clienti, che possono includere la fornitura di una soluzione tramite il processo mensile di rilascio degli aggiornamenti della sicurezza o un aggiornamento della sicurezza out-of-cycle, a seconda delle esigenze dei clienti.

Microsoft collabora attivamente con i partner del Programma Microsoft Active Protections (MAPP) e i nostri programmi Microsoft Security Response Alliance (MSRA) per fornire informazioni che possono usare per fornire protezioni più ampie ai clienti. Inoltre, stiamo lavorando attivamente con i partner per monitorare il panorama delle minacce e intraprendere azioni contro siti dannosi che tentano di sfruttare questa vulnerabilità.

Microsoft continua a incoraggiare i clienti a seguire le linee guida "Proteggi il computer" per abilitare un firewall, applicare tutti gli aggiornamenti software e installare software antivirus e anti-spyware. Altre informazioni sono disponibili in Sicurezza a casa.

Fattori di mitigazione:

  • La modalità protetta impedisce lo sfruttamento di questa vulnerabilità ed è in esecuzione per impostazione predefinita per le versioni supportate di Internet Explorer in Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti i cui account sono configurati per avere un minor numero di diritti utente nel sistema potrebbero essere meno interessati rispetto agli utenti che operano con diritti utente amministrativi.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 e Windows Server 2008 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di attenuare gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura dei messaggi di posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento in un messaggio di posta elettronica, l'utente potrebbe comunque essere vulnerabile allo sfruttamento di questa vulnerabilità tramite lo scenario di attacco basato sul Web.

Informazioni generali

Panoramica

Scopo dell'avviso: fornire ai clienti una notifica iniziale della vulnerabilità divulgata pubblicamente. Per altre informazioni, vedere le sezioni Fattori di mitigazione, Soluzioni alternative e Azioni suggerite di questo avviso di sicurezza.

Stato avviso: il problema è attualmente in fase di indagine.

Raccomandazione: esaminare le azioni suggerite e configurare in base alle esigenze.

Riferimenti Identificazione
Riferimento CVE CVE-2010-0255
Articolo della Microsoft Knowledge Base 980088

Questo avviso illustra il software seguente.

Software interessato
Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 per sistemi basati su Itanium
Windows Vista
Windows Vista Service Pack 1 e Service Pack 2
Windows Vista x64 Edition
Windows Vista x64 Edition Service Pack 1 e Service Pack 2
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2
Windows Server 2008 per sistemi basati su x64 e Windows Server 2008 per sistemi basati su x64 Service Pack 2
Windows Server 2008 per sistemi basati su Itanium e Windows Server 2008 per Sistemi basati su Itanium Service Pack 2
Windows 7 per sistemi a 32 bit
Windows 7 per sistemi basati su x64
Windows Server 2008 R2 per sistemi basati su x64
Windows Server 2008 R2 per sistemi basati su Itanium
Internet Explorer 5.01 Service Pack 4 per Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 in Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 per Windows XP Service Pack 2, Windows XP Service Pack 3 e Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6 per Windows Server 2003 Service Pack 2, Windows Server 2003 con SP2 per sistemi basati su Itanium e Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 per Windows XP Service Pack 2 e Windows XP Service Pack 3 e Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7 per Windows Server 2003 Service Pack 2, Windows Server 2003 con SP2 per sistemi basati su Itanium e Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 in Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2 e Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
Internet Explorer 7 in Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2
Internet Explorer 7 in Windows Server 2008 per sistemi basati su Itanium e Windows Server 2008 per sistemi basati su Itanium Service Pack 2
Internet Explorer 7 in Windows Server 2008 per sistemi basati su x64 e Windows Server 2008 per sistemi basati su x64 Service Pack 2
Internet Explorer 8 per Windows XP Service Pack 2 e Windows XP Service Pack 3 e Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 8 per Windows Server 2003 Service Pack 2 e Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 8 in Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2 e Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 e Windows Vista x64 Edition Service Pack 2
Internet Explorer 8 in Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2
Internet Explorer 8 in Windows Server 2008 per sistemi basati su x64 e Windows Server 2008 per sistemi basati su x64 Service Pack 2
Internet Explorer 8 in Windows 7 per sistemi a 32 bit
Internet Explorer 8 in Windows 7 per sistemi basati su x64
Internet Explorer 8 in Windows Server 2008 R2 per sistemi basati su x64
Internet Explorer 8 in Windows Server 2008 R2 per sistemi basati su Itanium

Domande frequenti

Qual è l'ambito dell'avviso?
Microsoft è a conoscenza di una nuova vulnerabilità che influisce su Internet Explorer. La vulnerabilità in Internet Explorer influisce sul software elencato nella sezione Panoramica .

Si tratta di una vulnerabilità di sicurezza che richiede a Microsoft di eseguire un aggiornamento della sicurezza?
Al termine di questa indagine, Microsoft eseguirà l'azione appropriata per proteggere i clienti. Ciò può includere la fornitura di un aggiornamento della sicurezza tramite il processo di rilascio mensile o la fornitura di un aggiornamento della sicurezza out-of-cycle, a seconda delle esigenze dei clienti.

In che modo un utente malintenzionato potrebbe sfruttare questa vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web appositamente creato progettato per sfruttare questa vulnerabilità tramite Internet Explorer e quindi convincere un utente a visualizzare il sito Web. L'utente malintenzionato potrebbe anche sfruttare i siti Web compromessi e i siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati usando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

In che modo la modalità protetta in Internet Explorer in Windows Vista e successivamente mi protegge da questa vulnerabilità?
Internet Explorer in Windows Vista e versioni successive vengono eseguiti in modalità protetta per impostazione predefinita nell'area di sicurezza Internet. La modalità protetta è disattivata per impostazione predefinita nell'area Intranet. La modalità protetta riduce significativamente la capacità di un utente malintenzionato di scrivere, modificare o distruggere i dati nel computer dell'utente o di installare codice dannoso. Questa operazione viene eseguita usando i meccanismi di integrità di Windows Vista che limitano l'accesso a processi, file e chiavi del Registro di sistema con livelli di integrità più elevati.

Sto usando Windows XP o ho disattivato la modalità protetta. Esistono mitigazioni che è possibile implementare per proteggersi da questo problema?
Sì. È stata identificata una mitigazione aggiuntiva sfruttando il blocco del protocollo di rete di Internet Explorer. Internet Explorer può essere configurato per bloccare il contenuto HTML da protocolli di rete specifici. Questa funzionalità consente a un amministratore di estendere le stesse restrizioni del blocco dell'area del computer locale da applicare a qualsiasi contenuto in qualsiasi protocollo arbitrario in qualsiasi zona di sicurezza.

Che cosa fa la correzione del blocco del protocollo di rete di Internet ExplorerIt nella sezione Soluzioni alternative?
Internet Explorer Network Protocol Lockdown FixIt limita il protocollo file:// in modo che gli script e i controlli ActiveX non vengano eseguiti usando il protocollo file:// nell'area Internet.

È vero che un utente malintenzionato che sfrutta questa vulnerabilità può visualizzare il disco rigido di una vittima?
Se il sistema è in esecuzione in modalità protetta, il sistema non sarà vulnerabile all'attacco. Se non è in esecuzione in modalità protetta, l'utente malintenzionato non sarà in grado di ottenere i file a meno che non conoseguano il nome e il percorso esatti. Piuttosto, per individuare correttamente i file in un'unità, l'utente malintenzionato dovrà conoscere il nome e il percorso del file esatti per recuperarlo.  Inoltre, l'utente malintenzionato avrà accesso solo agli stessi file che l'utente esegue, quindi se l'utente era in esecuzione in modalità non amministratore, alcuni file sarebbero protetti dall'utente malintenzionato.

Come può un utente malintenzionato usarlo?
Un utente malintenzionato con conoscenza della posizione precisa di un file in un disco rigido remoto potrebbe reindirizzare il contenuto del file archiviato in locale e forzare il rendering del contenuto locale come documento HTML, rendendolo visibile in remoto.

Qual è la preoccupazione che un utente malintenzionato possa visualizzare i file di un utente e altre informazioni?
Se l'utente malintenzionato è in grado di determinare il nome utente nel sistema interessato ed è in grado di memorizzare nella cache il contenuto in una posizione prevedibile nel sistema dell'utente, l'utente malintenzionato potrebbe essere in grado di visualizzare i file dell'utente.

Azioni suggerite

  • Proteggere il PC

    Continuiamo a incoraggiare i clienti a seguire le linee guida per proteggere il PC per abilitare un firewall, ottenere gli aggiornamenti software e installare il software antivirus. I clienti possono saperne di più su questi passaggi visitando il sito Web Proteggi il PC.

  • Per altre informazioni sulla sicurezza su Internet, i clienti devono visitareMicrosoft Security Central.

Soluzioni alternative

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone

È possibile proteggersi dallo sfruttamento di questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX e Scripting attivo. A tale scopo, impostare la sicurezza del browser su Alto.

Per aumentare il livello di sicurezza di esplorazione in Internet Explorer, seguire questa procedura:

  1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
  2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
  3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

Impatto della soluzione alternativa. Esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX e Scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX o Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare i controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX o Scripting attivo è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su per eseguire controlli ActiveX o Scripting attivo. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

A tale scopo, effettuare i passaggi seguenti:

  1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
  2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
  3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
  4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
  5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
  6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul sistema. Due in particolare che è possibile aggiungere sono *.windowsupdate.microsoft.com e *.update.microsoft.com. Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Configurare Internet Explorer per richiedere conferma prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale

È possibile proteggersi dallo sfruttamento di questa vulnerabilità modificando le impostazioni in modo da richiedere prima di eseguire script attivi o disabilitare lo scripting attivo nell'area di sicurezza Internet e Intranet locale. A tale scopo, effettuare i passaggi seguenti:

  1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
  2. Fare clic sulla scheda Sicurezza.
  3. Fare clic su Internet e quindi su Livello personalizzato.
  4. In Impostazioni, nella sezione Scripting, in Scripting attivo, fare clic su **Prompt **o Disabilita, quindi fare clic su OK.
  5. Fare clic su Intranet locale e quindi su Livello personalizzato.
  6. In Impostazioni, nella sezione Scripting, in Scripting attivo, fare clic su **Prompt **o Disabilita, quindi fare clic su OK.
  7. Fare clic su OK due volte per tornare a Internet Explorer.

Nota La disabilitazione dello scripting attivo nelle aree di sicurezza Internet e Intranet locale può causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente.

Impatto della soluzione alternativa. Esistono effetti collaterali da richiedere prima di eseguire lo scripting attivo. Molti siti Web che si trovano su Internet o in una intranet usano Scripting attivo per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare Scripting attivo per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire script attivi è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si sta visitando, fare clic su per eseguire script attivi. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

A tale scopo, effettuare i passaggi seguenti:

  1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
  2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
  3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
  4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
  5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
  6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul sistema. Due in particolare che è possibile aggiungere sono *.windowsupdate.microsoft.com e *.update.microsoft.com. Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Abilitare il blocco del protocollo di rete di Internet Explorer per Windows XP o sistemi con modalità protetta disabilitata

Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

Per bloccare il protocollo "file", incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000001
"iexplore.exe"=dword:00000001
"*"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\1]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\3]
"file"="file"

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols\4]
"file"="file"

È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo.

Come annullare la soluzione alternativa. Per invertire questa soluzione alternativa, incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\MAIN\FeatureControl\FEATURE_PROTOCOL_LOCKDOWN]
"explorer.exe"=dword:00000000
"iexplore.exe"=dword:00000000

[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\RestrictedProtocols]

Abilitare il blocco del protocollo di rete di Internet Explorer usando correzione automatica di Microsoft

Vedere l'articolo della Microsoft Knowledge Base 980088 per usare la soluzione di correzione automatica di Microsoft per abilitare o disabilitare questa soluzione alternativa.

Impatto della soluzione alternativa. Il contenuto HTML dai percorsi UNC nelle aree Internet/Intranet locale/Con restrizioni non eseguirà più automaticamente script o controlli ActiveX.

Altre informazioni

Risorse:

  • È possibile fornire commenti e suggerimenti completando il modulo visitando la Guida e il supporto tecnico Microsoft: Contattaci.
  • I clienti del Stati Uniti e del Canada possono ricevere supporto tecnico dal supporto tecnico. Per altre informazioni sulle opzioni di supporto disponibili, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Per altre informazioni su come contattare Microsoft per problemi di supporto internazionale, visitare il supporto internazionale.
  • Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Declinazione di responsabilità:

Le informazioni fornite in questo avviso vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (3 febbraio 2010): Avviso pubblicato.
  • V1.1 (10 febbraio 2010): specifica la mitigazione offerta dalla modalità protetta. Sono state inoltre illustrate le domande frequenti e le soluzioni alternative relative alla modalità protetta.
  • V1.2 (9 giugno 2010): sono state aggiunte informazioni su MS10-035 e sono state chiarite le domande frequenti sul vettore di memorizzazione nella cache.

Costruito al 2014-04-18T13:49:36Z-07:00