Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-030 - Importante

Una vulnerabilità in Desktop remoto può consentire la manomissione dei dati (2969259)

Data di pubblicazione: 10 giugno 2014 | Data di aggiornamento: 2 ottobre 2014

Versione: 1.3

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire la manomissione dei dati se un utente malintenzionato riesce ad accedere allo stesso segmento di rete del sistema interessato durante una sessione RDP (Remote Desktop Protocol) attiva, quindi invia pacchetti RDP appositamente predisposti al sistema interessato. Per impostazione predefinita, RDP non è attivato in alcun sistema operativo Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato.

L'aggiornamento per la protezione risolve la vulnerabilità rafforzando la crittografia utilizzata dal protocollo Desktop remoto (RDP). Per ulteriori informazioni sulla vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2969259
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Sistema operativo

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1 [1]
(2965788)

Manomissione

Importante

Nessuno

Windows 7 per sistemi x64 Service Pack 1 [1]
(2965788)

Manomissione

Importante

Nessuno

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(2965788)

Manomissione

Importante

Nessuno

Windows 8 per sistemi x64
(2965788)

Manomissione

Importante

Nessuno

Windows 8.1 per per sistemi a 32 bit [2]
(2965788)

Manomissione

Importante

Nessuno

Windows 8.1 per sistemi a 32 bit[3]
(2966034)

Manomissione

Importante

Nessuno

Windows 8.1 per sistemi x64 [2]
(2965788)

Manomissione

Importante

Nessuno

Windows 8.1 per sistemi x64[3]
(2966034)

Manomissione

Importante

Nessuno

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2965788)

Manomissione

Importante

Nessuno

Windows Server 2012 R2 [2]
(2965788)

Manomissione

Importante

Nessuno

Windows Server 2012 R2[3]
(2966034)

Manomissione

Importante

Nessuno

Opzione di installazione Server Core

Windows Server 2012 (installazione Server Core)
(2965788)

Manomissione

Importante

Nessuno

Windows Server 2012 R2 (installazione Server Core)[2]
(2965788)

Manomissione

Importante

Nessuno

Windows Server 2012 R2 (installazione Server Core)[3]
(2966034)

Manomissione

Importante

Nessuno

[1]Sono interessate le edizioni Enterprise e Ultimate di Windows 7. Tutte le edizioni supportate di Windows 7 sono interessate se RDP 8.0 è installato sul sistema. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

[2]Questo aggiornamento è destinato ai sistemi sui quali è installato l'aggiornamento 2919355. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.
[3]Questo aggiornamento è destinato ai sistemi sui quali non è installato l'aggiornamento 2919355. Questo aggiornamento non è disponibile nell'Area download Microsoft. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.

 

Software non interessato

Sistema operativo

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 con SP2 per sistemi Itanium

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 per sistemi a 32 bit Service Pack 2

Windows Server 2008 per sistemi x64 Service Pack 2

Windows Server 2008 per sistemi Itanium Service Pack 2

Windows Server 2008 R2 per sistemi x64 Service Pack 1

Windows Server 2008 R2 per sistemi Itanium Service Pack 1

Windows RT

Windows RT 8.1

Opzione di installazione Server Core

Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)

Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)

Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)

Quali edizioni di Windows 7 sono interessate dalla vulnerabilità? 
Sono interessate le edizioni Enterprise e Ultimate di Windows 7. Tutte le edizioni supportate di Windows 7 sono interessate se RDP 8.0 è installato sul sistema. Per i clienti che eseguono RDP 8.0 sui sistemi locali che non necessitano delle nuove funzionalità lato server fornite in RDP 8.0, Microsoft consiglia di effettuare l'aggiornamento a RDP 8.1 e di non applicare (o rimuovere) l'aggiornamento 2965788.

Esistono prerequisiti per installare l'aggiornamento 2965788 sui sistemi Windows 7? 
No. Non esistono prerequisiti per installare l'aggiornamento 2965788 sui sistemi Windows 7 interessati. Tuttavia, se si installa l'aggiornamento RDP (Remote Desktop) 8.0 (2592687) dopo l'installazione dell'aggiornamento 2965788, verrà richiesto nuovamente l'aggiornamento 2965788.

Sono disponibili più aggiornamenti per Windows 8.1 e Windows Server 2012 R2. È necessario installare tutti gli aggiornamenti? 
No. A seconda della configurazione del sistema per la ricezione degli aggiornamenti, solo uno degli aggiornamenti disponibili per una data edizione di Windows 8.1 o Windows Server 2012 R2 è applicabile.

Per i sistemi che eseguono Windows 8.1 o Windows Server 2012 R2:

  • L'aggiornamento 2965788 è destinato ai sistemi sui quali è installato l'aggiornamento 2919355.
  • L'aggiornamento 2966034 è destinato ai sistemi sui quali non è installato l'aggiornamento 2919355. L'aggiornamento 2966034 è disponibile solo per i clienti che gestiscono gli aggiornamenti mediante Windows Server Update Services (WSUS), Windows Intune o System Center Configuration Manager.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di giugno. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità RDP MAC - CVE-2014-0296

Livello di gravità aggregato

Windows 7

Windows 7 per sistemi a 32 bit Service Pack 1
(2965788)

Importante 
Manomissione

Importante

Windows 7 per sistemi x64 Service Pack 1
(2965788)

Importante 
Manomissione

Importante

Windows 8 e Windows 8.1

Windows 8 per sistemi a 32 bit
(2965788)

Importante 
Manomissione

Importante

Windows 8 per sistemi x64
(2965788)

Importante 
Manomissione

Importante

Windows 8.1 per sistemi a 32 bit
(2965788)

Importante 
Manomissione

Importante

Windows 8.1 per sistemi a 32 bit
(2966034)

Importante 
Manomissione

Importante

Windows 8.1 per sistemi x64
(2965788)

Importante 
Manomissione

Importante

Windows 8.1 per sistemi x64
(2966034)

Importante 
Manomissione

Importante

Windows Server 2012 e Windows Server 2012 R2

Windows Server 2012
(2965788)

Importante 
Manomissione

Importante

Windows Server 2012 R2
(2965788)

Importante 
Manomissione

Importante

Windows Server 2012 R2
(2966034)

Importante 
Manomissione

Importante

Esiste una vulnerabilità legata alla manomissione dei dati nel protocollo Desktop remoto. La vulnerabilità può consentire a un utente malintenzionato di modificare il contenuto del traffico di una sessione RDP attiva.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-0296.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Per impostazione predefinita, il Remote Desktop Protocol è disabilitato in tutti i sistemi operativi Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio.
  • Nei sistemi Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2, l'autenticazione a livello di rete (NLA), che consente di impedire lo sfruttamento di questa vulnerabilità, viene attivata per impostazione predefinita quando l'host Desktop remoto è abilitato.
  • Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi direttamente a Internet abbiano un numero minimo di porte esposte.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Assicurarsi che l'autenticazione a livello di rete (NLA) sia attivata nei sistemi che eseguono le edizioni supportate di Windows 7, Windows 8, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2

    Nota Vedere l'articolo della Microsoft Knowledge Base 2969259 per utilizzare la soluzione automatica Microsoft Fix it per attivare questa soluzione alternativa.

    È possibile abilitare l'Autenticazione a livello di rete per impedire agli utenti malintenzionati non autenticati di sfruttare questa vulnerabilità. Con l'attivazione dell'Autenticazione a livello di rete, un utente malintenzionato deve effettuare sul sistema di destinazione l'autenticazione ai Servizi Desktop remoto mediante un account valido prima di sfruttare la vulnerabilità.

    Per utilizzare l'Autenticazione a livello di rete, l'ambiente in uso deve soddisfare i seguenti requisiti:

    • Il computer client deve utilizzare almeno una connessione Desktop remoto 6.0.
    • Il computer client deve utilizzare un sistema operativo, come Windows 7 o Windows Vista che supporti il protocollo CredSSP (Credential Security Support Provider).
    • Il server Host sessione Desktop remoto deve essere in esecuzione su Windows Server 2008 R2 o Windows Server 2008.

    Per configurare l'Autenticazione a livello di rete per una connessione, attenersi alla seguente procedura:

    1. Sul server Host sessione Desktop remoto, aprire Configurazione host sessione Desktop remoto. Per aprire la Configurazione host sessione Desktop remoto, fare clic su Start, scegliere Strumenti di amministrazione, quindi Servizi Desktop remoto, infine fare clic su Configurazione host sessione Desktop remoto.
    2. In Connessioni, fare clic con il pulsante destro del mouse sul nome della connessione, quindi fare clic su Proprietà.
    3. Nella scheda Generale, selezionare la casella di controllo Consenti connessioni solo da computer che eseguono Desktop remoto con Autenticazione a livello di rete.

      Se la casella di controllo è selezionata ma non abilitata, è stata abilitata e applicata al Server Host sessione Desktop remoto l'impostazione dei Criteri di gruppo Richiedi autenticazione utente tramite Autenticazione a livello di rete per le connessioni remote.

    4. Fare clic su OK.

    Impatto della soluzione alternativa. I computer client che non supportano il protocollo CredSSP (Credential Security Support Provider) non saranno in grado di accedere ai server protetti con l'Autenticazione a livello di rete.

    Per ulteriori informazioni sull'Autenticazione a livello di rete, compresa la modalità di abilitazione dell'Autenticazione a livello di rete mediante i Criteri di gruppo, vedere l'articolo Technet Configurare Autenticazione a livello di rete per le connessioni di Servizi Desktop remoto.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità legata all'alterazione.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando Desktop remoto non utilizza una crittografia affidabile per una sessione RDP.

Che cos'è il protocollo RDP (Remote Desktop Protocol)? 
Il protocollo RDP consente agli utenti di creare una sessione virtuale sui loro computer desktop. Inoltre, consente agli utenti di accedere in remoto a tutti i dati e le applicazioni presenti sui computer in uso. Per ulteriori informazioni, vedere l'articolo MSDN Remote Desktop Protocol.

Desktop remoto è abilitato per impostazione predefinita? 
No, il protocollo RDP per l'amministrazione non è attivato per impostazione predefinita. Tuttavia, agli utenti che non lo hanno abilitato verrà comunque offerto questo aggiornamento per assicurare la protezione dei sistemi in uso. Per ulteriori informazioni su questa impostazione di configurazione, vedere l'articolo TechNet Abilitazione e configurazione di Desktop remoto per l'amministrazione in Windows Server 2003.

Che cos'è l'Autenticazione a livello di rete per i servizi Desktop remoto? 
L'Autenticazione a livello di rete è un metodo di autenticazione utilizzabile per migliorare la protezione del server Host sessione Desktop remoto attraverso la richiesta di autenticazione dell'utente al server prima che venga creata la sessione. Per ulteriori informazioni, vedere l'articolo TechNet Configurare Autenticazione a livello di rete per le connessioni di Servizi Desktop remoto.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Un utente malintenzionato in grado di sfruttare questa vulnerabilità potrebbe non solo divulgare informazioni leggendo i dati RDP durante una sessione attiva, ma anche modificare tali informazioni.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato può sfruttare la vulnerabilità innanzitutto ottenendo l'accesso allo stesso segmento di rete del sistema interessato durante una sessione RDP attiva, quindi inviando pacchetti RDP appositamente predisposti al sistema interessato.

Nei sistemi sui quali sono in esecuzione le edizioni supportate di Windows 7, Windows 8, Windows 8.1, Windows Server 2012 o Windows Server 2012 R2 con l'autenticazione a livello di rete disattivata, un utente malintenzionato remoto non autenticato potrebbe sfruttare questa vulnerabilità inviando al sistema di destinazione una sequenza di pacchetti RDP appositamente predisposti. L'attivazione dell'autenticazione a livello di rete permette di evitare che la vulnerabilità venga sfruttata in questi sistemi.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I server terminal sono maggiormente interessati da questa vulnerabilità. I sistemi che non hanno il protocollo RDP attivato non sono a rischio. Inoltre, i sistemi che eseguono le edizioni supportate di Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012 o Windows Server 2012 R2, con l'autenticazione a livello di rete attivata, sono soggetti a un rischio ridotto in quanto l'utente malintenzionato dovrebbe prima effettuare l'autenticazione al servizio.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento risolve la vulnerabilità rafforzando la crittografia utilizzata dal protocollo Desktop remoto (RDP).

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Windows 7 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2965788-x86.msu

 

Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2965788-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2965788

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows 8 e Windows 8.1 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2965788-x86.msu

 

Per tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2965788-x64.msu

 

Per tutte le edizioni a 32 bit supportate di Windows 8.1:
Windows8.1-KB2965788-x86.msu

 

Per tutte le edizioni x64 supportate di Windows 8.1:
Windows8.1-KB2965788-x86.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2965788

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2012 e Windows Server 2012 R2 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2965788-x64.msu


Per tutte le edizioni supportate di Windows Server 2012 R2:
Windows8.1-KB2965788-x64.msu

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

In alcuni casi, l'aggiornamento non richiede il riavvio del computer. Tuttavia, se i file necessari sono in uso, verrà richiesto di riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Per ridurre le probabilità di dover effettuare un riavvio, interrompere tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero utilizzare i file interessati prima di installare l'aggiornamento per la protezione. Per ulteriori informazioni sui motivi della richiesta di riavvio del sistema, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni per la rimozione

Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2965788

Controllo delle chiavi del Registro di sistema

Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • Andrew Swoboda e Tyler Reguly di Tripwire per aver segnalato la vulnerabilità RDP MAC (CVE-2014-0296)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (10 giugno 2014): Pubblicazione del bollettino.
  • V1.1 (10 luglio 2014): Bollettino rivisto per rimuovere i requisiti preliminari per l'aggiornamento 2965788 nei sistemi Window 7. La modifica è esclusivamente informativa. I clienti che hanno già aggiornato i propri sistemi non devono eseguire ulteriori operazioni.
  • V1.2 (16 luglio 2014): È stata aggiornata la voce relativa ai problemi noti nella sezione Articolo della Knowledge Base da “Nessuno” a “Sì”.
  • V1.3 (2 ottobre 2014): Il bollettino è stato rivisto per chiarire le condizioni in cui le edizioni di Windows 7 sono interessate dalla vulnerabilità. Vedere Domande frequenti sull'aggiornamento per ulteriori informazioni.
Pagina generata 02-10-2014 9:31Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft