Security Bulletin

Bollettino Microsoft sulla sicurezza MS13-036 - Importante

Alcune vulnerabilità nel driver in modalità kernel possono consentire l'acquisizione di privilegi più elevati (2829996)

Data di pubblicazione: martedì 9 aprile 2013 | Aggiornamento: mercoledì 24 aprile 2013

Versione: 3.1

Informazioni generali

Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente relative a Microsoft Windows. La più grave delle vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare le vulnerabilità più gravi, un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui il driver in modalità kernel di Windows gestisce gli oggetti in memoria. Per ulteriori informazioni sulle vulnerabilità, cercare la voce specifica nella sottosezione Domande frequenti della sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

Articolo della Microsoft Knowledge Base 2829996
Informazioni sui file No
Hash SHA1/SHA2 No
Problemi noti No
2840149
2839011

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Sistema operativo Livello massimo di impatto sulla protezione Livello di gravità aggregato Aggiornamenti sostituiti
Windows XP
[Windows XP Service Pack 3](http://www.microsoft.com/downloads/details.aspx?familyid=75914c2a-37bb-4541-81ed-a602acb27a14) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows XP Professional x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=20a1f311-5cdc-4675-a228-32993d8be3f9) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
Windows Server 2003
[Windows Server 2003 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=0722d681-eda8-48af-b079-36d45eb20f98) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2003 x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=fc5f39a7-e89b-4ef0-887c-873ad546fb65) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2003 con SP2 per sistemi Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=dd159949-e0f0-4515-876d-837758a3fd51) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
Windows Vista
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=3881a7f9-a5f1-4a28-b652-7b7f20c05259) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Vista Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=55d753f3-b912-401c-bca6-61c212ffa0df) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e5ba88a4-e0ec-45d7-8c0a-611521351890) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Vista x64 Edition Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=89f1556f-442f-4888-b21a-ffbedaa8792e) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
Windows Server 2008
[Windows Server 2008 per sistemi a 32 bit Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e598863e-7ca1-42a6-9cb4-3f3a10f0ce71) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 per sistemi a 32 bit Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=a4bdfe68-4de2-41fa-a593-2e07de105081) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Server 2008 per sistemi x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=a9dd92b5-4137-47d1-85a3-506f1eaacee0) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 per sistemi x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1c36a50c-023d-420d-830a-d4cb2eda6ef2) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Server 2008 per sistemi Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=3e9ccb95-284a-478e-b521-f3a0acbae8da) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 per sistemi Itanium Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=738b2263-e1eb-4ada-a7f0-5165f42bc5c9) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
Windows 7
[Windows 7 per sistemi 32-bit](http://www.microsoft.com/downloads/details.aspx?familyid=1abeaf49-c458-4046-a001-8aee0ba35b3a) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows 7 per sistemi 32-bit](http://www.microsoft.com/downloads/details.aspx?familyid=808ac8c6-394d-406b-b34e-07d03c760c27) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows 7 per sistemi a 32 bit Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=1abeaf49-c458-4046-a001-8aee0ba35b3a) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows 7 per sistemi a 32 bit Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=808ac8c6-394d-406b-b34e-07d03c760c27) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows 7 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=84275cfd-f5a3-4830-895d-beaf162cdc27) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows 7 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=737a0cd0-eee6-4095-b9b1-2822024dd825) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows 7 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=84275cfd-f5a3-4830-895d-beaf162cdc27) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows 7 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=737a0cd0-eee6-4095-b9b1-2822024dd825) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
Windows 2008 R2
[Windows Server 2008 R2 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=cbaac7fb-b673-4cf5-8c6f-57bedcb5285d) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 R2 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=3e96483f-ec2d-4335-8c50-8686eed06018) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Server 2008 R2 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=cbaac7fb-b673-4cf5-8c6f-57bedcb5285d) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 R2 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=3e96483f-ec2d-4335-8c50-8686eed06018) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Server 2008 R2 per sistemi Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=6c577423-cd17-4317-98a3-5f6e767513c0) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 R2 per sistemi Itanium](http://www.microsoft.com/downloads/details.aspx?familyid=3f1abf13-14c3-4a92-b4c1-4caa40e29e7b) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Server 2008 R2 per sistemi Itanium Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=6c577423-cd17-4317-98a3-5f6e767513c0) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 R2 per sistemi Itanium Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=3f1abf13-14c3-4a92-b4c1-4caa40e29e7b) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
Windows 8
[Windows 8 per sistemi a 32 bit](http://www.microsoft.com/downloads/details.aspx?familyid=882f2d67-b8e0-4859-871b-6a7cef27e3e5) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows 8 per sistemi a 64 bit](http://www.microsoft.com/downloads/details.aspx?familyid=852dac0f-75fe-443f-9b3d-1dbcac166b3d) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
Windows Server 2012
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=fbf53f06-1ee2-49c4-a5a8-3b1e9823b1b9) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
Windows RT
Windows RT[1] (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
Opzione di installazione Server Core
[Windows Server 2008 per sistemi a 32 bit Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=e598863e-7ca1-42a6-9cb4-3f3a10f0ce71) (installazione Server Core) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 per sistemi a 32 bit Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=a4bdfe68-4de2-41fa-a593-2e07de105081) (installazione Server Core) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Server 2008 per sistemi x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=a9dd92b5-4137-47d1-85a3-506f1eaacee0) (installazione Server Core) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 per sistemi x64 Service Pack 2](http://www.microsoft.com/downloads/details.aspx?familyid=1c36a50c-023d-420d-830a-d4cb2eda6ef2) (installazione Server Core) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Server 2008 R2 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=cbaac7fb-b673-4cf5-8c6f-57bedcb5285d) (installazione Server Core) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 R2 per sistemi x64](http://www.microsoft.com/downloads/details.aspx?familyid=3e96483f-ec2d-4335-8c50-8686eed06018) (installazione Server Core) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Server 2008 R2 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=cbaac7fb-b673-4cf5-8c6f-57bedcb5285d) (installazione Server Core) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[Windows Server 2008 R2 per sistemi x64 Service Pack 1](http://www.microsoft.com/downloads/details.aspx?familyid=3e96483f-ec2d-4335-8c50-8686eed06018) (installazione Server Core) (2840149) Acquisizione di privilegi più elevati Moderato Nessuno
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=fbf53f06-1ee2-49c4-a5a8-3b1e9823b1b9) (installazione Server Core) (2808735) Acquisizione di privilegi più elevati Importante 2778344 in [MS13-016](http://go.microsoft.com/fwlink/?linkid=275718)
[1]L'aggiornamento è disponibile solo tramite [Windows Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it).

Domande frequenti sull'aggiornamento

Perché questo bollettino è stato rivisto il 23 aprile 2013? Cosa è accaduto all'aggiornamento per la protezione originale, 2823324? ** **Per risolvere alcuni problemi noti relativi all'aggiornamento per la protezione 2823324, Microsoft ha rilasciato nuovamente il bollettino MS13-036 per sostituire l'aggiornamento 2823324 con il 2840149 per NTFS.sys nell'installazione su tutte le versioni interessate di Microsoft Windows. L'aggiornamento per la protezione 2823324 è scaduto l'11 aprile 2013. Microsoft raccomanda ai clienti che dispongono dell'aggiornamento 2823324 di eseguirne la disinstallazione prima di applicare l'aggiornamento 2840149. Tutti i clienti dovrebbero applicare l'aggiornamento 2840149, che sostituisce il 2823324 scaduto.

È stata utilizzata l'immagine ISO del disco di ripristino di Microsoft per avviare e rimuovere l'aggiornamento 2823324. È necessario applicare il nuovo aggiornamento del 23 aprile 2013 (2840149)? ** **Sì. I clienti che hanno utilizzato l'immagine ISO del disco di ripristino di Microsoft, disponibile dall'Area download Microsoft, per ripristinare lo stato di funzionamento originale del computer devono applicare l'aggiornamento 2840149.

È stato installato con esito positivo l'aggiornamento per la protezione 2823324 originale e non vengono riscontrati problemi. È necessario applicare il nuovo aggiornamento del 23 aprile 2013 (2840149)? ** **Sì. L'11 aprile 2013, Microsoft ha segnalato ai propri clienti di disinstallare l'aggiornamento per la protezione 2823324 e ha sospeso i pacchetti associati. Nel caso in cui i clienti non abbiano disinstallato l'aggiornamento originale, si consiglia di applicare il nuovo aggiornamento (2840149), che sostituisce l'aggiornamento 2823324 scaduto. Non è necessario disinstallare l'aggiornamento 2823324 scaduto prima di applicare il 2840149; tuttavia, è fortemente consigliato da Microsoft. I clienti che non rimuovono l'aggiornamento scaduto manterranno la voce 2823324 tra gli aggiornamenti installati del Pannello di controllo.

L'aggiornamento per la protezione 2823324 originale è stato disinstallato. È necessario applicare il nuovo aggiornamento del 23 aprile 2013 (2840149)? ** **Sì. Per essere protetti da CVE-2013-1293, tutti i clienti devono applicare il nuovo aggiornamento (2840149), che sostituisce l'aggiornamento 2823324 scaduto.

Cosa fare in caso di problemi durante il riavvio delsistema dopo l'installazione dell'aggiornamento per la protezione **2823324? **Per fornire assistenza ai clienti che riscontrano dei problemi durante il riavvio del sistema dopo l'installazione dell'aggiornamento per la protezione 2823324, Microsoft sta rendendo disponibile un'immagine ISO avviabile tramite l'Area download Microsoft (DLC). I clienti che non riescono a riavviare i propri sistemi dopo l'applicazione dell'aggiornamento 2823324 possono scaricare questa immagine per creare un'unità USB o un DVD avviabile da cui eseguire l'avvio, disinstallare l'aggiornamento per la protezione 2823324 e riportare i sistemi alle condizioni normali di funzionamento. Per ulteriori informazioni e per scaricare l'immagine ISO, consultare l'Area download Microsoft.

Microsoft consiglia l'utilizzo dell'immagine ISO solo in caso di problemi di riavvio del sistema. Per i clienti che riescono a eseguire regolarmente il riavvio, non è necessario utilizzare l'immagine ISO; si consiglia invece di consultare l'articolo della Microsoft Knowledge Base 2839011 per istruzioni sulla disinstallazione dell'aggiornamento per la protezione 2823324.

Cos'è un'immagine ISO? Un'immagine ISO è un mezzo di distribuzione del software che facilita la scrittura o la "masterizzazione" dell'immagine su un supporto avviabile rimovibile, ad esempio un DVD. L'immagine ISO include tutti i settori scritti di un disco ottico, compreso il file system del disco.

Perché Microsoft ha rivisto il bollettino in data 11 aprile 2013? ** **Microsoft ha rivisto questo bollettino per risolvere problemi noti associati all'installazione dell'aggiornamento per la protezione 2823324. Microsoft sta attualmente esaminando cosa succede quando i sistemi non riescono ad eseguire il ripristino dopo il riavvio o quando le applicazioni non vengono caricate dopo aver applicato questo aggiornamento. Microsoft consiglia ai clienti di disinstallare questo aggiornamento. Per maggiore precauzione, Microsoft ha rimosso i collegamenti di download all'aggiornamento per la protezione 2823324. Per istruzioni su come disinstallare questo aggiornamento, vedere l'articolo della Microsoft Knowledge Base 2839011.

Perché questo aggiornamento affronta diverse vulnerabilità di protezione segnalate? L'aggiornamento supporta diverse vulnerabilità perché le modifiche necessarie per risolvere tali problemi si trovano in file correlati.

Sono disponibili più pacchetti di aggiornamento per alcuni software interessati. È necessario installare tutti gli aggiornamenti elencati nella tabella Software interessato per il software? Sì. Applicare tutti gli aggiornamenti offerti per il software installato nei sistemi in uso.

È necessario installare in una sequenza particolare questi aggiornamenti per la protezione? No. È possibile installare più aggiornamenti per una versione di Microsoft Windows o Microsoft Windows Server in un ordine qualsiasi.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni siano interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

Informazioni sulle vulnerabilità

Livelli di gravità e identificatori della vulnerabilità

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di aprile. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessato Vulnerabilità legata alla race condition in Win32k - CVE-2013-1283 Vulnerabilità legata all'analisi dei caratteri in Win32k - CVE-2013-1291 Vulnerabilità legata alla race condition in Win32k - CVE-2013-1292 Vulnerabilità legata alla risoluzione del riferimento di un puntatore NULL in NTFS - CVE-2013-1293 Livello di gravità aggregato
Windows XP
Windows XP Service Pack 3 **Importante** Acquisizione di privilegi più elevati **Moderato** Denial of Service Non applicabile Non applicabile **Importante**
Windows XP Professional x64 Edition Service Pack 2 **Importante** Acquisizione di privilegi più elevati Non applicabile Non applicabile Non applicabile **Importante**
Windows Server 2003
Windows Server 2003 Service Pack 2 **Importante** Acquisizione di privilegi più elevati **Moderato** Denial of Service Non applicabile Non applicabile **Importante**
Windows Server 2003 x64 Edition Service Pack 2 **Importante** Acquisizione di privilegi più elevati Non applicabile Non applicabile Non applicabile **Importante**
Windows Server 2003 con SP2 per sistemi Itanium **Importante** Acquisizione di privilegi più elevati Non applicabile Non applicabile Non applicabile **Importante**
Windows Vista
Windows Vista Service Pack 2 **Importante** Acquisizione di privilegi più elevati **Moderato** Denial of Service **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Vista x64 Edition Service Pack 2 **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008
Windows Server 2008 per sistemi a 32 bit Service Pack 2 **Importante** Acquisizione di privilegi più elevati **Moderato** Denial of Service **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008 per sistemi x64 Service Pack 2 **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008 per sistemi Itanium Service Pack 2 **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows 7
Windows 7 per sistemi 32-bit **Importante** Acquisizione di privilegi più elevati **Moderato** Denial of Service **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows 7 per sistemi a 32 bit Service Pack 1 **Importante** Acquisizione di privilegi più elevati **Moderato** Denial of Service **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows 7 per sistemi x64 **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows 7 per sistemi x64 Service Pack 1 **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008 R2
Windows Server 2008 R2 per sistemi x64 **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008 R2 per sistemi x64 Service Pack 1 **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008 R2 per sistemi Itanium **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008 R2 per sistemi Itanium Service Pack 1 **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows 8
Windows 8 per sistemi a 32 bit **Importante** Acquisizione di privilegi più elevati **Moderato** Denial of Service **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante**
Windows 8 per sistemi a 64 bit **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante**
Windows Server 2012
Windows Server 2012 **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante**
Windows RT
Windows RT **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante**
Opzione di installazione Server Core
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core) **Importante** Acquisizione di privilegi più elevati **Moderato** Denial of Service **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core) **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008 R2 per sistemi x64 (installazione Server Core) **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core) **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati **Moderato** Acquisizione di privilegi più elevati **Importante**
Windows Server 2012 (installazione Server Core) **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante** Acquisizione di privilegi più elevati Non applicabile **Importante**

Vulnerabilità legata alla race condition in Win32k - CVE-2013-1283

Una vulnerabilità legata all'acquisizione di privilegi più elevati si presenta quando il driver in modalità kernel di Windows gestisce erroneamente degli oggetti nella memoria. Sfruttando questa vulnerabilità un utente malintenzionato può acquisire privilegi più elevati e leggere quantità non autorizzate di memoria del kernel.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-1283.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità associata all'acquisizione di privilegi più elevati.

Quali sono le cause di questa vulnerabilità? La vulnerabilità è causata quando il driver in modalità kernel di Windows gestisce in modo errato oggetti in memoria.

Che cos'è il driver in modalità kernel di Windows (win32k.sys)? Win32k.sys è un driver di periferica in modalità kernel e costituisce la parte kernel del sottosistema Windows. Contiene il gestore di finestre, che controlla la visualizzazione delle finestre; gestisce l'output a video; raccoglie i dati provenienti dalla tastiera, dal mouse e da altre periferiche; e invia i messaggi utente alle applicazioni. Inoltre, contiene l'interfaccia GDI (Graphics Device Interface), che è una libreria di funzioni per le periferiche di output grafico. Infine, può essere utilizzato come wrapper per il supporto Directx implementato in un altro driver (dxgkrnl.sys).

Che cos'è il kernel di Windows? Il kernel di Windows è il centro del sistema operativo, che fornisce servizi a livello di sistema, ad esempio per la gestione di periferiche e memoria, l'allocazione delle risorse del processore ai processi e la gestione degli errori.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità un utente malintenzionato può acquisire privilegi più elevati e leggere quantità non autorizzate di memoria del kernel.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Per sfruttare la vulnerabilità, è necessario che un utente malintenzionato acceda al sistema. Egli potrebbe quindi eseguire un'applicazione appositamente predisposta, progettata per aumentare i privilegi.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono workstation e server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui il driver in modalità kernel di Windows gestisce gli oggetti in memoria.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questavulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Vulnerabilità legata all'analisi dei caratteri in Win32k - CVE-2013-1291

Esiste una vulnerabilità ad attacchi di tipo Denial of Service quando Windows non riesce a gestire un file di caratteri appositamente predisposto. La vulnerabilità potrebbe far sì che il computer smetta di rispondere ai comandi e venga riavviato.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-1291.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • In uno scenario di attacco dal Web, l'utente malintenzionato può pubblicare un sito Web contenente una pagina Web utilizzata per sfruttare tale vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato deve invece convincere le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
  • Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook, Microsoft Outlook Express e Windows Mail aprono i messaggi di posta elettronica in formato HTML nell'area Siti con restrizioni, disattivando il download del carattere. Se si fa clic su un collegamento presente in un messaggio di posta elettronica, tale vulnerabilità può ancora sussistere con le modalità descritte nello scenario di attacco dal Web. La vulnerabilità potrebbe essere anche sfruttata se un utente apre un allegato inviato in un messaggio di posta elettronica.
  • Il file dannoso può essere inviato come allegato a un messaggio di posta elettronica, ma l'utente malintenzionato deve convincere l'utente ad aprire l'allegato al fine di sfruttare la vulnerabilità.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Disattivare il servizio Web Client

    La disattivazione del servizio WebClient consente di proteggere i sistemi interessati dai tentativi di sfruttamento della vulnerabilità bloccando il vettore di attacco remoto più comune attraverso il servizio Client Web Distributed Authoring and Versioning (WebDAV). Dopo l'applicazione di questa soluzione alternativa, gli utenti malintenzionati remoti in grado di sfruttare la vulnerabilità possono comunque indurre il sistema ad eseguire programmi installati sul computer dell'utente o sull'area locale (LAN); tuttavia, agli utenti viene richiesta una conferma prima dell'apertura di programmi non autorizzati da Internet.

    Per disattivare il servizio Web Client, attenersi alla procedura seguente:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e fare clic su Continua.
    2. Fare clic con il pulsante destro del mouse su ServizioWebClient, quindi scegliere Proprietà.
    3. Modificare il tipo di Avvio su Disattivato. Se il servizio è in esecuzione, scegliere Stop.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

    Impatto della soluzione alternativa. Se il servizio WebClient è disabilitato, le richieste di Web Distributed Authoring and Versioning (WebDAV) non vengono trasmesse. Inoltre, i servizi che dipendono esplicitamente dal servizio WebClient non vengono avviati e un messaggio di errore viene registrato nel registro di sistema. Ad esempio, non è possibile accedere alle condivisioni WebDAV dal computer client.

    Per annullare il risultato della soluzione alternativa.

    Per riattivare il servizio WebClient, attenersi alla procedura seguente:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e fare clic su Continua.
    2. Fare clic con il pulsante destro del mouse su ServizioWebClient, quindi scegliere Proprietà.
    3. Modificare il tipo di Avvio su Automatico. Se il servizio non viene eseguito, fare clic su Start.
    4. Fare clic su OK e uscire dall'applicazione di gestione.
  • Bloccare le porte TCP 139 e 445 a livello del firewall

    Queste porte vengono utilizzate per avviare una connessione con il componente interessato. Bloccando le porte TCP 139 e 445 a livello del firewall è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi che tentino di sfruttare la vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet, per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte, vedere l'articolo di TechNet Assegnazione delle porte TCP e UDP.

    Impatto della soluzione alternativa. Numerosi servizi Windows utilizzano le porte interessate. Il blocco della connettività delle porte potrebbe impedire il funzionamento di diversi servizi o applicazioni. Di seguito vengono elencati alcuni servizi o applicazioni potenzialmente interessati dal problema:

    • Applicazioni che utilizzano SMB (CIFS)
    • Applicazioni che utilizzano Mailslot o named pipe (RPC su SMB)
    • Server (condivisione file e stampa)
    • Criteri di gruppo
    • Accesso rete
    • DFS (Distributed File System)
    • Licenze Terminal Server
    • Spooler di stampa
    • Browser di computer
    • RPC Locator
    • Servizio Fax
    • Servizio di indicizzazione
    • Avvisi e registri di prestazioni
    • Systems Management Server
    • Servizio registrazione licenze

    Per annullare il risultato della soluzione alternativa. Disabilitare il blocco delle porte TCP 139 e 445 a livello del firewall. Per ulteriori informazioni sulle porte, vedere Assegnazione delle porte TCP e UDP.

    La disattivazione del riquadro di anteprima e dettagli in Esplora risorse impedisce che i caratteri TrueType vengano visualizzati in Esplora risorse. Questa operazione evita la visualizzazione di file dannosi in Esplora risorse, tuttavia non impedisce ad utente locale autenticato di eseguire un programma appositamente predisposto per sfruttare la vulnerabilità.

    Per disattivare questi riquadri in Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2, attenersi alla seguente procedura:

    1. Aprire Esplora risorse, fare clic su Organizza, quindi fare clic su Layout.
    2. Deselezionare entrambe le opzioni che consentono di visualizzare il riquadro Dettagli e il riquadro di Anteprima.
    3. Aprire Esplora risorse, fare clic su Organizza, quindi fare clic su Cartellaecercarele opzioni.
    4. Fare clic sulla scheda Visualizza.
    5. Nelle impostazioniAvanzate, selezionare la casella Mostra sempre le icone, mai le anteprime.
    6. Chiudere tutte le istanze aperte di Esplora risorse per applicare la modifica.

    Per annullare il risultato della soluzione alternativa. Per riattivare i riquadri di anteprima e dettagli in Esplora risorse in Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2:

    1. Aprire Esplora risorse, fare clic su Organizza, quindi fare clic su Layout.
    2. Selezionare entrambe le opzioni di menu che consentono di visualizzare il riquadroDettagli e il riquadroAnteprima.
    3. Aprire Esplora risorse, fare clic su Organizza, quindi fare clic su Cartellaecercarele opzioni.
    4. Fare clic sulla scheda Visualizza
    5. Nelle impostazioniAvanzate, deselezionare la casella Mostra sempre le icone, maile anteprime.
    6. Chiudere tutte le istanze aperte di Esplora risorse per applicare la modifica.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità ad attacchi di tipo Denial of Service.

Quali sono le cause di questa vulnerabilità? La vulnerabilità è causata quando il driver in modalità kernel di Windows gestisce in modo errato un file di caratteri appositamente predisposto.

Che cos'è ilformato dei caratteriOpenType? OpenType è un formato di caratteri sviluppato unitamente da Microsoft e Adobe come estensione del formato di caratteri TrueType di Apple. Un file di caratteri OpenType contiene dati, in formato di tabella, che comprende un carattere di profilo TrueType o PostScript. I rasterizzatori utilizzano combinazioni di dati dalle tabelle contenute nel carattere per eseguire il rendering di profilo glyph TrueType o PostScript. Per ulteriori informazioni, vedere le Domande frequenti su OpenType della Microsoft Typography.

Che cos'è il driver in modalità kernel di Windows (win32k.sys)? Win32k.sys è un driver di periferica in modalità kernel e costituisce la parte kernel del sottosistema Windows. Contiene il gestore di finestre, che controlla la visualizzazione delle finestre; gestisce l'output a video; raccoglie i dati provenienti dalla tastiera, dal mouse e da altre periferiche; e invia i messaggi utente alle applicazioni. Inoltre, contiene l'interfaccia GDI (Graphics Device Interface), che è una libreria di funzioni per le periferiche di output grafico. Infine, può essere utilizzato come wrapper per il supporto Directx implementato in un altro driver (dxgkrnl.sys).

Che cos'è il kernel di Windows? Il kernel di Windows è il centro del sistema operativo, che fornisce servizi a livello di sistema, ad esempio per la gestione di periferiche e memoria, l'allocazione delle risorse del processore ai processi e la gestione degli errori.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità, un utente malintenzionato può impedire al sistema di rispondere alle richieste e può forzarne il riavvio automatico.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Esistono diversi modi che potrebbero consentire a un utente malintenzionato di sfruttare questa vulnerabilità.

In uno scenario di attacco dal Web, un utente malintenzionato potrebbe pubblicare un sito Web predisposto per sfruttare tale vulnerabilità e convincere un utente a visualizzarlo. Un utente malintenzionato non può obbligare gli utenti a visualizzare il contenuto controllato dall'utente malintenzionato. L'utente malintenzionato deve invece convincere gli utenti a compiere un'azione, in genere inducendoli a fare clic su un collegamento contenuto in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li reindirizza al sito Web dell'utente malintenzionato oppure ad aprire un allegato inviato mediante un messaggio di posta elettronica.

In uno scenario di attacco di condivisione file, un utente malintenzionato potrebbe fornire un documento appositamente predisposto progettato per sfruttare questa vulnerabilità e convincere un utente ad aprire il documento.

In uno scenario di attacco locale, un utente malintenzionato può sfruttare questa vulnerabilità anche eseguendo un'applicazione appositamente predisposta. Tuttavia, l'utente malintenzionato deve avere credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità in questo scenario.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono workstation e server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui il driver in modalità kernel di Windows gestisce un file di caratteri appositamente predisposto.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questavulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Vulnerabilità legata alla race condition in Win32k - CVE-2013-1292

Una vulnerabilità legata all'acquisizione di privilegi più elevati si presenta quando il driver in modalità kernel di Windows gestisce erroneamente degli oggetti nella memoria. Sfruttando questa vulnerabilità un utente malintenzionato può acquisire privilegi più elevati e leggere quantità non autorizzate di memoria del kernel.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-1292.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità associata all'acquisizione di privilegi più elevati.

Quali sono le cause di questa vulnerabilità? La vulnerabilità è causata quando il driver in modalità kernel di Windows gestisce in modo errato oggetti in memoria.

Che cos'è il driver in modalità kernel di Windows (win32k.sys)? Win32k.sys è un driver di periferica in modalità kernel e costituisce la parte kernel del sottosistema Windows. Contiene il gestore di finestre, che controlla la visualizzazione delle finestre; gestisce l'output a video; raccoglie i dati provenienti dalla tastiera, dal mouse e da altre periferiche; e invia i messaggi utente alle applicazioni. Inoltre, contiene l'interfaccia GDI (Graphics Device Interface), che è una libreria di funzioni per le periferiche di output grafico. Infine, può essere utilizzato come wrapper per il supporto Directx implementato in un altro driver (dxgkrnl.sys).

Che cos'è il kernel di Windows? Il kernel di Windows è il centro del sistema operativo, che fornisce servizi a livello di sistema, ad esempio per la gestione di periferiche e memoria, l'allocazione delle risorse del processore ai processi e la gestione degli errori.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Sfruttando questa vulnerabilità un utente malintenzionato può acquisire privilegi più elevati e leggere quantità non autorizzate di memoria del kernel.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Per sfruttare la vulnerabilità, è necessario che un utente malintenzionato acceda al sistema. Egli potrebbe quindi eseguire un'applicazione appositamente predisposta, progettata per aumentare i privilegi.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono workstation e server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui il driver in modalità kernel di Windows gestisce gli oggetti in memoria.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? No. Microsoft ha ricevuto informazioni sulla vulnerabilità grazie a un'indagine coordinata.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questavulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Vulnerabilità legata alla risoluzione del riferimento di un puntatore NULL in NTFS - CVE-2013-1293

Una vulnerabilità legata all'acquisizione di privilegi più elevati si presenta quando il driver in modalità kernel di NTFS gestisce in modo errato gli oggetti nella memoria. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario in modalità kernel. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-1293.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Per sfruttare questa vulnerabilità, è necessario che un utente senza privilegi amministrativi disponga di accesso fisico al sistema e di credenziali di accesso valide.

Soluzioni alternative

Microsoft non ha individuato alcuna soluzione alternativa per questa vulnerabilità.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? Si tratta di una vulnerabilità associata all'acquisizione di privilegi più elevati.

Quali sono le cause di questa vulnerabilità? La vulnerabilità è causata quando il driver in modalità kernel di NTFS gestisce in modo errato gli oggetti in memoria.

Che cos'è NTFS? NTFS è un file system che determina come vengono denominati, memorizzati e organizzati i file in un volume.

Che cos'è il kernel di Windows? Il kernel di Windows è il centro del sistema operativo, che fornisce servizi a livello di sistema, ad esempio per la gestione di periferiche e memoria, l'allocazione delle risorse del processore ai processi e la gestione degli errori.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario in modalità kernel.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? Per sfruttare questa vulnerabilità un utente malintenzionato deve montare un volume NTFS appositamente predisposto. In una situazione tipica, solo gli amministratori dispongono dei privilegi necessari per montare un volume NTFS. Tuttavia, un utente senza privilegi amministrativi potrebbe montare un volume NTFS inserendo un'unità rimovibile nel sistema di destinazione. In tale situazione, per sfruttare la vulnerabilità, è necessario che l'utente senza privilegi amministrativi disponga di accesso fisico al sistema e di credenziali di accesso valide.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? I sistemi maggiormente a rischio sono workstation e server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento? L'aggiornamento risolve la vulnerabilità modificando il modo in cui il driver in modalità kernel di Windows gestisce gli oggetti in memoria.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. Questa vulnerabilità è stata identificata con il codice CVE-2013-1293.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questavulnerabilità? No. Al momento della pubblicazione del presente bollettino, Microsoft non aveva ricevuto alcuna segnalazione in merito allo sfruttamento di questa vulnerabilità a scopo di attacco.

Informazioni sull'aggiornamento

Strumenti e informazioni sul rilevamento e sulla distribuzione

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione.

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione.
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione.
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate.

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza.

Distribuzione dell'aggiornamento per la protezione

Software interessato

Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:

Windows XP (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione Per Windows XP Service Pack 3:
WindowsXP-KB2808735-x86-enu.exe
Per Windows XP Professional x64 Edition Service Pack 2:
WindowsServer2003.WindowsXP-KB2808735-x64-enu.exe
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 262841
Aggiornamento del file di registro KB2808735.log
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2808735$\Spuninst
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2808735
Controllo delle chiavi del Registro di sistema Per tutte le edizioni a 32 bit supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2808735\Filelist
Per tutte le edizioni x64 supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2808735\Filelist

Nota L'aggiornamento per le versioni supportate di Windows XP Professional x64 Edition si applica anche alle versioni supportate di Windows Server 2003 x64 Edition.

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione Per tutte le versioni a 32 bit supportate di Windows Server 2003:
WindowsServer2003-KB2808735-x86-enu.exe
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003:
WindowsServer2003.WindowsXP-KB2808735-x64-enu.exe
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:
WindowsServer2003-KB2808735-ia64-enu.exe
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 262841
Aggiornamento del file di registro KB2808735.log
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2808735$\Spuninst
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2808735
Controllo delle chiavi del Registro di sistema HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2808735\Filelist
**Nota** L'aggiornamento per le versioni supportate di Windows Server 2003 x64 Edition si applica anche alle versioni supportate di Windows XP Professional x64 Edition. #### Windows Vista (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.
Nomi dei file dell'aggiornamento per la protezione Per tutte le edizioni a 32 bit supportate di Windows Vista:
Windows6.0-KB2808735-x86.msu
Windows6.0-KB2840149-x86.msu
Per tutte le edizioni basate su x64 supportate di Windows Vista:
Windows6.0-KB2808735-x64.msu
Windows6.0-KB2840149-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2808735
Consultare l'articolo della Microsoft Knowledge Base 2840149
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Windows Server 2008 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.
Nomi dei file dell'aggiornamento per la protezione Per tutte le versioni a 32 bit supportate di Windows Server 2008:
Windows6.0-KB2808735-x86.msu
Windows6.0-KB2840149-x86.msu
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008:
Windows6.0-KB2808735-x64.msu
Windows6.0-KB2840149-x64.msu
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008:
Windows6.0-KB2808735-ia64.msu
Windows6.0-KB2840149-ia64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione WUSA.exe non supporta la disinstallazione degli aggiornamenti. Per rimuovere un aggiornamento installato tramite WUSA, fare clic su Pannello di controllo, quindi su Protezione. In Windows Update, scegliere l'opzione di visualizzazione degli aggiornamenti installati e selezionarne uno.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2808735
Consultare l'articolo della Microsoft Knowledge Base 2840149
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Windows 7 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.
Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni a 32 bit supportate di Windows 7:
Windows6.1-KB2808735-x86.msu
Windows6.1-KB2840149-x86.msu
Per tutte le edizioni x64 supportate di Windows 7:
Windows6.1-KB2808735-x64.msu
Windows6.1-KB2840149-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2808735
Consultare l'articolo della Microsoft Knowledge Base 2840149
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Windows Server 2008 R2 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.
Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2008 R2:
Windows6.1-KB2808735-x64.msu
Windows6.1-KB2840149-x64.msu
Per tutte le edizioni basate su Itanium supportate di Windows Server 2008 R2:
Windows6.1-KB2808735-ia64.msu
Windows6.1-KB2840149-ia64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi Windows Update, fare clic su Visualizza aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2808735
Consultare l'articolo della Microsoft Knowledge Base 2840149
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Windows 8 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.
Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2808735-x86.msu
Per tutte le edizioni a 64 bit supportate di Windows 8:
Windows8-RT-KB2808735-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2808735
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Windows Server 2012 (tutte le edizioni) **Tabella di riferimento** La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. Per ulteriori informazioni, consultare la sottosezione **Informazioni per la distribuzione** di questa sezione.
Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2808735-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, quindi in Windows Update, fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2808735
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.
#### Windows RT (tutte le edizioni) La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software. | | | |-----------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------| | **Distribuzione** | L'aggiornamento è disponibile solo tramite [Windows Update](http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=it-it). | | **Necessità di riavvio** | Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema. | | **Informazioni per la rimozione** | Fare clic su **Pannello di controllo**, **Sistema e sicurezza**, quindi, in Windows Update, scegliere **Aggiornamenti installati** e selezionarlo dall'elenco. | | **Informazioni sui file** | Consultare l'[articolo della Microsoft Knowledge Base 2808735](http://support.microsoft.com/kb/2808735) | ### Altre informazioni #### Ringraziamenti Microsoft [ringrazia](http://go.microsoft.com/fwlink/?linkid=21127) i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti: - [Gynvael Coldwind](http://gynvael.coldwind.pl/) e [Mateusz "j00ru" Jurczyk](http://j00ru.vexillium.org/) di [Google Inc](http://www.google.com/) per aver segnalato la vulnerabilità legata alla race condition in Win32k (CVE-2013-1283) - Wang Yu di [Qihoo 360 Security Center](http://www.360.cn/) per aver segnalato la vulnerabilità legata all'analisi dei caratteri in Win32k (CVE-2013-1291) - [Gynvael Coldwind](http://gynvael.coldwind.pl/) e [Mateusz "j00ru" Jurczyk](http://j00ru.vexillium.org/) di [Google Inc](http://www.google.com/) per aver segnalato la vulnerabilità legata alla race condition in Win32k (CVE-2013-1292) - [Gynvael Coldwind](http://gynvael.coldwind.pl/) e [Mateusz "j00ru" Jurczyk](http://j00ru.vexillium.org/) di [Google Inc](http://www.google.com/) per aver collaborato con Microsoft sulla vulnerabilità legata alla risoluzione del riferimento di un puntatore NULL in NTFS (CVE-2013-1293) #### Microsoft Active Protections Program (MAPP) Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in [Microsoft Active Protections Program (MAPP) Partners](http://go.microsoft.com/fwlink/?linkid=215201). #### Supporto **Come ottenere il supporto per questo aggiornamento per la protezione** - Guida all'installazione degli aggiornamenti: [Supporto per Microsoft Update](http://support.microsoft.com/ph/6527) - Soluzioni per la protezione per i professionisti IT: [Risoluzione dei problemi e supporto per la protezione in TechNet](http://technet.microsoft.com/security/bb980617.aspx) - Guida alla protezione contro virus e malware del computer che esegue Windows: [Centro di supporto Virus a sicurezza](http://support.microsoft.com/contactus/cu_sc_virsec_master) - Supporto locale in base al proprio paese: [Supporto internazionale](http://support.microsoft.com/common/international.aspx) #### Dichiarazione di non responsabilità Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile. #### Versioni - V1.0 (9 aprile 2013): Pubblicazione del bollettino. - V2.0 (11 aprile 2013): Sono stati aggiunti collegamenti agli articoli della Microsoft Knowledge Base 2823324 e 2839011 sotto Problemi noti. Sono stati rimossi i collegamenti dell'Area download Microsoft per l'aggiornamento per la protezione Microsoft 2823324. Microsoft consiglia ai clienti di disinstallare questo aggiornamento. Per ulteriori informazioni, vedere le Domande frequenti sull'aggiornamento. - V2.1 (17 aprile 2013): sono state aggiunte delle Domande frequenti con informazioni aggiuntive per i clienti che riscontrano problemi durante il riavvio del sistema dopo aver installato l'aggiornamento per la protezione 2823324. Per ulteriori informazioni, vedere le Domande frequenti sull'aggiornamento. - V3.0 (23 aprile 2013): è stato rilasciato nuovamente il bollettino per sostituire l'aggiornamento 2823324 con il 2840149 per NTFS.sys nell'installazione sulle edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Per ulteriori informazioni, vedere le Domande frequenti sull'aggiornamento. - V3.1 (24 aprile 2013): Sono stati corretti il collegamento all'articolo della Knowlwdge Base e i numeri errati della Knowledge Base per Windows 7 per i sistemi x64 e Windows Server 2008 R2 per i sistemi Itanium nella tabella Software interessato. Le modifiche sono esclusivamente informative. *Built at 2014-04-18T01:50:00Z-07:00*