Avviso di sicurezza

Microsoft Security Advisory 973811

Protezione estesa per l'autenticazione

Pubblicato: 11 agosto 2009 | Aggiornato: 8 gennaio 2013

Versione: 1.14

Microsoft annuncia la disponibilità di una nuova funzionalità, la protezione estesa per l'autenticazione, nella piattaforma Windows. Questa funzionalità migliora la protezione e la gestione delle credenziali durante l'autenticazione delle connessioni di rete tramite l'autenticazione integrata di Windows (IWA).

L'aggiornamento stesso non fornisce direttamente protezione da attacchi specifici, ad esempio l'inoltro delle credenziali, ma consente alle applicazioni di acconsentire esplicitamente alla protezione estesa per l'autenticazione. Questo avviso fornisce agli sviluppatori e agli amministratori di sistema informazioni su questa nuova funzionalità e su come può essere distribuito per proteggere le credenziali di autenticazione.

Fattori di mitigazione:

  • Le applicazioni che usano la firma e la crittografia della sessione (ad esempio RPC) remote procedure call con privacy e integrità o SMB (Server Message Block) con firma abilitata non sono interessate dall'inoltro delle credenziali.

Informazioni generali

Panoramica

Scopo dell'avviso: questo avviso è stato rilasciato per annunciare ai clienti il rilascio di un aggiornamento non della sicurezza per rendere disponibile una nuova funzionalità, la protezione estesa per l'autenticazione, nella piattaforma Windows.

Stato avviso: avviso pubblicato.

Raccomandazione: esaminare le azioni suggerite e configurare in base alle esigenze.

Riferimenti Identificazione
Articolo della Microsoft Knowledge Base 973811 articolo della Microsoft Knowledge Base

Questo avviso annuncia il rilascio di questa funzionalità per le piattaforme seguenti.

Software interessato
Windows XP Service Pack 2 e Windows XP Service Pack 3\ Windows XP per sistemi basati su x64 Service Pack 2 e Windows XP per sistemi basati su x64 Service Pack 3
Windows Server 2003 Service Pack 2\ Windows Server 2003 per sistemi basati su x64 Service Pack 2\ Windows Server 2003 per sistemi basati su Itanium e Windows Server 2003 per Sistemi basati su Itanium Service Pack 2
Windows Vista, Windows Vista Service Pack 1 e Windows Vista Service Pack 2\ per sistemi basati su x64, Windows Vista per sistemi basati su x64 Service Pack 1 e Windows Vista per sistemi basati su x64 Service Pack 2
Windows Server 2008 per sistemi a 32 bit e Windows Server 2008 per sistemi a 32 bit Service Pack 2\ Windows Server 2008 per sistemi basati su x64 e Windows Server 2008 per sistemi basati su x64 Service Pack 2 Windows Server 2008 per sistemi basati su Itanium e Windows Server 2008 per sistemi basati su Itanium Service Pack 2\
Software non interessato
Windows 7 per sistemi a 32 bit\ Windows 7 per sistemi basati su x64
Windows Server 2008 R2 per sistemi basati su x64\ Windows Server 2008 R2 per sistemi basati su Itanium

Domande frequenti

Qual è l'ambito dell'avviso?
Microsoft ha rilasciato questo avviso per annunciare il rilascio di una nuova funzionalità, La protezione estesa per l'autenticazione, come aggiornamento a Windows SSPI per aiutare l'inoltro delle credenziali.

Si tratta di una vulnerabilità di sicurezza che richiede a Microsoft di eseguire un aggiornamento della sicurezza?
No, non si tratta di una vulnerabilità di sicurezza che richiede a Microsoft di eseguire un aggiornamento della sicurezza. Questa funzionalità richiede una configurazione facoltativa che alcuni clienti possono scegliere di distribuire. L'abilitazione di questa funzionalità non è appropriata per tutti i clienti. Per altre informazioni su questa funzionalità e su come configurarla in modo appropriato, vedere l'articolo della Microsoft Knowledge Base 973811. Questa funzionalità è già inclusa in Windows 7 e Windows Server 2008 R2.

Che cos'è la protezione estesa per l'autenticazione di Windows?
L'aggiornamento nell'articolo della Microsoft Knowledge Base 968389 modifica SSPI per migliorare il funzionamento autenticazione di Windows in modo che le credenziali non vengano inoltrate facilmente quando è abilitata l'autenticazione integrata di Windows.

Quando è abilitata la protezione estesa per l'autenticazione, le richieste di autenticazione vengono associate a entrambi i nomi dell'entità servizio (SPN) del server a cui il client tenta di connettersi e al canale TLS (Transport Layer Security) esterno su cui viene eseguita l'autenticazione IWA. Si tratta di un aggiornamento di base che consente alle applicazioni di acconsentire esplicitamente alla nuova funzionalità.

Gli aggiornamenti futuri modificheranno i singoli componenti di sistema che eseguono l'autenticazione IWA in modo che i componenti usino questo meccanismo di protezione. I clienti devono installare sia l'articolo della Microsoft Knowledge Base 968389 l'aggiornamento sia i rispettivi aggiornamenti specifici dell'applicazione per le applicazioni client e i server in cui deve essere attivata la protezione estesa per l'autenticazione. Al momento dell'installazione, la protezione estesa per l'autenticazione viene controllata nel client tramite l'uso delle chiavi del Registro di sistema. Nel server la configurazione è specifica per l'applicazione.

Quali altre azioni vengono eseguite da Microsoft per implementare questa funzionalità?

Le modifiche devono essere apportate alle applicazioni client e server specifiche che usano l'autenticazione integrata di Windows (IWA) per assicurarsi di acconsentire esplicitamente a questa nuova tecnologia di protezione.

Gli aggiornamenti rilasciati da Microsoft il 11 agosto 2009 sono:

  • Articolo della Microsoft Knowledge Base 968389 implementa la protezione estesa per l'autenticazione nell'interfaccia SSPI (Support Provider Interface) di Sicurezza di Windows. Questo aggiornamento consente alle applicazioni di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • Il bollettino sulla sicurezza Microsoft MS09-042 contiene anche un aggiornamento approfondito e non di sicurezza che consente al client e al server Telnet di acconsentire esplicitamente alla protezione estesa per l'autenticazione.

L'aggiornamento rilasciato da Microsoft il 13 ottobre 2009 è:

  • Microsoft Security Bulletin MS09-054 contiene un aggiornamento di difesa approfondito e non di sicurezza che consente a WinINET di acconsentire esplicitamente alla protezione estesa per l'autenticazione.

Gli aggiornamenti rilasciati da Microsoft l'8 dicembre 2009 sono:

  • L'articolo della Microsoft Knowledge Base 971737 contiene un aggiornamento non della sicurezza che consente all'API Windows HTTP Services (WinHTTP) di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • L'articolo 970430 della Microsoft Knowledge Base contiene un aggiornamento non della sicurezza che consente allo stack di protocolli HTTP (http.sys) di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • L'articolo della Microsoft Knowledge Base 973917 contiene un aggiornamento non della sicurezza che consente a Internet Information Services (IIS) di acconsentire esplicitamente alla protezione estesa per l'autenticazione. Questo aggiornamento è stato rilasciato nuovamente il 9 marzo 2010. Per altre informazioni, vedere Problemi noti nell'articolo della Microsoft Knowledge Base 973917.

Gli aggiornamenti rilasciati da Microsoft l'8 giugno 2010 sono:

  • L'articolo della Microsoft Knowledge Base 982532 contiene un aggiornamento non della sicurezza che consente a .NET Framework 2.0 Service Pack 2 in Windows Vista Service Pack 1 di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • L'articolo della Microsoft Knowledge Base 982533 contiene un aggiornamento non della sicurezza che consente a .NET Framework 2.0 Service Pack 2 in Windows Vista Service Pack 2 di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • L'articolo della Microsoft Knowledge Base 982535 contiene un aggiornamento non della sicurezza che consente a .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 in Windows Vista Service Pack 1 di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • L'articolo della Microsoft Knowledge Base 982536 contiene un aggiornamento non della sicurezza che consente a .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 in Windows Vista Service Pack 2 di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • L'articolo della Microsoft Knowledge Base 982167 contiene un aggiornamento non della sicurezza che consente a .NET Framework 2.0 Service Pack 2 in Windows XP e Windows Server 2003 di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • L'articolo della Microsoft Knowledge Base 982168 contiene un aggiornamento non della sicurezza che consente a .NET Framework 2.0 Service Pack 2 + 3.0 Service Pack 2 in Windows XP e Windows Server 2003 di acconsentire esplicitamente alla protezione estesa per l'autenticazione.

L'aggiornamento rilasciato da Microsoft il 14 settembre 2010 è:

L'aggiornamento rilasciato da Microsoft il 12 ottobre 2010 è:

L'aggiornamento rilasciato da Microsoft il 29 dicembre 2010 è:

L'aggiornamento rilasciato da Microsoft il 12 aprile 2011 è:

Le soluzioni Microsoft Fix it rilasciate da Microsoft l'8 gennaio 2013 sono:

  • L'articolo della Microsoft Knowledge Base 2793313 contiene soluzioni Microsoft Fix it che impostano sistemi Windows XP e Windows Server 2003 per consentire solo NTLMv2. L'applicazione di queste soluzioni Microsoft Fix it abilita le impostazioni NTLMv2 necessarie per gli utenti di Windows XP e Windows Server 2003 per sfruttare la protezione estesa per l'autenticazione.

Microsoft prevede di estendere la copertura rilasciando aggiornamenti futuri che includeranno ulteriori applicazioni client e server Microsoft in questi meccanismi di protezione. Questo avviso di sicurezza verrà modificato per contenere informazioni aggiornate quando tali aggiornamenti vengono rilasciati.

In che modo gli sviluppatori possono incorporare questa tecnologia di protezione nelle applicazioni?

Gli sviluppatori possono trovare altre informazioni su come usare la protezione estesa per la tecnologia di autenticazione nell'articolo MSDN seguente, Autenticazione integrata di Windows con protezione estesa.

Ricerca per categorie abilitare questa funzionalità?

Nel client i clienti devono implementare le impostazioni della chiave del Registro di sistema seguenti.

Istruzioni dettagliate sull'abilitazione di questa chiave del Registro di sistema sono disponibili nell'articolo della Microsoft Knowledge Base 968389.

  • Impostare la chiave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA\SuppressExtendedProtection su 0 per abilitare la tecnologia di protezione. Per impostazione predefinita, questa chiave è impostata su 1 al momento dell'installazione, disabilitando la protezione.
  • Impostare la chiave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LmCompatibilityLevel su 3. Questo non è il valore predefinito in Windows XP e Windows Server 2003. Si tratta di una chiave esistente che abilita l'autenticazione NTLMv2. La protezione estesa per autenticazione di Windows si applica solo ai protocolli di autenticazione NTLMv2 e Kerberos e non si applica a NTLMv1. Altre informazioni sull'applicazione dell'autenticazione NTLMv2 e questa chiave è disponibile nell'articolo della Microsoft Knowledge Base 239869.

Nel server è necessario abilitare la protezione estesa per l'autenticazione in base al servizio. La panoramica seguente illustra come abilitare la protezione estesa per l'autenticazione nei protocolli comuni per i quali è attualmente disponibile:

Telnet (KB960859)

Per Telnet, la protezione estesa per l'autenticazione può essere abilitata nel server creando la chiave del Registro di sistema DWORD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer\1.0\ExtendedProtection. Il valore predefinito di questa chiave è Legacy. Impostare la chiave su uno dei valori seguenti:

  • Legacy: impostando il valore DWORD su 0, la protezione estesa per l'autenticazione verrà disabilitata nel server e nessuna connessione, anche quelli dei client aggiornati e configurati correttamente, sarà protetta dagli attacchi di inoltro delle credenziali.
  • Consenti protezione estesa: impostando il valore DWORD su 1, il server proteggerà i computer client configurati per l'uso della protezione estesa per il meccanismo di autenticazione contro gli attacchi di inoltro delle credenziali. I client che non sono stati aggiornati e configurati correttamente non saranno protetti.
  • Richiedi protezione estesa: impostando il valore DWORD su 2, il server richiederà ai client di supportare la protezione estesa per l'autenticazione o rifiuterà altrimenti l'autenticazione. I client che non dispongono di protezione estesa abilitata non riusciranno a eseguire l'autenticazione nel server.

Istruzioni dettagliate sulla creazione di questa chiave del Registro di sistema sono disponibili nell'articolo della Microsoft Knowledge Base 960859.

Internet Information Services (KB973917)

Per Internet Information Services, la protezione estesa per l'autenticazione può essere abilitata nel server tramite Gestione configurazione IIS o modificando direttamente il file di configurazione ApplicationHost.Config. Informazioni dettagliate su come configurare IIS sono disponibili nell'articolo della Microsoft Knowledge Base 973917.

Cosa è necessario tenere presente quando si distribuisce la protezione estesa per l'autenticazione?

I clienti devono installare l'aggiornamento contenuto nell'articolo della Microsoft Knowledge Base 968389, installare i rispettivi aggiornamenti dell'applicazione nei computer client e server e configurare correttamente entrambi i computer in modo che usino il meccanismo di protezione per essere protetti dagli attacchi di inoltro delle credenziali.

Quando la protezione estesa per l'autenticazione è abilitata sul lato client, è abilitata per tutte le applicazioni che usano LWA. Tuttavia, nel server deve essere abilitato per ogni applicazione.

Perché non si tratta di un aggiornamento della sicurezza annunciato in un bollettino sulla sicurezza?
Questo aggiornamento implementa una nuova funzionalità che potrebbe non essere appropriata per tutti i clienti da abilitare. Offre una funzionalità di sicurezza aggiuntiva che i clienti possono scegliere di distribuire in base allo scenario specifico.

Si tratta di un avviso di sicurezza relativo a un aggiornamento non della sicurezza. Non è una contraddizione?
Gli avvisi di sicurezza rispondono alle modifiche alla sicurezza che potrebbero non richiedere un bollettino sulla sicurezza, ma potrebbero comunque influire sulla sicurezza complessiva del cliente. Gli avvisi di sicurezza consentono a Microsoft di comunicare ai clienti informazioni relative alla sicurezza relative a problemi che potrebbero non essere classificati come vulnerabilità e potrebbero non richiedere un bollettino sulla sicurezza o problemi per i quali non è stato rilasciato alcun bollettino sulla sicurezza. In questo caso, stiamo comunicando la disponibilità di un aggiornamento che non risolve una specifica vulnerabilità di sicurezza; piuttosto, risolve la sicurezza complessiva.

Come viene offerto questo aggiornamento?
Questi aggiornamenti sono disponibili nell'Area download Microsoft. I collegamenti diretti agli aggiornamenti per software interessato specifico sono elencati nella tabella Software interessato nella sezione Panoramica. Per altre informazioni sull'aggiornamento e sulle modifiche apportate al comportamento, vedere l'articolo della Microsoft Knowledge Base 968389.

Questo aggiornamento viene distribuito nell'aggiornamento automatico?
Sì. Questi aggiornamenti vengono distribuiti tramite il meccanismo di aggiornamento automatico.

Quali versioni di Windows sono associate a questo avviso?
La funzionalità affrontata in questo avviso viene resa disponibile per tutte le piattaforme elencate nel riepilogo del software interessato. Questa funzionalità è presente in tutte le versioni di Windows 7 e Windows Server 2008 R2.

Microsoft è a conoscenza delle informazioni dettagliate e degli strumenti per gli attacchi contro l'autenticazione di rete NTLMv1 (NT LAN Manager versione 1) e LAN Manager (LM) ?
Sì. Microsoft è consapevole delle informazioni dettagliate e degli strumenti per gli attacchi contro l'autenticazione di rete NTLMv1 (NT LAN Manager versione 1) e LAN Manager (LM). I miglioramenti apportati agli algoritmi hardware e software del computer hanno reso questi protocolli vulnerabili agli attacchi ampiamente pubblicati per ottenere password utente. Le informazioni e i set di strumenti disponibili sono specifici degli ambienti di destinazione che non applicano l'autenticazione NTLMv2.

Informazioni dettagliate sulle minacce e le contromisure per la sicurezza di rete Di Windows e il livello di autenticazione di LAN Manager sono disponibili in Microsoft TechNet nella Guida alle minacce e alle contromisure.

Microsoft incoraggia fortemente i clienti a valutare gli ambienti e mantenere aggiornate le impostazioni di autenticazione di rete. Microsoft consiglia di implementare NTLMv2 e di implementare le impostazioni per ridurre o eliminare l'uso dell'autenticazione di rete NTLMv1 e LM.

Azioni suggerite

  • Esaminare l'articolo della Microsoft Knowledge Base associato a questo avviso
    I clienti interessati a saperne di più su questa funzionalità devono consultare l'articolo della Microsoft Knowledge Base 973811.

  • Applicare e abilitare gli aggiornamenti non relativi alla sicurezza elencati in questo avviso di sicurezza
    I clienti devono esaminare l'elenco degli aggiornamenti non relativi alla sicurezza e alla sicurezza rilasciati da Microsoft come parte di questo aggiornamento della sicurezza e, se appropriato, implementare e configurare questi meccanismi. L'elenco degli aggiornamenti disponibili è disponibile nella sezione Quali altre azioni microsoft sta eseguendo per implementare questa funzionalità? nella sezione Domande frequenti di questo avviso.

  • Applicare le soluzioni Microsoft Fix it descritte nell'articolo della Microsoft Knowledge Base 2793313
    Microsoft consiglia agli ambienti con Windows XP e Windows Server 2003 di consentire solo NTLMv2. Questa operazione può essere eseguita impostando il livello di autenticazione di LAN Manager su 3 o versione successiva. Vedere l'articolo della Microsoft Knowledge Base 2793313 per altre informazioni e per usare le soluzioni Microsoft Fix it automatizzate che impostano questi sistemi per consentire solo NTLMv2. L'applicazione di queste soluzioni Microsoft Fix it consente anche alle impostazioni NTLMv2 necessarie per gli utenti di sfruttare la protezione estesa per l'autenticazione.

  • Proteggere il PC
    Continuiamo a incoraggiare i clienti a seguire le linee guida per proteggere il computer per abilitare un firewall, ottenere gli aggiornamenti software e installare il software antivirus. Per altre informazioni su questi passaggi, vedere Proteggere il computer. Per altre informazioni sulla sicurezza su Internet, i clienti devono visitare Microsoft Security Central.

  • Mantenere Aggiornato Windows
    Tutti gli utenti di Windows devono applicare gli aggiornamenti della sicurezza Microsoft più recenti per assicurarsi che i computer siano protetti il più possibile. Se non si è certi che il software sia aggiornato, visitare Windows Update, analizzare il computer per individuare gli aggiornamenti disponibili e installare eventuali aggiornamenti ad alta priorità offerti all'utente. Se è abilitato il Aggiornamenti automatico, gli aggiornamenti vengono recapitati quando vengono rilasciati, ma è necessario assicurarsi di installarli.

Soluzioni alternative

Esistono diverse soluzioni alternative che consentono di proteggere i sistemi dalla reflection delle credenziali o dall'inoltro delle credenziali. Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

Abilitare la firma SMB

L'abilitazione della firma SMB nel server impedisce all'utente malintenzionato di accedere al server nel contesto dell'utente connesso. Ciò consente di evitare che le credenziali vengano inoltrate al servizio SMB. Microsoft consiglia di usare Criteri di gruppo per configurare la firma SMB.

Per istruzioni dettagliate sull'uso di Criteri di gruppo per abilitare e disabilitare la firma SMB per Microsoft Windows 2000, Windows XP e Windows Server 2003, vedere l'articolo della Microsoft Knowledge Base 887429. Le istruzioni contenute nell'articolo della Microsoft Knowledge Base 887429 per Windows XP e Windows Server 2003 si applicano anche a Windows Vista e Windows Server 2008.

Impatto della soluzione alternativa: l'uso della firma dei pacchetti SMB può ridurre le prestazioni con SMBv1 nelle transazioni del servizio file. I computer con questo set di criteri non comunicano con i computer in cui non è abilitata la firma dei pacchetti lato client. Per altre informazioni sulla firma SMB e sui potenziali impatti, vedere l'articolo MSDN "Server di rete Microsoft: Firma digitale delle comunicazioni (sempre)".

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • Mark Gamache di T-Mobile USA per aiutare i clienti a proteggere i clienti dagli attacchi NTLMv1 (NT LAN Manager versione 1) e dall'autenticazione di rete LAN Manager (LM)

Risorse

  • È possibile fornire commenti e suggerimenti completando il modulo visitando la Guida e il supporto tecnico Microsoft: Contattaci.
  • I clienti del Stati Uniti e del Canada possono ricevere supporto tecnico dal supporto tecnico. Per altre informazioni sulle opzioni di supporto disponibili, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Per altre informazioni su come contattare Microsoft per problemi di supporto internazionale, visitare il supporto internazionale.
  • Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Dichiarazione di non responsabilità

Le informazioni fornite in questo avviso vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (11 agosto 2009): Avviso pubblicato.
  • V1.1 (14 ottobre 2009): aggiornamento delle domande frequenti con informazioni su un aggiornamento non di sicurezza incluso in MS09-054 relativo a WinINET.
  • V1.2 (8 dicembre 2009): aggiornamento delle domande frequenti con informazioni su tre aggiornamenti non relativi alla sicurezza relativi a Servizi HTTP Windows, Stack di protocolli HTTP e Internet Information Services.
  • V1.3 (9 marzo 2010): aggiornamento delle domande frequenti per annunciare la versione definitiva dell'aggiornamento che consente a Internet Information Services di acconsentire esplicitamente alla protezione estesa per l'autenticazione. Per altre informazioni, vedere Problemi noti nell'articolo della Microsoft Knowledge Base 973917.
  • V1.4 (14 aprile 2010): aggiornata la sezione Azioni suggerite per indirizzare i clienti alla voce "Quali altre azioni microsoft sta eseguendo per implementare questa funzionalità?" nella sezione Domande frequenti.
  • V1.5 (8 giugno 2010): aggiornamento delle domande frequenti con informazioni su sei aggiornamenti non relativi alla sicurezza che consentono a .NET Framework di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • V1.6 (14 settembre 2010): aggiornamento delle domande frequenti con informazioni su un aggiornamento non di sicurezza che consente a Outlook Express e Windows Mail di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • V1.7 (12 ottobre 2010): aggiornamento delle domande frequenti con informazioni su un aggiornamento non di sicurezza che consente a Windows Server Message Block (SMB) di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • V1.8 (14 dicembre 2010): aggiornamento delle domande frequenti con informazioni su un aggiornamento non di sicurezza che consente a Microsoft Outlook di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • V1.9 (17 dicembre 2010): rimossa la voce domande frequenti, aggiunta originariamente il 14 dicembre 2010, circa un aggiornamento non della sicurezza che consente a Microsoft Outlook di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • V1.10 (11 gennaio 2011): aggiornamento delle domande frequenti con informazioni su una nuova versione che consente a Microsoft® Office Live Meeting Service Portal di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • V1.11 (12 gennaio 2011): correzione del collegamento alle note sulla versione per Microsoft® Office Live Meeting Service Portal nelle domande frequenti.
  • V1.12 (12 aprile 2011): aggiornamento delle domande frequenti con informazioni su un aggiornamento non di sicurezza che consente a Microsoft Outlook di acconsentire esplicitamente alla protezione estesa per l'autenticazione.
  • V1.13 (31 ottobre 2012): correzione dei fattori di mitigazione.
  • V1.14 (8 gennaio 2013): aggiornamento delle domande frequenti e delle azioni suggerite con informazioni sugli attacchi contro NTLMv1 (NT LAN Manager versione 1) e l'autenticazione di rete LAN Manager (LM). Microsoft Fix it solutions for Windows XP and Windows Server 2003 are available to help protect against these attacks. L'applicazione di queste soluzioni Microsoft Fix it abilita le impostazioni NTLMv2 necessarie per consentire agli utenti di sfruttare la protezione estesa per l'autenticazione.

Costruito al 2014-04-18T13:49:36Z-07:00