Avviso relativo al virus worm Nachi

Traduzione articoli Traduzione articoli
Identificativo articolo: 826234 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

Il 18 agosto 2003 il Servizio Supporto Tecnico Clienti Microsoft ha pubblicato un avviso informativo su un nuovo worm. Un worm Ŕ un virus informatico che generalmente si diffonde attraverso le reti, quali Internet, tramite la distribuzione di copie complete (spesso modificate) del worm stesso, senza azione alcuna da parte dell'utente. Questo nuovo worm, conosciuto con il nome di "Nachi", sfrutta i problemi di protezione descritti nei bollettini Microsoft sulla sicurezza MS03-026 (823980) e MS03-007 (815021) e si diffonde all?interno delle reti utilizzando porte RPC (Remote Procedure Call) aperte o mediante il protocollo WebDAV (World Wide Web Distributed Authoring and Versioning) supportato da Internet Information Server (IIS) 5.0.

In questo articolo, rivolto ad amministratori di rete e a professionisti IT, sono contenute informazioni relative alle modalitÓ per impedire che il worm Nachi si insinui nel sistema e per risolvere il problema in caso di avvenuta infezione. Il worm Nachi Ŕ noto anche con i nomi seguenti: W32/Nachi.worm (Network Associates), Lovsan.D (F-Secure), WORM_MSBLAST.D (Trend Micro) e W32.Welchia.Worm (Symantec).

I computer che eseguono i prodotti elencati alla fine di questo articolo sono esposti al worm se non sono state installate le patch di protezione 823980 (MS03-026) e 815021 (MS03-007) prima del 18 agosto 2003 (data di scoperta del worm).

Nota Non Ŕ stato confermato che versioni correnti di questo worm abbiano colpito anche computer che eseguono Windows Server 2003 o Windows NT 4.0.

Per ulteriori informazioni sul ripristino del sistema in caso di avvenuta infezione, contattare il fornitore del software antivirus utilizzato. Per ulteriori informazioni sui fornitori di prodotti antivirus, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito (il contenuto potrebbe essere in inglese):
49500 Elenco di fornitori di software antivirus
Per ulteriori informazioni sulle patch di protezione 823980 (MS03-026) e 815021 (MS03-007), fare clic sui numeri degli articoli della Microsoft Knowledge Base riportati di seguito:
823980 MS03-026: Il sovraccarico di un buffer in RPC pu˛ consentire l'esecuzione di codice
815021 MS03-007: Buffer non selezionato in un componente di Windows potrebbe compromettere i server Web

Informazioni

Sintomi dell'infezione

Nel caso in cui il computer sia stato infettato da questo worm potrebbero riscontrarsi gli stessi sintomi descritti nell'articolo 826955 della Microsoft Knowledge Base relativo al worm Blaster e alle sue varianti. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
826955 Avviso relativo al virus worm Blaster e relative varianti
Inoltre Ŕ possibile che il file Dllhost.exe o il file Svchost.exe siano presenti nella cartella %windir%\System32\Wins del computer.

Nota Dllhost.exe e Svchost.exe sono file validi di Windows, tuttavia dovrebbero trovarsi nella cartella %windir%\System32, anzichÚ in %windir%\System32\Wins. Inoltre, il file Svchost.exe che viene copiato dal worm nella cartella %windir%\System32\Wins Ŕ una copia del file di Windows Tftpd.exe. Il file Dllhost.exe che viene copiato dal worm nella cartella %windir%\System32\Wins Ŕ una copia del virus. La versione del file affetta da virus generalmente Ŕ di dimensione superiore ai 10.000 byte. Il file di Windows valido Dllhost.exe ha una dimensione di 5.632 byte (Windows Server 2003), 4.608 byte (Windows XP) o 5.904 byte (Windows 2000).

Informazioni tecniche

Analogamente al worm Blaster e alle sue varianti, questo worm sfrutta il problema di protezione descritto nel Microsoft Security Bulletin MS03-026. Avvalendosi del programma TFTP, il worm avvia automaticamente il download di una copia del worm da un sistema infetto nei computer di destinazione.

Oltre a sfruttare il problema di protezione RPC descritto nel Bollettino Microsoft sulla sicurezza MS03-026, questo worm si diffonde sfruttando anche il problema di protezione precedentemente risolto, descritto nel Bollettino Microsoft sulla sicurezza MS03-007, attraverso IIS 5.0 tramite la porta 80.

Il worm installa anche la patch di protezione 823980 (MS03-026) sui computer infetti dopo averne stabilito il sistema operativo e dopo aver scaricato la patch di protezione corrispondente. Questa installazione impropria dei file e delle impostazioni del Registro di sistema associati alla patch di protezione 823980 (MS03-026) pu˛ lasciare i computer infetti vulnerabili ai problemi descritti nel Bollettino Microsoft sulla sicurezza MS03-026 e causare problemi in fase di installazione della versione Microsoft della patch di protezione 823980 (MS03-026). I sintomi descritti di seguito possono indicare che la patch di protezione 823980 (MS03-026) Ŕ stata installata dal worm Nachi:
  • Nessuna voce relativa alla patch di protezione 823980 (MS03-026) nello strumento Installazione applicazioni. Ad esempio, Aggiornamento rapido per Windows XP - KB823980 non Ŕ presente nell'elenco Installazione applicazioni. Questo problema persiste anche dopo avere installato la versione Microsoft della patch di protezione 823980 (MS03-026). Questo problema si verifica perchÚ il worm installa la patch di protezione 823980 (MS03-026) in modalitÓ "no archive". Un amministratore pu˛ installare la patch di protezione 823980 (MS03-026) in modalitÓ "no archive" utilizzando il parametro /n.
  • La voce seguente Ŕ visualizzata nel registro degli eventi di sistema:

    Origine: NtServicePack
    Categoria: Nessuna
    ID evento: 4359
    Utente: NT AUTHORITY\SYSTEM
    Descrizione: sistema operativo Aggiornamento rapido KB823980 installato.

    Nota Per ordinare il registro degli eventi di sistema in base all'Origine, fare clic sull'intestazione della colonna Origine nel Visualizzatore eventi.

Prevenzione

Per impedire che il virus infetti il computer, attenersi alla seguente procedura:
  1. In Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition abilitare la funzionalitÓ Windows Firewall (ICF, Windows Firewall); in alternativa utilizzare Firewall di base, Microsoft ISA Server 2000 o un firewall di terzi per bloccare le porte TCP 135, 139, 445 e 593, le porte UDP 69 (TFTP), 135, 137 e 138 e la porta TCP 80.

    Per abilitare il Windows Firewall (ICF) in Windows XP o in Windows Server 2003, attenersi alla seguente procedura:
    1. Fare clic sul pulsante Start e scegliere Pannello di controllo.
    2. Dal Pannello di controllo accedere alle connessioni di rete.
    3. Fare clic con il pulsante destro del mouse sulla connessione in cui si desidera abilitare il firewall della connessione Internet e scegliere ProprietÓ.
    4. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Nota Nella cartella delle connessioni di rete potrebbero non essere visualizzate alcune connessioni di accesso remoto, quale la connessione MSN. In alcuni casi Ŕ possibile attivare la funzionalitÓ ICF per una connessione non inclusa nella cartella delle connessioni di rete utilizzando la procedura descritta di seguito. Se questa procedura non funziona, contattare il provider di servizi Internet (ISP) per informazioni su come impostare come firewall la connessione Internet utilizzata.
    1. Avviare Internet Explorer.
    2. Scegliere Opzioni Internet dal menu Strumenti.
    3. Scegliere la scheda Connessioni, fare clic sulla connessione di accesso remoto utilizzata per connettersi a Internet, quindi scegliere Impostazioni.
    4. In Impostazioni di accesso remoto fare clic su ProprietÓ.
    5. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Per ulteriori informazioni sull'abilitazione del firewall della connessione Internet in Windows XP e in Windows Server 2003, fare clic sul numero dell'articolo della Knowledge Base riportato di seguito:
    283673 HOW TO: Attivare o disattivare la funzionalitÓ Windows Firewall in Windows XP
    Nota Windows Firewall Ŕ disponibile solo in Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition. Firewall di base Ŕ un componente di Routing e Accesso remoto e pu˛ essere abilitato per qualsiasi interfaccia pubblica in un computer che esegue contemporaneamente Routing e Accesso remoto e un membro della famiglia Windows Server 2003.
  2. Come metodo per infettare il sistema il worm sfrutta i due problemi di protezione annunciati in precedenza. Per questo motivo Ŕ necessario assicurarsi di avere installato entrambe le patch di protezione 823980 e 815021 su tutti i computer per risolvere il problema di protezione identificato nei bollettini Microsoft sulla sicurezza MS03-026 e MS03-007. La patch di protezione 824146 sostituisce la 823980. Microsoft raccomanda di installare la patch di protezione 824146. Questa patch include anche le correzioni per i problemi affrontati nel bollettino Microsoft sulla sicurezza MS03-026 (823980). Per ulteriori informazioni sulla patch di protezione 824146, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    Per ulteriori informazioni sulla patch di protezione 823980 e sui prerequisiti richiesti (ad esempio un service pack per la versione di Windows in uso), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    823980 MS03-026: Il sovraccarico di un buffer in RPC pu˛ consentire l'esecuzione di codice
    Per ulteriori informazioni sulla patch di protezione 815021 e sui prerequisiti richiesti (ad esempio un service pack per la versione di Windows in uso), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    815021 MS03-007: Buffer non selezionato in un componente di Windows potrebbe compromettere i server Web
  3. Utilizzare gli aggiornamenti antivirus pi¨ recenti del software antivirus utilizzato per individuare eventuali virus o varianti del virus.

Ripristino

╚ una buona norma di protezione eseguire un'installazione completa "ex-novo" in un computer che era stato infettato da virus, per essere sicuri che non permanga nulla che possa portare a problemi in futuro. Per ulteriori informazioni, visitare il seguente sito Web di consulenza CERT Coordination Center (CERT/CC) (informazioni in lingua inglese):
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
Numerosi produttori di software antivirus, tuttavia, forniscono strumenti che consentono di rimuovere il problema di protezione conosciuto sfruttato da questo particolare worm. Per scaricare lo strumento di rimozione messo a disposizione dal fornitore del software antivirus, utilizzare una delle procedure descritte di seguito a seconda del sistema operativo in uso.

Procedura di ripristino per Windows XP, Windows Server 2003 Standard Edition e Windows Server 2003 Enterprise Edition

  1. In Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition abilitare la funzionalitÓ Windows Firewall (ICF); in alternativa utilizzare Firewall di base, Microsoft ISA Server 2000 o un firewall di terzi.

    Per abilitare Windows Firewall (ICF), attenersi alla procedura descritta di seguito:
    1. Fare clic sul pulsante Start e scegliere Pannello di controllo.
    2. Dal Pannello di controllo accedere alle connessioni di rete.
    3. Fare clic con il pulsante destro del mouse sulla connessione in cui si desidera abilitare il firewall della connessione Internet e scegliere ProprietÓ.
    4. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Note
    • Se durante l'esecuzione di questa procedura il sistema si arresta o viene riavviato ripetutamente, disconnettersi da Internet prima di abilitare il firewall. Se l'accesso a Internet viene eseguito tramite una connessione a banda larga, individuare il cavo in uscita dal modem o dalla centralina DSL e scollegarlo all'estremitÓ del modem o della presa del telefono. Se si utilizza una connessione di accesso remoto, individuare il cavo che collega il modem interno alla presa del telefono e scollegarlo all'estremitÓ della presa del telefono o del computer. Se non Ŕ possibile disconnettersi da Internet, utilizzare il comando riportato di seguito per configurare RPCSS affinchÚ non riavvii il computer in caso di errore del servizio:
      sc failure rpcss reset= 0 actions= restart
      Per reimpostare RPCSS in base all'impostazione di ripristino predefinita una volta effettuate queste operazioni, utilizzare il seguente comando:
      sc failure rpcss reset= 0 actions= reboot/60000
    • Se una stessa connessione Internet Ŕ condivisa da pi¨ computer, utilizzare un firewall solo sul computer direttamente collegato a Internet. Non utilizzare un firewall sugli altri computer che condividono la connessione Internet. Se Ŕ in esecuzione Windows XP, utilizzare l'Installazione guidata rete per abilitare il firewall della connessione Internet.
    • L'utilizzo di un firewall non dovrebbe influire sul servizio di posta elettronica nÚ sull'esplorazione Web, tuttavia Ŕ possibile che alcuni software, alcuni servizi o alcune funzionalitÓ Internet risultino disabilitate. Se si verifica questo comportamento, per ripristinare il funzionamento di alcune funzionalitÓ Internet, potrebbe essere necessario aprire alcune porte sul firewall. Consultare la documentazione fornita con il servizio Internet in questione per determinare quali porte aprire. Per determinare come aprire tali porte, consultare la documentazione del firewall. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
      308127 Apertura manuale di porte in Windows Firewall di Windows XP
    • In alcuni casi Ŕ possibile attivare la funzionalitÓ ICF per una connessione non inclusa nella cartella delle connessioni di rete utilizzando la procedura descritta di seguito. Se questa procedura non funziona, contattare il provider di servizi Internet (ISP) per informazioni su come impostare come firewall la connessione Internet utilizzata.
      1. Avviare Internet Explorer.
      2. Scegliere Opzioni Internet dal menu Strumenti.
      3. Scegliere la scheda Connessioni, fare clic sulla connessione di accesso remoto utilizzata per connettersi a Internet, quindi scegliere Impostazioni.
      4. In Impostazioni di accesso remoto fare clic su ProprietÓ.
      5. Scegliere la scheda Avanzate, quindi selezionare la casella di controllo Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet.
    Per ulteriori informazioni sull'abilitazione di Windows Firewall in Windows XP e in Windows Server 2003, fare clic sul numero dell'articolo della Knowledge Base riportato di seguito:
    283673 HOW TO: Attivare o disattivare la funzionalitÓ Windows Firewall in Windows XP
    Nota Windows Firewall Ŕ disponibile solo in Windows XP, in Windows Server 2003 Standard Edition e in Windows Server 2003 Enterprise Edition. Firewall di base Ŕ un componente di Routing e Accesso remoto e pu˛ essere abilitato per qualsiasi interfaccia pubblica in un computer che esegue Routing e Accesso remoto ed Ŕ un membro della famiglia Windows Server 2003.
  2. Individuare ed eliminare la seguente chiave del Registro di sistema, se esistente:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    Per effettuare questa operazione, attenersi alla seguente procedura:
    1. Fare clic sul pulsante Start, scegliere Esegui, digitare regedit, quindi scegliere OK.
    2. Individuare la seguente chiave di registro:
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Hotfix\KB823980
    3. Fare clic con il pulsante destro del mouse sulla chiave
      KB823980
      , quindi scegliere Elimina.
  3. Scaricare e installare entrambe le patch di protezione 824146 e 815021 su tutti i computer in uso per risolvere il problema di protezione descritto nei bollettini Microsoft sulla sicurezza MS03-039, MS03-026 e MS03-007. Per ulteriori informazioni sulla patch di protezione 824146 e sui prerequisiti richiesti (ad esempio un service pack per la versione di Windows in uso), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    Per ulteriori informazioni sulla patch di protezione 823980 e sui prerequisiti richiesti (ad esempio un service pack per la versione di Windows in uso), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    823980 MS03-026: Il sovraccarico di un buffer in RPC pu˛ consentire l'esecuzione di codice
    Per ulteriori informazioni sulla patch di protezione 815021 e sui prerequisiti richiesti (ad esempio un service pack per la versione di Windows in uso), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    815021 MS03-007: Buffer non selezionato in un componente di Windows potrebbe compromettere i server Web
  4. Aggiornare il software antivirus o installarne una versione aggiornata ed eseguire la scansione dell'intero sistema.
  5. Scaricare ed eseguire lo strumento di rimozione del worm fornito dal produttore del software antivirus.

Procedura di ripristino per Windows 2000 e per Windows NT 4.0

La funzionalitÓ Windows Firewall non Ŕ disponibile in Windows 2000 e in Windows NT 4.0. Se non Ŕ disponibile Microsoft Internet Security and Acceleration (ISA) Server 2000 nÚ un firewall di terze parti per bloccare le porte TCP 135, 139, 445 e 593, le porte UDP 69 (TFTP), 135, 137 e 138 e la porta TCP 80, attenersi alla procedura descritta di seguito per bloccare le porte interessate per le connessioni LAN. La funzionalitÓ di filtro TCP/IP non Ŕ disponibile per le connessioni remote. Se si utilizza una connessione remota per connettersi a Internet, Ŕ consigliabile abilitare un firewall.
  1. Configurare la funzionalitÓ Protezione TCP/IP. Per fare questo, utilizzare la procedura relativa al sistema operativo installato.

    Windows 2000
    1. Nel Pannello di controllo fare doppio clic su Rete e connessioni remote.
    2. Fare clic con il pulsante destro del mouse sull'interfaccia utilizzata per accedere a Internet, quindi scegliere ProprietÓ.
    3. In I componenti selezionati sono utilizzati da questa connessione selezionare Protocollo Internet (TCP/IP), quindi scegliere ProprietÓ.
    4. Nella finestra di dialogo delle proprietÓ del protocollo Internet TCP/IP scegliere Avanzate.
    5. Scegliere la scheda Opzioni.
    6. Fare clic su Filtro TCP/IP, quindi scegliere ProprietÓ.
    7. Selezionare la casella di controllo Attiva filtro TCP/IP (su tutte le schede).
    8. Saranno visualizzate tre colonne con le seguenti etichette:
      • Porte TCP
      • Porte UDP
      • Protocolli IP
      In ciascuna colonna, selezionare l'opzione Autorizza solo.

      Per ulteriori informazioni sulle porte che dovrebbero essere aperte per domini e trust, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
      179442 Configurazione di un firewall per domini e trust
    9. Scegliere OK.

      Note
      • Se durante l'esecuzione di questa procedura il sistema si arresta o viene riavviato ripetutamente, disconnettersi da Internet prima di abilitare il firewall. Se l'accesso a Internet viene eseguito tramite una connessione a banda larga, individuare il cavo in uscita dal modem o dalla centralina DSL e staccarlo all'estremitÓ del modem o della presa del telefono. Se si utilizza una connessione di accesso remoto, individuare il cavo che collega il modem interno alla presa del telefono e scollegarlo all'estremitÓ della presa del telefono o del computer.
      • Se una stessa connessione Internet Ŕ condivisa da pi¨ computer, utilizzare un firewall solo sul computer direttamente collegato a Internet. Non utilizzare un firewall sugli altri computer che condividono la connessione Internet.
      • L'utilizzo di un firewall non dovrebbe influire sul servizio di posta elettronica nÚ sull'esplorazione Web, tuttavia Ŕ possibile che alcuni software, alcuni servizi o alcune funzionalitÓ Internet risultino disabilitate. Se si verifica questo comportamento, per ripristinare il funzionamento di alcune funzionalitÓ Internet, potrebbe essere necessario aprire alcune porte sul firewall. Consultare la documentazione fornita con il servizio Internet in questione per determinare quali porte aprire. Per determinare come aprire tali porte, consultare la documentazione del firewall.
      • Queste procedure sono tratte, in versione ridotta e modificata, dall'articolo 309798 della Microsoft Knowledge Base. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
        309798 HOW TO: Configurare la funzionalitÓ Filtro TCP/IP in Windows 2000
    Windows NT 4.0
    1. Nel Pannello di controllo fare doppio clic su Rete.
    2. Scegliere la scheda Protocolli, fare clic su Protocollo TCP/IP, quindi scegliere ProprietÓ.
    3. Fare clic sulla scheda Indirizzo IP, quindi scegliere Avanzate.
    4. Selezionare la casella di controllo Attiva protezione, quindi scegliere Configura.
    5. Nelle colonne Porte TCP, Porte UDP e Protocolli IP selezionare l'impostazione Autorizza solo.
    6. Scegliere OK, quindi chiudere lo strumento Rete.
  2. Scaricare e installare entrambe le patch di protezione 824146 e 815021 su tutti i computer in uso per risolvere il problema di protezione descritto nei bollettini Microsoft sulla sicurezza MS03-039, MS03-026 e MS03-007. La patch di protezione 824146 sostituisce la 823980. Microsoft raccomanda di installare la patch di protezione 824146. Questa patch include anche le correzioni per i problemi affrontati nel Bollettino Microsoft sulla sicurezza MS03-026 (823980). Per ulteriori informazioni sulla patch di protezione 824146, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    824146 MS03-039: Un sovraccarico del buffer in RPCSS potrebbe consentire a un utente malintenzionato di eseguire programmi dannosi
    Per ulteriori informazioni sulla patch di protezione 823980 e sui prerequisiti richiesti (ad esempio un service pack per la versione di Windows in uso), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    823980 MS03-026: Il sovraccarico di un buffer in RPC pu˛ consentire l'esecuzione di codice
    Per ulteriori informazioni sulla patch di protezione 815021 e sui prerequisiti richiesti (ad esempio un service pack per la versione di Windows in uso), fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
    815021 MS03-007: Buffer non selezionato in un componente di Windows potrebbe compromettere i server Web
  3. Aggiornare il software antivirus o installarne una versione aggiornata ed eseguire la scansione dell'intero sistema.
  4. Scaricare ed eseguire lo strumento di rimozione del worm fornito dal produttore del software antivirus.
    Network Associates
    http://vil.nai.com/vil/content/v_100559.htm (informazioni in lingua inglese)

    Trend Micro
    http://it.trendmicro-europe.com/enterprise/security_info/ve_detail.php?id=55749&VName=WORM_MSBLAST.D (informazioni in lingua inglese)

    Symantec
    http://securityresponse1.symantec.com/sarc/sarc-intl.nsf/html/it-w32.welchia.worm.html
    Per ulteriori informazioni sul programma Microsoft Virus Information Alliance, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
    http://www.microsoft.com/technet/security/topics/virus/via.mspx

Riferimenti

Per ulteriori informazioni, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
http://www.microsoft.com/technet/security/alerts/nachi.mspx

ProprietÓ

Identificativo articolo: 826234 - Ultima modifica: venerdý 25 novembre 2005 - Revisione: 5.5
Le informazioni in questo articolo si applicano a:
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003 64-Bit Datacenter Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows XP 64-Bit Edition versione 2002
  • Microsoft Windows XP 64-Bit Edition versione 2003
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Datacenter Server
  • Microsoft Internet Information Services 5.0
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Server 3.51
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows NT Server Enterprise Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Chiavi:á
kbtshoot KB826234
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com