Applies ToWindows Server 2022

Data di rilascio:

13/08/2024

Versione:

Build del sistema operativo 20348.2655

Per informazioni sulla terminologia di Windows Update, vedi l'articolo sui tipi di aggiornamenti di Windows e sui tipi di aggiornamento qualitativo mensili. Per una panoramica di Windows Server 2022, vedi la relativa pagina della cronologia degli aggiornamenti.      

NotaSegui @WindowsUpdate per scoprire quando vengono pubblicati nuovi contenuti nel dashboard integrità delle versioni di Windows.     

Miglioramenti

Questo aggiornamento della sicurezza include miglioramenti in termini di qualità. Di seguito è riportato un riepilogo dei problemi principali che questo aggiornamento risolve quando installi questo KB. Se sono presenti nuove funzionalità, vengono elencate anche tali funzionalità. Il testo in grassetto racchiuso tra parentesi quadre indica l'elemento o l'area della modifica che stiamo documentando. 

  • [Host sessione Desktop remoto] Gli utenti non possono connettersi a RDSH e l'host perde i dati. Ciò si verifica perché win32kbase.sys smette di rispondere.

  • [Windows Defender Application Control (WDAC)] Si verifica una perdita di memoria che potrebbe esaurire la memoria del sistema man mano che passa il tempo. Questo problema si verifica quando esegui il provisioning di un dispositivo.

  • [Protezioni PPL (Protected Process Light) ] È possibile ignorarli.

  • [File Driver Blocklist vulnerabili del kernel di Windows (DriverSiPolicy.p7b)] Questo aggiornamento si aggiunge all'elenco dei driver a rischio per gli attacchi Bring Your Own Vulnerable Driver (BYOVD).

  • [Microsoft 365 Defender (problema noto] Il servizio di rilevamento e risposta di rete potrebbe riscontrare problemi. In questo modo si interrompe la segnalazione dei dati di rete. Se il problema si verifica, viene visualizzato un messaggio nella pagina Integrità dei servizi del interfaccia di amministrazione di Microsoft 365. È anche possibile visualizzare lo stato del rapporto di mancato recapito nella pagina Integrità dei servizi.

  • [BitLocker (problema noto)] Una schermata di ripristino di BitLocker viene visualizzata all'avvio del dispositivo. Ciò si verifica dopo l'installazione dell'aggiornamento del 9 luglio 2024. Questo problema si verifica più probabilmente se la crittografia dispositivo è attivata. Vai a Impostazioni > Privacy & Sicurezza > Crittografia dispositivo. Per sbloccare l'unità, Windows potrebbe chiederti di immettere il codice di ripristino dal tuo account Microsoft.

  • [Schermata di blocco] Questo aggiornamento riguarda CVE-2024-38143. Per questo motivo, la casella di controllo "Usa il mio account utente di Windows" non è disponibile nella schermata di blocco per connettersi al Wi-Fi.

  • [NetJoinLegacyAccountReuse] Questo aggiornamento rimuove questa chiave del Registro di sistema. Per altre informazioni, vedere KB5020276 - Netjoin: modifiche alla protezione avanzata dei join a un dominio.

  • [Secure Boot Advanced Targeting (SBAT) e Linux Extensible Firmware Interface (EFI)] Questo aggiornamento applica SBAT ai sistemi che eseguono Windows. In questo modo si interrompe l'esecuzione di Linux EFI (Shim bootloaders) vulnerabili. Questo aggiornamento SBAT non si applica ai sistemi che eserciranno il doppio avvio di Windows e Linux. Dopo l'applicazione dell'aggiornamento SBAT, è possibile che le immagini ISO Linux meno recenti non vengano avviate. In questo caso, collabora con il tuo fornitore di Linux per ottenere un'immagine ISO aggiornata.

  • [Domain Name System (DNS)] Questo aggiornamento consente di rafforzare la sicurezza del server DNS per risolvere il tipo di errore CVE-2024-37968. Se le configurazioni dei domini non sono aggiornate, è possibile che venga visualizzato l'errore SERVFAIL o il timeout.

  • [Protocollo LPD (Line Printer Daemon)] L'uso di questo protocollo deprecato per la stampa potrebbe non funzionare come previsto o non riuscire. Questo problema si verifica dopo l'installazione degli aggiornamenti del 9 luglio 2024 e successivi.

    Nota Quando non è più disponibile, i client, come UNIX, che lo utilizzano non si connetteranno a un server per la stampa. I client UNIX devono usare il protocollo IPP (Internet Printing Protocol). I client Windows possono connettersi a stampanti UNIX condivise tramite Il monitor porta standard di Windows.

Se hai installato aggiornamenti precedenti, nel tuo dispositivo verranno scaricati e installati solo i nuovi aggiornamenti contenuti in questo pacchetto.

Per altre informazioni sulle vulnerabilità della sicurezza, fai riferimento alla Guida sull'aggiornamento della sicurezza e alla Aggiornamenti della sicurezza di agosto 2024.

Aggiornamento dello stack di manutenzione di Windows Server 2022 (KB5041590) - 20348.2641

Questo aggiornamento offre miglioramenti qualitativi allo stack di manutenzione, che è il componente che installa gli aggiornamenti per Windows. Gli aggiornamenti degli stack di manutenzione garantiscono uno stack di manutenzione affidabile e affidabile, in modo che i dispositivi possano ricevere e installare gli aggiornamenti Microsoft.

Problemi noti in questo aggiornamento

Sintomo

Soluzione alternativa

Dopo aver installato questo aggiornamento, potresti non essere in grado di modificare l'immagine del profilo dell'account utente.

Quando si tenta di modificare un’immagine del profilo selezionando il pulsante Start> Impostazioni > Account > Le tue info e in Crea la tua immagine, facendo clic su Sfoglia , è possibile visualizzare un messaggio di errore con codice di errore 0x80070520. 

Dopo ulteriori indagini, abbiamo concluso che questo problema ha un impatto molto limitato o nessun impatto su questa versione di Windows.

Se si verifica questo problema nel tuo dispositivo, contatta il supporto di Windows per ricevere assistenza.

Dopo l'installazione dell'aggiornamento di Windows rilasciato il 9 luglio 2024 o successivamente, i server Windows potrebbero influire sulla connettività Desktop remoto all'interno di un'organizzazione. I server Windows potrebbero influire sulla connettività di Desktop remoto all'interno di un'organizzazione se in Gateway Desktop remoto viene utilizzato il protocollo legacy (Remote Procedure Call over HTTP). Ciò potrebbe causare l’interruzione delle connessioni di Desktop remoto.

Questo problema può verificarsi in modo intermittente, ad esempio ripetersi ogni 30 minuti. In questo intervallo di tempo, le sessioni di accesso vengono perse e gli utenti dovranno riconnettersi al server. Gli amministratori IT possono tenere traccia di questa operazione come terminazione del servizio TSGateway che non risponde e restituisce un codice di eccezione 0xc0000005.

​​​​​​​

Questo problema è stato risolto in KB5044281.

Dopo aver installato questo aggiornamento della sicurezza, potresti riscontrare problemi con l'avvio di Linux se hai abilitato l'installazione del doppio avvio per Windows e Linux nel tuo dispositivo. In seguito a questo problema, il dispositivo potrebbe non riuscire ad avviare Linux e visualizzare il messaggio di errore "Verifica dei dati Shim SBAT non riusciti: violazione dei criteri di sicurezza. Si è verificato un grave errore: il controllo di sicurezza SBAT non è riuscito: violazione dei criteri di sicurezza".

L'aggiornamento della sicurezza di Windows di agosto 2024 applica un'impostazione SBAT (Secure Boot Advanced Targeting) ai dispositivi che eseguono Windows per bloccare i gestori di avvio obsoleti e vulnerabili. Questo aggiornamento SBAT non verrà applicato ai dispositivi in cui è stato rilevato il doppio avvio. In alcuni dispositivi, il rilevamento del doppio avvio non ha rilevato alcuni metodi personalizzati di doppio avvio e ha applicato il valore SBAT quando non avrebbe dovuto essere applicato.

L'aggiornamento della sicurezza di Windows di settembre 2024 (KB5042881) e gli aggiornamenti successivi non contengono le impostazioni che hanno causato questo problema.

Nei sistemi solo Windows, dopo l'installazione degli aggiornamenti di settembre 2024 o successivi, è possibile impostare la chiave del Registro di sistema documentata in CVE-2022-2601 e CVE-2023-40547 per assicurarsi che venga applicato l'aggiornamento della sicurezza SBAT.

Nei sistemi che eseguono il doppio avvio di Linux e Windows, non sono necessari passaggi aggiuntivi dopo l'installazione degli aggiornamenti di settembre 2024 o successivi.

Dopo l'installazione di questo aggiornamento, la rete di container su Kubernetes potrebbe non funzionare come previsto, impedendo ai container di raggiungere reti esterne o di comunicare tra pod. Potenzialmente ha un impatto sugli utenti che impostano la rete di container su istanze di sviluppo o di produzione utilizzando Calico su Server 2022. I contenitori interessati non si connetteranno a Internet e il traffico sarà bloccato nel Firewall dei dispositivi host.

Gli utenti possono osservare errori come “General failure” quando eseguono il ping di indirizzi esterni come “microsoft.com” dall'interno del contenitore.

È improbabile che gli utenti che utilizzano dispositivi con le edizioni Home e Pro di Windows siano interessati da questo problema, che riguarda principalmente i server e gli ambienti aziendali che utilizzano reti di contenitori.

Questo problema è stato risolto in KB5044281.

Come ottenere l'aggiornamento

Prima di installare questo aggiornamento

Microsoft ora combina l'ultimo aggiornamento dello stack di manutenzione per il sistema operativo con l'aggiornamento cumulativo più recente. Per informazioni generali sugli aggiornamenti degli stack di manutenzione, vedi Aggiornamenti degli stack di manutenzione e Aggiornamenti dello stack di manutenzione: domande frequenti.

Prerequisito per la manutenzione delle immagini del sistema operativo offline:

Assicurati che l'immagine includa KB5030216 (12/09/2023) o un aggiornamento cumulativo più recente. In caso contrario, installalo nel supporto offline prima di installare l'aggiornamento più recente. Questo aggiornamento cumulativo più recente aggiorna la versione SSU alla versione 20348.1960. Questa è la versione minima dell'aggiornamento dello stack di manutenzione necessaria per evitare 0x800f0823 di errore (CBS_E_NEW_SERVICING_STACK_REQUIRED).

Installa questo aggiornamento

Per installare questo aggiornamento, usa uno dei seguenti canali di rilascio Windows e Microsoft.

Disponibile

Passaggio successivo

Nessuno. Questo aggiornamento verrà scaricato e installato automaticamente da Windows Update e Microsoft Update.

Disponibile

Passaggio successivo

Nessuno. Questo aggiornamento verrà scaricato e installato automaticamente da Windows Update for Business in conformità ai criteri configurati.

Disponibile

Passaggio successivo

Per scaricare il pacchetto autonomo per questo aggiornamento, vai al sito Web Microsoft Update Catalog.

Disponibile

Passaggio successivo

Questo aggiornamento verrà sincronizzato automaticamente con Windows Server Update Services (WSUS) se configuri Prodotti e classificazioni nel modo seguente:

Prodotto: Sistema operativo Microsoft Server-21H2

Classificazione: aggiornamenti della sicurezza

Se vuoi rimuovere l'aggiornamento cumulativo più recente

Per rimuovere l'aggiornamento cumulativo più recente dopo l'installazione del pacchetto combinato SSU e LCU, usare l'opzione della riga di comando DISM/Remove-Package con il nome del pacchetto LCU come argomento. Puoi trovare il nome del pacchetto utilizzando questo comando: DISM /online /get-packages.

L'esecuzione di Windows Update programma di installazione autonomo (wusa.exe) con l'opzione /uninstall nel pacchetto combinato non funzionerà perché il pacchetto combinato contiene l'aggiornamento dello stack di manutenzione. Non è possibile rimuovere l'aggiornamento dello stack di manutenzione dal sistema dopo l'installazione.

Informazioni sui file

Per un elenco dei file forniti in questo aggiornamento, scarica le informazioni sui file per l'aggiornamento cumulativo 5041160

Per un elenco dei file forniti nell'aggiornamento dello stack di manutenzione, scarica le informazioni sui file per l'aggiornamento dello stack di manutenzione (KB5041590) - versione 20348.2641

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.