13 agosto 2024 - KB5041828 (aggiornamento cumulativo mensile)
Applies To
Windows Server 2012 R2 ESUData di rilascio:
13/08/2024
Versione:
Aggiornamento cumulativo mensile
Importante L'installazione di questo aggiornamento della sicurezza estesa potrebbe non riuscire quando tenti di installarlo in un dispositivo azure abilitato per Arc che esegue Windows Server 2012 R2. Per un'installazione completata, assicurarsi che tutti i sottoinsiemi di endpoint solo per gli aggiornamenti della sicurezza estesa siano soddisfatti come descritto in Requisiti di rete dell'agente di computer connesso. |
-
Windows 8.1 raggiunto la fine del supporto (EOS) il 10 gennaio 2023, a quel punto l'assistenza tecnica e gli aggiornamenti software non vengono più forniti. Se hai dispositivi che eseguono Windows 8.1, ti consigliamo di aggiornarli a una versione più recente, in servizio e supportata di Windows. Se i dispositivi non soddisfano i requisiti tecnici per eseguire una versione più recente di Windows, è consigliabile sostituire il dispositivo con uno che supporti Windows 11.
Microsoft non offrirà un programma di aggiornamento della sicurezza estesa per Windows 8.1. Continuare a usare Windows 8.1 dopo il 10 gennaio 2023 può aumentare l'esposizione dell'organizzazione ai rischi per la sicurezza o influire sulla capacità di rispettare gli obblighi di conformità. Per altre informazioni, vedi Windows 8.1 supporto terminerà il 10 gennaio 2023.
È consigliabile eseguire l'aggiornamento a una versione successiva di Windows. Per altre informazioni, vedi Eseguire l'aggiornamento a una versione più recente di Windows.
-
Windows Server 2012 R2 ha raggiunto la fine del supporto (EOS) il 10 ottobre 2023. I Aggiornamenti di sicurezza estesa sono disponibili per l'acquisto e continueranno per tre anni, rinnovabile su base annuale, fino alla data finale del 13 ottobre 2026. Per altre informazioni, vedi Fine del supporto per Windows Server: date chiave. Per informazioni sulla procedura per continuare a ricevere gli aggiornamenti della sicurezza, vedere KB5031043. È consigliabile eseguire l'aggiornamento a una versione successiva di Windows Server. Per ulteriori informazioni, vedi Panoramica degli aggiornamenti di Windows Server.
-
Windows Embedded 8.1 Industry Enterprise e Windows Embedded 8.1 Industry Pro hanno raggiunto la fine del supporto (EOS) l'11 luglio 2023. Pertanto, l'assistenza tecnica e gli aggiornamenti software non vengono più forniti.
Modifica data |
Modificare la descrizione |
20 settembre 2024 |
Aggiornato il problema noto per il problema di avvio di Windows/Linux. |
Riassunto
Altre informazioni su questo aggiornamento cumulativo della sicurezza, inclusi miglioramenti, eventuali problemi noti e indicazioni su come ottenere l'aggiornamento.
Nota Per informazioni sui vari tipi di aggiornamenti di Windows, ad esempio aggiornamenti critici, della sicurezza, dei driver, dei Service Pack e così via, vedi Descrizione della terminologia standard usata per descrivere gli aggiornamenti software Microsoft. Per visualizzare altre note e messaggi, vedi la home page della cronologia degli aggiornamenti di Windows 8.1 e Windows Server 2012 R2.
Miglioramenti
Questo aggiornamento cumulativo della sicurezza include miglioramenti già inclusi nell'aggiornamento KB5040456 (rilasciato il 9 luglio 2024). Di seguito è riportato un riepilogo dei problemi principali risolti da questo aggiornamento. Il testo in grassetto racchiuso tra parentesi quadre indica l'elemento o l'area della modifica che stiamo documentando.
-
[NetJoinLegacyAccountReuse] Rimuove questa chiave del Registro di sistema. Per altre informazioni, vedere KB5020276.
-
[BitLocker (problema noto)] Una schermata di ripristino di BitLocker viene visualizzata all'avvio del dispositivo. Ciò si verifica dopo l'installazione dell'aggiornamento del 9 luglio 2024. Questo problema si verifica più probabilmente se la crittografia dispositivo è attivata. Vai a Impostazioni > Privacy & Sicurezza > Crittografia dispositivo. Per sbloccare l'unità, Windows potrebbe chiederti di immettere il codice di ripristino dal tuo account Microsoft.
-
[Secure Boot Advanced Targeting (SBAT) e Linux Extensible Firmware Interface (EFI)]Questo aggiornamento applica SBAT ai sistemi che eseguono Windows. In questo modo si interrompe l'esecuzione di Linux EFI (Shim bootloaders) vulnerabili. Questo aggiornamento SBAT non si applica ai sistemi che eserciranno il doppio avvio di Windows e Linux. Dopo l'applicazione dell'aggiornamento SBAT, è possibile che le immagini ISO Linux meno recenti non vengano avviate. In questo caso, collabora con il tuo fornitore di Linux per ottenere un'immagine ISO aggiornata.
-
[Domain Name System (DNS)] Questo aggiornamento consente di rafforzare la sicurezza del server DNS per risolvere il tipo di errore CVE-2024-37968. Se le configurazioni dei domini non sono aggiornate, è possibile che venga visualizzato l'errore SERVFAIL o il timeout.
Per ulteriori informazioni sulle vulnerabilità di protezione risolte, fai riferimento alle distribuzioni | Guida sull'aggiornamento della sicurezza e il Aggiornamenti di sicurezza di agosto 2024.
Problemi noti in questo aggiornamento
Sintomi |
Passaggio successivo |
Dopo l'installazione dell'aggiornamento di Windows rilasciato il 9 luglio 2024 o successivamente, i server Windows potrebbero influire sulla connettività Desktop remoto all'interno di un'organizzazione. Questo problema può verificarsi se in Gateway Desktop remoto viene usato il protocollo legacy (Remote Procedure Call over HTTP). Di conseguenza, le connessioni desktop remoto potrebbero essere interrotte. Questo problema può verificarsi in modo intermittente, ad esempio ripetendo ogni 30 minuti. A questo intervallo, le sessioni di accesso vengono perse e gli utenti dovranno riconnettersi al server. Gli amministratori IT possono tenerne traccia come terminazione del servizio TSGateway che non risponde con codice di eccezione 0xc0000005. |
Per risolvere il problema, usare una delle opzioni seguenti: Opzione 1: non consentire connessioni su pipe e porta \pipe\RpcProxy\3388 tramite gateway Desktop remoto. Questo processo richiederà l'uso di applicazioni di connessione, come il software firewall. Consulta la documentazione del software per la connessione e il firewall per indicazioni su come disabilitare e trasferire le connessioni. Opzione 2: Modificare il Registro di sistema dei dispositivi client e impostare il valore di RDGClientTransport su 0x00000000 (0) Nella Editor del Registro di sistema di Windows passare al percorso del Registro di sistema seguente: HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client Trovare RDGClientTransport e impostare il relativo valore su 0 (zero). Il valore di RDGClientTransport viene modificato in 0x00000000 (0).This changes the value of RDGClientTransport to 0x00000000 (0). Microsoft sta lavorando alla risoluzione del problema e fornirà un aggiornamento in una delle prossime versioni. |
Dopo aver installato questo aggiornamento della sicurezza, potresti riscontrare problemi con l'avvio di Linux se hai abilitato l'installazione del doppio avvio per Windows e Linux nel tuo dispositivo. In seguito a questo problema, il dispositivo potrebbe non riuscire ad avviare Linux e visualizzare il messaggio di errore "Verifica dei dati Shim SBAT non riusciti: violazione dei criteri di sicurezza. Si è verificato un grave errore: il controllo di sicurezza SBAT non è riuscito: violazione dei criteri di sicurezza". Questo aggiornamento della sicurezza di Windows di agosto 2024 applica un'impostazione SBAT (Secure Boot Advanced Targeting) ai dispositivi che eseguono Windows per bloccare i gestori di avvio obsoleti e vulnerabili. Questo aggiornamento SBAT non verrà applicato ai dispositivi in cui è stato rilevato il doppio avvio. In alcuni dispositivi, il rilevamento del doppio avvio non ha rilevato alcuni metodi personalizzati di doppio avvio e ha applicato il valore SBAT quando non avrebbe dovuto essere applicato. |
L'aggiornamento di Windows (KB5043138) rilasciato a settembre 2024 non contiene le impostazioni che hanno causato questo problema. Nei sistemi solo Windows, dopo l'installazione dell'aggiornamento di settembre 2024 o versione successiva, è possibile impostare la chiave del Registro di sistema documentata in CVE-2022-2601 e CVE-2023-40547 per assicurarsi che venga applicato l'aggiornamento della sicurezza SBAT. Nei sistemi che eseguono il doppio avvio di Linux e Windows, non sono necessari passaggi aggiuntivi dopo l'installazione dell'aggiornamento di settembre 2024 o versione successiva. |
Per lo stato corrente di qualsiasi problema noto precedente, vedere la pagina Windows Server 2012 R2 Problemi noti.
Come ottenere l'aggiornamento
Prima di installare questo aggiornamento
Ti consigliamo vivamente di installare l'ultimo aggiornamento dello stack di manutenzione per il sistema operativo prima di installare l'ultimo aggiornamento cumulativo mensile. Gli aggiornamenti dello stack di manutenzione migliorano l'affidabilità del processo per ridurre i potenziali problemi durante l'installazione dell'aggiornamento cumulativo mensile e l'applicazione delle correzioni per la sicurezza Microsoft. Per informazioni generali sugli aggiornamenti degli stack di manutenzione, vedi Aggiornamenti degli stack di manutenzione e Aggiornamenti dello stack di manutenzione: domande frequenti.
Se usi Windows Update, l'aggiornamento dello stack di manutenzione più recente (KB5041588) sarà disponibile automaticamente. Per scaricare il pacchetto autonomo per l'aggiornamento dello stack di manutenzione più recente, cercalo nel Microsoft Update Catalog.
Language Pack
Se installi un Language Pack dopo aver installato questo aggiornamento, devi reinstallarlo. Pertanto, è consigliabile installare i Language Pack necessari prima di installare questo aggiornamento. Per altre informazioni, vedi Informazioni sull'aggiunta di un Language Pack a Windows.
Installa questo aggiornamento
Per installare questo aggiornamento, usa uno dei seguenti canali di rilascio.
Disponibile |
Passaggio successivo |
Sì |
Questo aggiornamento verrà scaricato e installato automaticamente tramite Windows Update. |
Disponibile |
Passaggio successivo |
Sì |
Per scaricare il pacchetto autonomo per questo aggiornamento, vai al sito Web Microsoft Update Catalog . Per scaricare gli aggiornamenti dal Catalogo aggiornamenti, vedere Procedura per scaricare gli aggiornamenti dal catalogo di Windows Update. |
Disponibile |
Passaggio successivo |
Sì |
Questo aggiornamento verrà sincronizzato automaticamente se configuri Prodotti e classificazioni nel modo seguente:
Per ulteriori informazioni sulla configurazione in WSUS, vedi Windows Server Update Services (WSUS). Per altre informazioni sulla configurazione in Configuration Manager, vedere Sincronizzare gli aggiornamenti software. |
Informazioni sui file
Per un elenco dei file forniti in questo aggiornamento, scarica le informazioni sui file per l'aggiornamento KB5041828.