Riassunto
L'opzione del linker /INTEGRITYCHECK fornisce la verifica della firma digitale in kernel di Windows per i file eseguibili portatili (PE) in modalità utente. Questa opzione del linker è necessaria per gli scenari antimalware e anti-truffa per registrare i componenti nel centro Sicurezza di Windows.
È necessario firmare gli ALIMENTATOri in modalità utente collegati a IntegrityCheck usando Firma attendibile (in precedenza Azure Code Signing). Il programma di firma incrociata è deprecato e non vengono rilasciati nuovi certificati di firma. Windows continuerà a considerare attendibili i file binari esistenti firmati dal programma di firma incrociata.
Compatibilità
Microsoft ha introdotto per la prima volta il requisito di firma per i PE in modalità utente in Windows 11, versione 21H2. Queste modifiche sono state servite ai prodotti server Windows e client Windows supportati tramite Windows Update. Tutte le versioni di Windows 11 supportano in modo nativo Firma attendibile per i file PE in modalità utente. Il supporto per Firma attendibile è stato reso disponibile in altri prodotti client e server a partire dalle versioni elencate di seguito.
NOTA Gli aggiornamenti elencati nella tabella seguente possono essere scaduti o ritirati per un motivo specifico. È consigliabile applicare l'ultima versione di aggiornamento disponibile perché gli aggiornamenti sono cumulativi e includono tutti gli aggiornamenti precedenti.
Prodotto |
Numero KB |
Data di rilascio |
Aggiornamenti pagina cronologia |
Windows Server 2022 |
5005619 o un aggiornamento successivo |
27 settembre 2021 |
|
Windows 10, versione 2004 Windows 10, versione 20H2 Windows 10, versione 21H1 |
5005611 o un aggiornamento successivo |
30 settembre 2021 |
Aggiornamenti per Windows 10, versione 2004 e Windows Server, versione 2004 Aggiornamenti per Windows 10, versione 20H2 e Windows Server, versione 20H2 |
Windows 10, versione 1909 |
5005624 o un aggiornamento successivo |
21 settembre 2021 |
Aggiornamenti per Windows 10, versione 1909 e Windows Server, versione 1909 |
Windows 10, versione 1809 Windows Server 2019 |
5005625 o un aggiornamento successivo |
21 settembre 2021 |
Aggiornamenti per Windows 10, versione 1809 e Windows Server 2019 |
Windows 10, versione 1607 Windows Server 2016 |
5006669 o un aggiornamento successivo |
12 ottobre 2021 |
Aggiornamenti per Windows 10 versione 1607 e Windows Server 2016 |
Windows 10, versione 1507 |
5006675 o un aggiornamento successivo |
12 ottobre 2021 |
Aggiornamenti per Windows 10 (versione iniziale rilasciata a luglio 2015) |
Windows 8.1 Windows Server 2012 R2 |
5006714 (aggiornamento cumulativo mensile) o un aggiornamento successivo 5006729 (aggiornamento solo della sicurezza) o un aggiornamento successivo |
12 ottobre 2021 |
|
Windows Server 2012 |
5006739(aggiornamento cumulativo mensile) o un aggiornamento successivo 5006732(aggiornamento solo della sicurezza) o un aggiornamento successivo |
12 ottobre 2021 |
|
Windows 7.0 SP1 Windows Server 2008 R2 |
5006743(aggiornamento cumulativo mensile) o un aggiornamento successivo 5006728(aggiornamento solo della sicurezza) o un aggiornamento successivo |
12 ottobre 2021 |
Aggiornamenti per Windows 7 SP1 e Windows Server 2008 R2 SP1 |
Windows Server 2008 SP2 |
5006736(aggiornamento cumulativo mensile) o un aggiornamento successivo 5006715(aggiornamento solo della sicurezza) o un aggiornamento successivo |
12 ottobre 2021 |
NOTA Per verificare correttamente i moduli firmati da Firma attendibile, nei computer deve essere installata l'autorità di certificazione (CA) "Microsoft Identity Verification Root Certificate Authority 2020". Per impostazione predefinita, i certificati radice vengono installati automaticamente se il computer è connesso a Internet. Se l'impostazione "aggiornamento automatico dei certificati radice" è disabilitata o il computer è offline, è necessario installare il certificato radice nell'archivio certificati "Computer locale" in "Autorità di certificazione radice attendibili". Per scaricare il certificato, vedi Repository PKI - Servizi PKI Microsoft.