Si applica a
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

Contenuto dell'articolo

Panoramica

Abbiamo identificato una vulnerabilità nella schermata di accesso di Microsoft Windows quando si utilizza un metodo di input di terze parti (3P) Editor (IME) per l'accesso. Questa vulnerabilità potrebbe compromettere la sicurezza del dispositivo durante il processo di accesso. L'aggiornamento della sicurezza di Windows rilasciato dopo l'8 ottobre 2024 può aiutarti a proteggerti dall'uso di un IME di terze parti (3P) quando accedi al tuo dispositivo. Per ulteriori informazioni sulla vulnerabilità quando si usa un IME di terze parti, vedere CVE-2024-43583

Conclusioni

Seguendo questi suggerimenti relativi all'aggiunta di un IME di prima parte (1P) Microsoft alla schermata di accesso, è possibile proteggere il dispositivo da potenziali vulnerabilità associate a un IME di terze parti (3P) durante il processo di accesso. L'abilitazione di un IME di microsoft first-party (1P) fornirà un ambiente più sicuro per il dispositivo. Per ulteriore assistenza o domande, contatta supporto tecnico Microsoft.

Riferimenti

Input Method Editor (IME)

​​​​​​​​​​​​​​Informazioni sulla dichiarazione di non responsabilità di terze parti

I prodotti di terze parti descritti in questo articolo sono realizzati da società indipendenti da Microsoft. Non forniamo alcuna garanzia, implicita o di altro tipo, sulle prestazioni o sull'affidabilità di questi prodotti.

Forniamo informazioni di contatto di terze parti per aiutarti a trovare il supporto tecnico. Le informazioni di contatto sono soggette a modifica senza preavviso. Non garantiamo l'accuratezza delle informazioni di contatto di terze parti.

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.