<br />
<b>Warning</b>:  strpos() expects parameter 1 to be string, array given in <b>/home/theserverside/public_html/wp-includes/blocks.php</b> on line <b>20</b><br />
{"id":1377,"date":"2019-05-15T10:39:48","date_gmt":"2019-05-15T10:39:48","guid":{"rendered":"https:\/\/www.theserverside.technology\/?p=1377"},"modified":"2019-05-15T10:50:32","modified_gmt":"2019-05-15T10:50:32","slug":"microsoft-rilascia-una-patch-inusuale-per-windows-server-2003-e-windows-xp","status":"publish","type":"post","link":"https:\/\/www.theserverside.technology\/it\/2019\/05\/15\/microsoft-rilascia-una-patch-inusuale-per-windows-server-2003-e-windows-xp\/","title":{"rendered":"Microsoft rilascia una patch inusuale per Windows Server 2003 e Windows XP","raw":"Microsoft rilascia una patch inusuale per Windows Server 2003 e Windows XP"},"content":{"rendered":"<p>Con una mossa inusuale, Microsoft ha rilasciato una patch per Windows Server 2003 e Windows XP. Questi sistemi operativi sono considerati obsoleti da lungo tempo e di solito non ricevono aggiornamenti che non siano legati ad accordi speciali siglati con i clienti. Tuttavia anche in passato Microsoft ha rilasciato in via eccezionale aggiornamenti per Windows Server 2003 quando il ransomware WannaCry era all&#8217;apice della difusione e stava compromettendo diverse migliaia di macchine. Questa volta le correzioni riguardano Remote Desktop Protocol (RDP) e le vulnerabilit\u00e0 possono essere probabilmente mitigate attivando NLA, una configurazione che richiede l&#8217;autenticazione prima di effettuare la connessione alla macchina. Questo renderebbe probabilmente non efficace la vulnerabilit\u00e0. L&#8217;attivazione di NLA \u00e8 da tempo una configurazione raccomandata per tutti i sistemi Windows per limitare le possibilit\u00e0 di accessi non autorizzati e attacchi DDoS e si ritiene che la\u00a0 maggior parte delle macchine oggi abbiano questa configurazione.<\/p>\n<p>Gli utenti interessati che usino Windows Server 2003 o Windows XP possono nel frattempo installare l&#8217;aggiornamento <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4500705\/customer-guidance-for-cve-2019-0708\" target=\"_blank\" rel=\"noopener\">visitando questa pagina per ottenere maggiori informazioni<\/a>.<\/p>\n","protected":false,"raw":"Con una mossa inusuale, Microsoft ha rilasciato una patch per Windows Server 2003 e Windows XP. Questi sistemi operativi sono considerati obsoleti da lungo tempo e di solito non ricevono aggiornamenti che non siano legati ad accordi speciali siglati con i clienti. Tuttavia anche in passato Microsoft ha rilasciato in via eccezionale aggiornamenti per Windows Server 2003 quando il ransomware WannaCry era all'apice della difusione e stava compromettendo diverse migliaia di macchine. Questa volta le correzioni riguardano Remote Desktop Protocol (RDP) e le vulnerabilit\u00e0 possono essere probabilmente mitigate attivando NLA, una configurazione che richiede l'autenticazione prima di effettuare la connessione alla macchina. Questo renderebbe probabilmente non efficace la vulnerabilit\u00e0. L'attivazione di NLA \u00e8 da tempo una configurazione raccomandata per tutti i sistemi Windows per limitare le possibilit\u00e0 di accessi non autorizzati e attacchi DDoS e si ritiene che la\u00a0 maggior parte delle macchine oggi abbiano questa configurazione.\r\n\r\nGli utenti interessati che usino Windows Server 2003 o Windows XP possono nel frattempo installare l'aggiornamento <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4500705\/customer-guidance-for-cve-2019-0708\" target=\"_blank\" rel=\"noopener\">visitando questa pagina per ottenere maggiori informazioni<\/a>."},"excerpt":{"rendered":"","protected":false,"raw":""},"author":8,"featured_media":1378,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_en_post_content":"With an unusual move, Microsoft released on May critical patches for Windows Server 2003 and Windows XP. Such operating systems are long been discontinued and they don't usually receive patches and updates besides eventual special agreements that could have been signed by customers. However, even in the past when WannaCry ransomware had been spreading in the wild and it was compromising several thousands of machines Microsoft released special patches for such old software. This time the new patches address vulnerabilities that would allow remote execution code and thus they have been deemed as critical. The flaws affect Remote Desktop Protocol (RDP) and could be mitigated by enabling NLA, a configuration that would require an user to authenticate before being able to connect to the machine. That would probably render the vulnerability uneffective. Enabling NLA for RDP connections has been long considered a must-have configuration and it is believed that most machines nowadays use such configuration.\r\n\r\nIn the meantime, Windows Server 2003 and Windows XP machines can install the new patch and <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4500705\/customer-guidance-for-cve-2019-0708\" target=\"_blank\" rel=\"noopener\">users can visit this URL<\/a> to get more information.","_en_post_name":"microsoft-releases-unusual-patches-for-windows-server-2003-and-windows-xp","_en_post_excerpt":"","_en_post_title":"Microsoft releases unusual patches for Windows Server 2003 and Windows XP","_it_post_content":"Con una mossa inusuale, Microsoft ha rilasciato una patch per Windows Server 2003 e Windows XP. Questi sistemi operativi sono considerati obsoleti da lungo tempo e di solito non ricevono aggiornamenti che non siano legati ad accordi speciali siglati con i clienti. Tuttavia anche in passato Microsoft ha rilasciato in via eccezionale aggiornamenti per Windows Server 2003 quando il ransomware WannaCry era all'apice della difusione e stava compromettendo diverse migliaia di macchine. Questa volta le correzioni riguardano Remote Desktop Protocol (RDP) e le vulnerabilit\u00e0 possono essere probabilmente mitigate attivando NLA, una configurazione che richiede l'autenticazione prima di effettuare la connessione alla macchina. Questo renderebbe probabilmente non efficace la vulnerabilit\u00e0. L'attivazione di NLA \u00e8 da tempo una configurazione raccomandata per tutti i sistemi Windows per limitare le possibilit\u00e0 di accessi non autorizzati e attacchi DDoS e si ritiene che la\u00a0 maggior parte delle macchine oggi abbiano questa configurazione.\r\n\r\nGli utenti interessati che usino Windows Server 2003 o Windows XP possono nel frattempo installare l'aggiornamento <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4500705\/customer-guidance-for-cve-2019-0708\" target=\"_blank\" rel=\"noopener\">visitando questa pagina per ottenere maggiori informazioni<\/a>.","_it_post_name":"microsoft-rilascia-una-patch-inusuale-per-windows-server-2003-e-windows-xp","_it_post_excerpt":"","_it_post_title":"Microsoft rilascia una patch inusuale per Windows Server 2003 e Windows XP","edit_language":"it"},"categories":[6],"tags":[396,395,79,394,392,393],"_links":{"self":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts\/1377"}],"collection":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/comments?post=1377"}],"version-history":[{"count":10,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts\/1377\/revisions"}],"predecessor-version":[{"id":1388,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/posts\/1377\/revisions\/1388"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/media\/1378"}],"wp:attachment":[{"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/media?parent=1377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/categories?post=1377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.theserverside.technology\/it\/wp-json\/wp\/v2\/tags?post=1377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}