banner
Casa / Notizia / Gli aggiornamenti del Patch Tuesday interrompono gli spin-up di Hyper
Notizia

Gli aggiornamenti del Patch Tuesday interrompono gli spin-up di Hyper

Jun 23, 2023Jun 23, 2023

Gli aggiornamenti a Windows Server inclusi nel batch di correzioni del Patch Tuesday di Microsoft questa settimana potrebbero inciampare gli utenti che desiderano avviare nuove macchine virtuali in alcuni host Hyper-V.

Il colosso del software avverte che il problema può verificarsi dopo l'installazione degli aggiornamenti KB5021249 o KB5021237 su host Windows Server o Azure Stack HCI gestiti da System Center Virtual Machine Manager (SCVMM) e si trovano in ambienti abilitati al networking definito dal software (SDN) con un controller di rete.

Il problema riguarda Windows Server 2019 e Windows Server 2022.

Gli amministratori di Windows che tentano di creare "un nuovo adattatore di rete (chiamato anche scheda di interfaccia di rete o NIC) unito a una rete VM o una nuova macchina virtuale (VM) con un adattatore di rete unito a una rete VM" potrebbero visualizzare errori, Microsoft hanno scritto gli ingegneri in un aggiornamento nel dashboard di Windows Health.

Secondo Microsoft, gli amministratori di Windows potrebbero ricevere messaggi di avviso sugli errori di connessione Ethernet durante la creazione di una nuova macchina virtuale o di un adattatore di rete su una macchina virtuale esistente, se un servizio di bilanciamento del carico del software SDN fallisce o se un servizio gateway RAS SDN fallisce.

Le macchine virtuali esistenti con adattatori di rete esistenti non avranno problemi di connessione dopo l'installazione dell'aggiornamento, ha affermato la società. Saranno interessati solo i nuovi adattatori di rete creati dopo l'installazione di KB502129.

Gli ingegneri Microsoft stanno lavorando a una soluzione al problema che sarà inclusa in una prossima versione. Nel frattempo l’azienda ha sviluppato una soluzione alternativa.

Gli utenti possono aprire una finestra PowerShell con privilegi elevati su tutti gli host Hyper-V gestiti da SCVMM premendo il pulsante Start e digitando "powershell", quindi facendo clic con il pulsante destro del mouse o premendo a lungo su di esso. Possono quindi selezionare "Esegui come amministratore" ed eseguire i seguenti comandi:

$lang = (Get-WinSystemLocale).Nome

C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\it-IT\VfpExt.mfl

C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\VfpExt.mof

Inoltre, possono trovare uno script per la soluzione alternativa per distribuzioni su larga scala e uno script post-installazione da integrare con gli strumenti di patching. Entrambi gli script sono disponibili qui.

Secondo Microsoft, gli utenti non devono riavviare il sistema dopo aver applicato la soluzione alternativa. ®

Parlando di Microsoft... Il colosso di Windows ha dichiarato martedì di aver sospeso diversi account di sviluppatori di terze parti che hanno inviato driver hardware dannosi per sistemi operativi affinché Microsoft li firmasse crittograficamente. Ci è stato detto che ha anche adottato misure per bloccare l'uso di questo codice.

Tali driver, una volta approvati da Microsoft, sarebbero considerati affidabili dai PC Windows e potrebbero essere utilizzati da malintenzionati su macchine compromesse per assumere il pieno controllo dei sistemi. In sostanza, qualcuno troverebbe un modo per accedere al computer di una vittima, ottenere l'accesso come amministratore e quindi caricare uno di questi driver per ottenere un ulteriore controllo sul sistema.

Come scoperto, comunicato a Microsoft e dettagliato pubblicamente questa settimana da SentinelOne, Mandiant e Sophos, le squadre di criminali informatici sono riuscite con successo a ottenere la certificazione dei loro driver dannosi da Microsoft tramite il suo programma per sviluppatori hardware Windows.

Ciò include un cosiddetto driver in modalità kernel POORTRY che verrebbe utilizzato per eliminare gli strumenti di sicurezza e antivirus sul PC Windows compromesso. Questo codice è stato, secondo quanto riferito, utilizzato per aiutare a infettare le reti con ransomware. Si dice che la banda dell'Alveare e altri abbiano utilizzato gli autisti.

Sarebbe fantastico se Microsoft non approvasse i driver dannosi inviati ai suoi programmi di sviluppo. "Microsoft Partner Center sta anche lavorando su soluzioni a lungo termine per affrontare queste pratiche ingannevoli e prevenire futuri impatti sui clienti", ha affermato l'azienda.

Mandaci notizie

1010Parlando di Microsoft...Prendi il nostro10