Archives For Microsoft Windows 8

Partiamo subito con una certezza, per rianimare chi leggendo il titolo è già cascato dalla sedia: NON si tratta di nomi di profumi di Dolce & Gabbana. Ci siamo? Bene. Ora possiamo cominciare sul serio.

MS17-010: WannaCry, EternalBlue, DoublePulsar (c'è dell'altro?)

Mettiti comodo. L’infezione non è finita perché ne hanno parlato i giornali accantonando il tutto qualche giorno dopo. Questa, così come altre infezioni passate e future, continuano a essere all’ordine del giorno e il metodo è sempre lo stesso: punta e colpisci chi rimane indietro, per scelta o per stupidità.

Sul perché io ci abbia messo diversi giorni a uscire con un articolo beh, è presto spiegato: ho dovuto far fronte alla minaccia, verificando attentamente che ogni macchina fosse protetta, anche quelle che non potevano precedentemente esserlo ma che per qualche motivo non potevano essere aggiornate a un sistema operativo più recente (Matteo, se mi leggi incazzati pure, poi però ne riparliamo alla prima birra, offri tu, così ti spiego perché “non ce lo meritiamo“!), un lavoro che ha mosso un intero ufficio IT e che penso abbia fatto bene a tutti, per avere un polso della situazione davvero preciso, nulla deve sfuggire.

L’origine del “disastro

Inizia il weekend (quello scorso) e con lui un attacco massivo e massiccio contro i sistemi Microsoft che non sono allineati con le patch di sicurezza. Non parlo delle ultime, ma di quelle di due mesi prima. WannaCry(pt) è il suo nome, ed effettivamente da piangere c’è molto, se si fa parte del gruppo degli infettati.

Provo a fartela semplice: te lo ricordi Cryptolocker (e CryptoWall in seguito)? Non siamo andati poi molto più in là, perché di criptazione dei file tutto sommato si tratta, ma di certo ciò che mi stupisce e affascina è il modo in cui tutto ciò viene (ri)proposto, in maniera più completa e complessa, ben ideata e che lascia dietro di sé un’ombra che continua a passeggiare con il PC infetto.

Di articoli online ne trovi centinaia, alcuni più tecnici e altri più divulgativi (ed è giusto così). Io voglio limitarmi a raccogliere sotto un tetto tutto ciò che ho letto, che voglio riportare qui e ricordare in futuro. La gravità di quanto accaduto (e che ancora accade, a oggi che scrivo l’articolo) è stato evidenziato nel blog di Microsoft, scritto da Brad Smith:

The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack

Una timeline è stata pubblicata in maniera più che chiara e completa da Luigi Morelli, te la ripropongo qui di seguito:

  • 2001: Il bug in questione viene introdotto involontariamente in Windows XP, e da esso si diffonde in tutte le release successive
  • 2001–2015: Ad un dato momento NSA (probabilmente l’ Equation Group, presumibilmente una sezione di NSA) ha scoperto il bug ed ha predisposto un exploit (programma che ne consente l’utilizzo malevolo) chiamato EternalBlue, che potrebbe o potrebbe non aver utilizzato
  • 2012–2015: Un contraente NSA ruba presumibilmente più del 75% della libreria NSA’s di strumenti di hacking
  • Agosto 2016: Un gruppo chiamato “ShadowBrokers” pubblica strumenti di hacking che dichiarano essere di provenienza NSA; gli strumenti sembrano giungere dall’Equation Group
  • Ottobre 2016: Il contraente NSA di cui sopra viene accusato di aver rubato dati di proprietà NSA
  • Gennaio 2017: ShadowBrokers mettono in vendita un buon numero di strumenti per l’attacco a sistemi Windows, tra questi un exploit zero-day SMB simile ad “EternalBlue” utilizzato in WannaCry per 250 BTC (intorno ai $225.000 di allora)
  • Marzo 2017: Microsoft, senza fanfara, corregge una serie di bugs evitando di specificare chi li abbia scoperti; tra questi l’exploit EternalBlue; sembra alquanto probabile che la stessa NSA li abbia avvertiti
  • Aprile 2017: ShadowBrokers rilasciano una nuova serie di exploits, compreso EternalBlue, probabilmente perché la Microsoft li aveva già corretti, riducendo in tal modo drasticamente il valore degli zero-day exploits in particolare
  • Maggio 2017: WannaCry, basato sull’exploit EternalBlue, viene rilasciato e si diffonde su circa 200.000 computer prima che il suo kill-switch (un sistema per “spegnerlo” online) venga inavvertitamente attivato da un ricercatore ventiduenne; nuove versioni di WannaCry, prive del kill-switch sono già state segnalate

articolo completo: medium.com/@luigimorelli/wannacry-no-grazie-900cba45163a

nota a margine: mi sono permesso di barrare il termine “inavvertitamente” nell’ultima data riportata, perché quel ragazzo, in realtà, di “casuale” non ha fatto un bel niente. Magari non pensava di bloccare l’infezione intera della versione originale di WannaCry, ma di certo sapeva dove stava mettendo le mani.

Di che cacchio stai parlando?

Il protocollo SMB di Windows viene utilizzato principalmente per permettere l’accesso ai file e alle stampanti, ma serve anche per una serie di comunicazioni di sistema che vengono scambiate su una stessa rete locale, in alcuni casi anche online (se si lasciano esposte alcune porte, cosa assai pericolosa). Facendo leva su un errore contenuto all’interno del protocollo (vecchio quanto Windows Xp, appunto), è stato possibile penetrare a bordo di sistemi altrui e far partire la criptazione dei dati, il vero e proprio malware del “pacchetto sorpresa“.

Quell’errore (quel bug) è stato risolto e chiuso da Microsoft a marzo di quest’anno. Trovi tutti i dettagli del caso sulla Technet, rispondono al numero di classificazione MS17-010: technet.microsoft.com/en-us/library/security/ms17-010.aspx. Nel caso in cui questo non dovesse bastare, sappi che per un grande muro, ci vuole un grande pennello per un problema così importante, si va persino a rispolverare ciò che è fuori dal supporto da anni, rilasciando patch ad-hoc che permettono di mettere al sicuro quei terminali che ancora oggi non sono aggiornati a OS di nuova generazione: blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks

Lo avrai capito, l’argomento è serio e fino a oggi difficilmente si erano raggiunte cifre così importanti in così poco tempo. La lista della spesa è quindi da rispettare alla lettera, e prevede che tu faccia un regolare backup dei tuoi dati (regolare vuol dire che non puoi farlo una volta al mese, soprattutto se dalla tua macchina passa una gran quantità di file ogni giorno), che il sistema operativo sia sempre aggiornato e riavviato in seguito all’installazione delle patch (rispettando i cicli di rilascio di Microsoft), che non ci siano applicazioni, porte o configurazioni delle quali non hai più necessità, perché ne perderesti facilmente il controllo con il passare del tempo, te ne dimenticheresti e potrebbero essere falle un domani. A questo va aggiunta la solita raccomandazione relativa all’evitare clic su link sospetti nelle mail (o aperture di allegati che non ti aspetti e dei quali non sei sicuro al 100% che provegano da fonte autorizzata), anche se nello specifico caso di WannaCry e del bug relativo a SMB, è bastato essere all’interno di una LAN dove almeno un PC è stato infettato, per permettere poi a quest’ultimo di fare da cavallo di troia verso il resto dei terminali (non patchati, sottolineo).

E l’antivirus?

I programmi antivirus hanno ricevuto un aggiornamento entro poche ore dall’inizio dell’attacco, per riconoscere e bloccare WannaCry, almeno nella sua versione originale. Questo perché nel corso del tempo (già dopo circa 24 ore dal primo attacco) sono uscite nuove versioni del ransomware, e altre ne usciranno in futuro, per cercare di evitare quanto più possibile di essere intercettate e fermate.

Diversi prodotti di sicurezza includono già funzioni di euristica e prevenzione che permettono di analizzare comportamenti anomali del software, bloccandone subito i possibili effetti dannosi (e mettendo così al riparo la tua macchina), ma nulla di tutto questo ti può far dormire sonni tranquilli o pensare che non sia necessaria una buona prevenzione.

Microsoft ha rilasciato degli aggiornamenti anche per i suoi prodotti di protezione da malware, Defender in primis, ma anche Security Essential (stessa famiglia). Ha inoltre organizzato un piccolo webcast su Skype per parlare di WannaCry, dei suoi effetti, dei suoi danni collaterali e di come proteggersi, pubblicando un paio di PDF che ho caricato anche qui nel blog e che ti ripropongo: [CustomerReady] WannaCrypt Guidance e MAY 2017 Premier Final.

Per concludere

Matteo, che ho citato all’inizio dell’articolo, ha registrato un video per raccontare cosa è successo, condendolo ovviamente con alcuni suoi pareri e buoni consigli. Investi qualche minuto per dargli un’occhiata e, se ti dovesse venire voglia di fucilare a distanza quella zebra che balla beh, sappi che non sei il solo, organizziamoci ;-)

Ti segnalo poi un ulteriore articolo di Feliciano Intini, pubblicato sul suo “NonSoloSecurity“, MSFT e conoscenza di vecchia data già dagli eventi legati a Conficker: blogs.technet.microsoft.com/feliciano_intini/2017/05/14/attacco-ransomware-wannacry-risorse-utili-e-chiarimenti, troverai al suo interno consigli, best practice e risposte a domande che tutti coloro che sono stati attaccati si pongono.

Puoi continuare a seguire il flusso delle informazioni su WannaCry su Twitter: twitter.com/hashtag/wannacry?f=tweets&vertical=default (inutile dire che in mezzo a tanto materiale di qualità, troverai anche battute stupide e spam che sfrutta la popolarità di quanto da poco accaduto, del tutto inevitabile).

Aggiornamenti dell’articolo

agg. 26/5

È già di qualche giorno fa (e ha fatto il giro del web), ma resta ovviamente uno di quei punti focali da scolpire su pietra: se sei stato infettato da WannaCry, NON riavviare la tua macchina. Scarica e utilizza immediatamente WanaKiwi di @gentilkiwi per cercare di recuperare quanti più file possibili.

L’articolo completo si trova su Medium e lo ha scritto Matt Suiche, è in inglese ma è spiegato in maniera talmente semplice da essere comprensibile anche per chi parla esclusivamente dialetto milanese.

In fondo dovrai solo scaricare e avviare un eseguibile nel più breve tempo possibile, così da permettergli di procedere con la ricerca dei processi del ransomware e della relativa chiave generata, così da poter cominciare una decriptazione dei tuoi file, per evitare (in realtà non avresti mai dovuto pensarlo o farlo neanche prima, nda) di dover pagare il riscatto per avere –forse– indietro il tuo materiale. Allo stato attuale, l’applicazione è stata testata con successo su sistemi Xp, Vista, 7 e relativi fratelli lato server (per capirci: Windows 2003 e 2008), con risultati più che positivi in architettura x86 (non dovresti avere problemi nel caso in cui tu abbia una macchina con OS x64).

Wanakiwi

  1. Download wanakiwi here
  2. wanakiwi.exe will automatically look for the 00000000.pky file.
  3. Cross fingers that your prime numbers haven’t been overwritten from the process address space.

continua a leggere: blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d

MS17-010: WannaCry, EternalBlue, DoublePulsar (Aggiornato)


agg. 22/5

Più sono le informazioni che vorresti riportare e citare, più facilmente le dimentichi. Mea culpa, e grazie a Elisabetta per avermi ricordato che ho mancato di portare alla tua attenzione un altro ottimo articolo, con il quale condivido pressoché il 99% del pensiero scritto riguardo i vari punti focali con i quali un amministratore di reti e sistemi si trova a combattere quotidianamente.

Ovvero, tutto quello che ho aggiunto in seguito rispetto alla pubblicazione originale del mio articolo, perché l’ho sbadatamente dimenticato o perché qualcuno mi ha segnalato buone letture che meritano di essere riportare anche in questi personali lidi. Primo tra tutti è un articolo pubblicato sul blog Agenzia Digitale, e che di seguito “embeddo“:

Wannacry, le sciocchezze che dicono gli “esperti”

In un paio di passaggi ci si rende conto di quanto possa essere difficile il nostro mestiere, e di quanto sia sciocco (oggettivamente, ma anche soggettivamente parlando) affermare che sarebbe bastato mettere una patch, sostituire un OS o tenere sempre a portata di mano un backup, per lo meno applicato a un contesto così delicato come l’azienda di medie (o più grandi) dimensioni, un panorama “multi-etnico” (se così si può definire), dalle mille sfaccettature e che non sempre (anzi, proprio mai) mostra davanti agli occhi una strada in discesa:

(4) “Ma questi non capiscono nulla, dovevano fare i backup!”. Ovviamente. Ma chi ci dice che i backup non esistono? Pensate ad un attacco di ransomware che mette fuori uso qualche centinaio di computer. Quanti ci vuole per (a) ripulire i sistemi dal malware (b) ripristinare i backup dei dati? Che nel mondo reale ci sia un periodo che può passare da qualche ora a qualche giorno di down mi sembra ragionevole.

e ancora:

(5) “Basta con Windows! Passiamo tutti a Linux!”. Bene, chi scrive utilizza praticamente solo Linux ed è un fervente sostenitore dell’open source, quindi questo discorso, perlomeno con me, sfonda una porta aperta. Il problema è che non la deve sfondare con me ma con i responsabili IT di una quantità di aziende medio-grandi che hanno svariate buone ragioni per non seguire questo consiglio – purtroppo, aggiungo io [cut …]

Perché sì, spesso siamo circondati da esperti (?!?) che –concordando con l’articolo di Alberto Berretti– hanno gestito al massimo una rete casalinga “complessa” (qualche cellulare, una ChromeCast e forse un router diverso da quello fornito dal provider della linea voce/dati), nella loro vita, è evidente.


Rimane ancora valido quanto detto nell’articolo originale: se pensi che questo articolo debba raccogliere altro materiale, vuoi proporre link di approfondimento o altro ancora, o semplicemente dire la tua in merito, l’area commenti è a tua totale disposizione! :-)

Condividi l'articolo con i tuoi contatti:

Cos’è un VHD? È un disco virtuale (da lì Virtual Hard Disk), riconosciuto nativamente da Windows 7 o versione più recente. Emula in tutto e per tutto un disco fisico, puoi crearlo, montarlo sul tuo PC caricandolo magari da rete, o altro dispositivo esterno / portatile. Sorvolando sulla sua storia e sul suo possibile utilizzo, questo è il classico “articolo appunti“.

Montare un disco VHD con un clic destro del mouse

Ho trovato un paio di alternative valide, che ho sfruttato su un PC dove avevo la necessità di montare sporadicamente un file VHD dedicato a un backup di posta elettronica. Una soluzione un po’ più home-made (in realtà quella che ho preferito, basata su batch e diskpart), l’altra esteticamente più bella e sicuramente più comoda per un utilizzatore meno spartano, il suo codice sorgente è disponibile su Github.

Batch & Diskpart

Tutto descritto in un articolo neanche tanto giovane di How-to-Geek (si parla del 2010), che trovi all’indirizzo howtogeek.com/51174/mount-and-unmount-a-vhd-file-in-windows-explorer-via-a-right-click. Volendolo riassumere brevemente, ti basterà creare due file batch all’interno del menu SendTo di Windows (quello che vedi tu stesso quando fai clic con il tasto destro su un file e poi ti sposti in “Invia a“). Il primo batch servirà a montare il file VHD, il secondo a smontarlo.

Per il mount lo script è questo:

SETLOCAL
SET DiskPartScript="%TEMP%\DiskpartScript.txt"
ECHO SELECT VDISK FILE="%~1" > %DiskPartScript%
ECHO ATTACH VDISK >> %DiskPartScript%
DiskPart /s %DiskPartScript%
ENDLOCAL

per smontare il file (unmount) è invece:

SETLOCAL
SET DiskPartScript="%TEMP%\DiskpartScript.txt"
ECHO SELECT VDISK FILE="%~1" > %DiskPartScript%
ECHO DETACH VDISK >> %DiskPartScript%
DiskPart /s %DiskPartScript%
ENDLOCAL

Dovrai quindi individuare il file VHD (ovunque lui sia), farci clic sopra con il tasto destro del mouse, selezionare “Invia a” e scegliere lo script di montaggio o smontaggio in base all’azione desiderata.

VHD Attach

L’altro metodo non differisce poi molto in quanto a clic destro del mouse (le voci saranno sempre lì), ma non sarà necessario andare nel menu “Invia a” e potrai inoltre installare e disinstallare il tool direttamente da Pannello di controllo, oltre che sfruttare la sua GUI dalla quale puoi gestire anche più file VHD contemporaneamente. Si chiama VHD Attach e viene sviluppato e rilasciato gratuitamente. Lo trovi su medo64.com/vhdattach. Lo trovo estremamente intuitivo, sufficientemente accattivante nella sua basilare grafica, con opzioni che si mostrano solo in base a ciò che puoi fare (per capirci, facendo clic con il tasto destro su un disco virtuale montato, ti mostrerà solo un Detach, per smontarlo).

Dallo stesso programma potrai analizzare le statistiche e informazioni più approfondite del file VHD, potrai farlo montare automaticamente e molto altro ancora. È certamente l’alternativa meno spartana e più indicata per essere utilizzata dalle masse.

Condividi l'articolo con i tuoi contatti:

Uno di quei problemi che, a lanciare una ricerca nei forum di Microsoft, escono quasi più risultati di una equivalente azione mirata a conoscere le misure di una showgirl. In seguito all’aggiornamento a Office 2016 (anche se non immediato), in ufficio abbiamo iniziato a notare una quantità di richieste di login superiore al dovuto.

Ora, che ogni tanto scada l’accesso al proprio account Office 365, ci può assolutamente stare. Che questo diventi però un’abitudine a ciascuna chiusura e riapertura programma (anche a distanza di pochi secondi) non è normale.

Office 2016: prima di partire e primi passi con ...

Ho provato a fare un reset dell’installazione, ho provato a cambiare profilo, ho cercato riferimenti in merito, nulla di fatto. Nei forum Technet c’è molta confusione, troppe informazioni spesso sbagliate. Sono arrivato a qualcosa di concreto, ho trovato finalmente un articolo che riproduce l’errore e lo risolve (questo: meyermed.com/2014/02/fixing-the-error-onenote-needs-a-password-to-sync-this-notebook-click-here-to-enter-your-password) e ho risolto l’anomalia sulla mia postazione, memorizzando le credenziali di Outlook ancora una volta e lasciando che OneNote tenesse la cache dell’autenticazione nel Gestore Credenziali di Windows.

Office 365: continue richieste di login da OneNote (e non solo) 1

Per poter replicare rapidamente la soluzione su più postazioni, ho scritto qualche riga di batch così da poterla dare in pasto al Kace di Dell e lanciarla agilmente ogni volta che ne ho bisogno. Funziona su Windows 7, 8.1 e anche 10:

cmdkey.exe /list > "%TEMP%\CredMan.txt"
findstr.exe MS.Outlook* "%TEMP%\CredMan.txt" > "%TEMP%\CredMan_Tokens.txt"
findstr.exe MicrosoftOffice15_* "%TEMP%\CredMan.txt" >> "%TEMP%\CredMan_Tokens.txt"
findstr.exe MicrosoftOffice16_* "%TEMP%\CredMan.txt" >> "%TEMP%\CredMan_Tokens.txt"
FOR /F "tokens=1,2 delims= " %%G IN (%TEMP%\CredMan_Tokens.txt) DO cmdkey.exe /delete:%%H
del "%TEMP%\CredMan.txt" /s /f /q
del "%TEMP%\CredMan_Tokens.txt" /s /f /q

Traducendolo in soldoni, il batch esporta le credenziali attualmente presenti nel Gestore Credenziali di sistema, ricerca tutto ciò che riguarda Office 2013 (15), 2016 (16) e Outlook. Per ciascuna corrispondenza andrà a rimuovere quel riferimento in Windows. Al termine –ovviamente– cancellerà l’esportazione precedentemente eseguita.

Ho creato un pacchetto eseguibile del batch sopra riportato e l’ho caricato sul mio spazio Box, nel caso tu voglia scaricarlo direttamente: app.box.com/s/siespaz9aqi3vzowetsjnovnw15z5eoi.

Dopo aver eseguito la pulizia, come già detto, dovrai autenticarti nuovamente su Outlook ma anche su OneNote se fai uso di Notebooks salvati su OneDrive personale o business (non servirà farlo su Excel o Word, hai già attivato la suite Office, non serve fare altro). Salvo errori, se l’autenticazione andrà a buon fine, ricompariranno le voci relative alle credenziali Office 16 nel gestore Windows, queste possono (e devono) essere lasciate lì.

Cheers.

Condividi l'articolo con i tuoi contatti:

Office 365 Logo IconIl passaggio a Office 2016 è importante per tutti coloro che hanno un abbonamento Office 365 e la possibilità di avere una copia della suite installata in locale. Rispetto a Office 2013 non cambia poi molto, non esteticamente almeno (escludendo la colorazione unica della barra superiore di ogni applicazione), l’eccezione c’è ma per una più alta stabilità, velocità e quella serie di novità che possono essere continuamente introdotte (correggendo eventuali problemi) da Microsoft, attraverso cicli che rispettano un po’ più gli ambienti di lavoro (era ora), così come ho avuto modo di spiegarvi in questo articolo pubblicato qualche tempo fa.

Quello che voglio affrontare oggi è un discorso che riguarda la distribuzione manuale, nel caso in cui all’utente non sia comparso a video il messaggio che gli permette di effettuare il salto verso la nuova versione del software di Redmond. Come al solito, mi baso sull’utilizzo di Dell Kace, ma è chiaro che ogni mio script può facilmente essere riadattato a un diverso ambiente o metodo di distribuzione.

Rapida analisi e svolgimento

Il caso tipo prevede un Office 2013 licenziato a nome dell’utente, che dovrà essere aggiornato a 2016. Una qualsiasi versione, sia chiaro, che poi saltare all’ultima patch è sempre semplice (e si fa in completa autonomia dal menu Account di una qualsiasi tra le applicazioni che compongono la suite). Sono partito dal presupposto che la base sia proprio Office 365 ProPlus (2013). Visio e Project, citati nel titolo, verranno in seguito, sempre in upgrade manuale se necessario, anch’essi controllati da uno script.

Prima di partire con l’upgrade vi servirà creare / appoggiarvi a una cartella che sia raggiungibile dalla rete e dai vostri client (aperta in sola lettura per tutti sarà più sufficiente, nda), all’interno della quale depositare i file di installazioni di Office 2016 sia in versione x86 che x64, scaricato tramite C2R, come spiegato in questo articolo, nel paragrafo relativo al metodo Click-to-Run. Quando ho preparato l’ambiente, la versione disponibile sui server di Microsoft era la 16.0.6568.2025, ormai abbondantemente superata nel ramo Current. Nulla cambia. La base potrà essere lei, verrà poi aggiornata in maniera automatica e notificata all’utente per l’installazione finale.

Lo script analizza il sistema, verifica una eventuale presenza di Office 2016 (facendo una query sul registro) e lancia il giusto setup in base all’architettura di sistema, questa la traduzione in soldoni:

set LogLocation=\\FILESERVER\Client_Logs
reg query HKLM\SOFTWARE\Microsoft\Office\16.0\ClickToRunStore\Packages\{9AC08E99-230B-47e8-9721-4577B7F124EA}
if %errorlevel%==1 (goto SelectOS) else (goto End)

:SelectOS
if not defined ProgramFiles(x86) goto 32bit else goto 64bit

:64bit
set DeployServer="\\$SERVERK1000\client\resources\o365\Office-x64 16.0.6568.2025"
set ConfigFile="\\$SERVERK1000\client\resources\o365\Office-x64 16.0.6568.2025\configuration.xml"
goto DeployOffice

:32bit
set DeployServer="\\$SERVERK1000\client\resources\o365\Office-x86 16.0.6568.2025"
set ConfigFile="\\$SERVERK1000\client\resources\o365\Office-x86 16.0.6568.2025\configuration.xml"
goto DeployOffice

:DeployOffice
echo %date% %time% Setup started. >> %LogLocation%\%computername%.txt
%DeployServer%\setup.exe /configure %ConfigFile%
echo %date% %time% Setup ended with error code %errorlevel%. >> %LogLocation%\%computername%.txt

:End

Ho aggiunto qualche riga di codice in più per permettere allo script di tracciare la sua attività in file di testo, utilizzando una cartella di rete che per l’occasione ho reso scrivibile agli utenti. Cosa sostituire quindi all’interno dello script?

  • \\FILESERVER\Client_Logs è la cartella dove depositare i log di cui vi ho appena parlato una riga più sopra.
  • \\$SERVERK1000 è la vostra macchina DELL Kace, o la cartella di rete dove tutti devono poter avere accesso (anche in sola lettura), ciò include ovviamente anche il resto del percorso “\client\resources\eccetera“.

Una volta lanciato lo script sulla macchina interessata, tramite Kace, si noterà l’operazione di upgrade nel Task Manager, rimanendo così invisibile agli occhi dell’utente che dovrà limitarsi a non avviare alcuna applicazione Office nel frattempo (ovviamente sarà stato preventivamente avvisato, con la speranza che poi collabori!):

Kace: (RTOFC16) Road To Office 2016 (installare Office)

L’operazione (dipende molto dalla velocità della rete e da quanto il client finale è scarico in termini di lavoro) dura all’incirca 20 minuti, al termine dei quali si potrà accedere alle nuove versioni 2016 degli applicativi Office. A questo punto sarà necessario confermare la password dell’account di posta (che verrà richiesta all’apertura di Outlook, nda) e accettare nuovamente i termini di licenza, quindi dare un semplice OK a video quando vi verrà mostrato il popup con le novità della versione installata.

Potrebbe capitarvi a video un messaggio di errore per installazione danneggiata. Facendo clic su “Ripristina ora“, il programma aperto verrà terminato dopo qualche secondo. Potrete riaprirlo immediatamente, tutto dovrebbe funzionare correttamente.

Visio & Project

Kace: Upgrade a Office 2016 (dal 2013), Visio, Project Kace: Upgrade a Office 2016 (dal 2013), Visio, Project 1Contrariamente a quanto sempre accaduto (spiegato anche da Microsoft in un documento dove viene espressamente negata la possibilità di far co-esistere sulla stessa macchina un’installazione C2R con una MSI, se si parla di prodotti Office), la società di Redmond ha finalmente ampliato le possibilità offerte da Office 365 e portato a bordo cloud anche Visio e Project. In soldoni, vi sarà finalmente possibile gestire un’installazione di più prodotti sotto licenza 365 sulla stessa macchina, installati tutti con metodo C2R, un bel respiro, meglio tardi che mai.

Anche noi (in ufficio) abbiamo scelto di far convertire le nostre vecchie licenze MSI (Professional) in paritarie (o quasi) 365 ProPlus. Così facendo è possibile toglierle e metterle direttamente dal pannello di Exchange (ECP), includendole o escludendole sul singolo utente.

Lo script viene pressoché da sé, facile intuire anche il metodo per il download dato che si tratta dello stesso identico utilizzato per Office, con una ovvia modifica al configuration.xml:

<Configuration>
  <Add OfficeClientEdition="64" Branch="Current">
    <Product ID="VisioProRetail">
      <Language ID="it-it" />
    </Product>
  </Add>
  <Updates Enabled="TRUE" Branch="Current" />
  <Display Level="None" AcceptEULA="TRUE" />
  <Property Name="AUTOACTIVATE" Value="1" />
</Configuration>

Che, tradotto, permetterà di scaricare l’ultima versione a 64 bit e in italiano del programma Visio, pronto per essere affiancato a un Office 2016 già presente a bordo macchina. Modificate il 64 della OfficeClientEdition portandolo a 32 se necessario, inserite ProjectProRetail al posto di VisioProRetail per cambiare il programma da scaricare / installare. Il risultato lo si porta a casa facilmente, basta sapere cosa si intende ottenere.

L’installazione tramite Kace è un passaggio altrettanto semplice:

set LogLocation=\\FILESERVER\Client_Logs

:SelectOS
REM Termino le applicazioni di Office lasciate aperte
taskkill /IM ONENOTE.EXE /F
taskkill /IM OUTLOOK.EXE /F
taskkill /IM MSACCESS.EXE /F
taskkill /IM MSPUB.EXE /F
taskkill /IM WINWORD.EXE /F
taskkill /IM EXCEL.EXE /F
taskkill /IM POWERPNT.EXE /F

REM Verifico il SO
if not defined ProgramFiles(x86) goto 32bit
:64bit
set DeployServer="\\$SERVERK1000\client\resources\o365\Project-x64 16.0.6741.2021"
set ConfigFile="\\$SERVERK1000\client\resources\o365\Project-x64 16.0.6741.2021\configuration.xml"
goto DeployOffice
:32bit
set DeployServer="\\$SERVERK1000\client\resources\o365\Project-x86 16.0.6741.2021"
set ConfigFile="\\$SERVERK1000\client\resources\o365\Project-x86 16.0.6741.2021\configuration.xml"

:DeployOffice
echo %date% %time% Setup started. >> %LogLocation%\%computername%_Project16.txt
%DeployServer%\setup.exe /configure %ConfigFile%
echo %date% %time% Setup ended with error code %errorlevel%. >> %LogLocation%\%computername%_Project16.txt
goto End

:End
echo %date% %time% Project16 batch terminated. >> %LogLocation%\%computername%_Project16.txt

Rispetto allo script precedente, questo si occupa anche di terminare i programmi di Office lasciati aperti, perché in caso contrario l’installazione non potrà essere portata a termine (già provato, nulla da fare, dispiace). Anche stavolta viene prodotto un piccolo file di log per tracciare quanto fatto. Restano identiche le modifiche da eseguire rispetto a quelle che vi ho riportato nel paragrafo precedente. Stupido dirlo: modificando lo script pubblicato qui sopra, potrete ovviamente installare anche Visio (utilizzando un solo batch, oppure creandone uno nuovo e separato).

In conclusione

Più facile scriverlo che realizzarlo, un po’ come succede quasi sempre. Si tratta di batch banali, che chiunque può scrivere in mille modi diversi pur arrivando allo stesso obbiettivo. Una volta ottenuto il materiale necessario, il resto è tutto in discesa. Stiamo portando a termine una migrazione sufficientemente unattended con la collaborazione dei nostri utenti, è questo lo scopo di tutto il gioco. Ogni nuovo consiglio o confronto è ben accetto, l’area commenti è a vostra disposizione (anche senza registrazione).

Riferimenti ad altri articoli

Office 365 ProPlus (2016): modifica versione installata

Office 2013, 2016, 365 ProPlus, download diretti e C2R

Condividi l'articolo con i tuoi contatti:

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!

Ultra ISO IconVi ho parlato solo qualche giorno fa di WinSetupFromUSB e della possibilità di creare così supporti di memoria USB avviabili, utili come un coltellino svizzero quando si ha più necessità di levare “le castagne dal fuoco“, ancora di più oggi che si ha sempre più a che fare con PC che non hanno più un lettore DVD integrato.

Nella pillola di oggi vi propongo ISO2Disc, un software gratuito che permette di ottenere lo stesso scopo, ma passando per un’interfaccia decisamente più snella e semplice da comprendere. Se non volete scaricare la versione installabile, ho creato un pacchetto che è immediatamente utilizzabile una volta scaricato e scompattato, l’ho reso disponibile per tutti all’indirizzo mega.nz/#!xQkTVLbC!yGS5abSMJrEqA75Hir–7iaCDVFgawcPXbgtO6t0pSg.

La finestra principale propone già ciò che è necessario: la sorgente dalla quale prendere il file ISO, il supporto sul quale portare l’immagine da rendere avviabile e la scelta del tipo di partizione:

ISO2Disc: un'alternativa ridotta per i "non addetti"

Per far partire il processo di preparazione della chiave basterà fare clic su “Start Burn“. Il vero difetto? Un supporto, una sola immagine ISO. Non sarà possibile, al contrario di WinSetupFromUSB, inserire più immagini ISO all’interno della stessa chiave. Un grandissimo svantaggio quando si ha a che fare con chiavi USB capienti e immagini non troppo grandi. Valutate voi se valga realmente la pena facilitarvi (di molto) la vita ma rinunciare alle possibilità offerte da un programma decisamente più completo ;-)

Cheers.

Condividi l'articolo con i tuoi contatti: