martedì 9 settembre 2014

BPMTK: Basic Process Manipulation Tool Kit


BPMTK è un utility open source creata da Didier Stevens (http://blog.didierstevens.com/) e appositamente pensata per la manipolazione dei processi in esecuzione in ambiente Windows.

BPMTK rappresenta un valido sostituto di gpdisable ormai non più supportato e , anzi, ne migliora diverse caratteristiche. L’utility permette di effettuare il dump della memoria, ricerche e sostituzioni all’interno della memoria utilizzata dai processi, DLL injection e molto altro.
A partire da Windows Vista, Microsoft ha cercato di rimediare e proteggere i suoi sistemi operativi da questo tipo di vulnerabilità introducendo il concetto di processo protetto: un tipo di processo che viene eseguito in uno spazio di memoria protetto dagli altri processi. Un processo protetto per essere considerato tale deve essere firmato da Microsoft.

Di seguito mostrerò alcuni esempi su come bypassare diverse protezioni utilizzando BPMTK.

Bypassare le Software Restriction Policies

Le Group Policy (in italiano conosciute come Criteri di Gruppo) vengono utilizzare per la configurazione e la gestione di un sistema Microsoft e in particolare vengono utilizzate in Active Directory. Le Group Policy permettono la configurazione di ogni aspetto del funzionamento delle workstation collegate alla rete aziendale, ad es. possiamo impedire all’utente di effettuare alcune operazioni o utilizzare alcuni programmi. 

Le Software Restriction Policies (SRP) sono una funzionalità delle Group Policy (GPO) che permettono all’amministratore di imporre restrizioni sul software che l’utente può eseguire. Le GPO vengono applicate attraverso le funzioni contenute in advapi32.dll. Diversi programmi, tra cui explorer.exe, richiamano tale DLL. Quando un utente tenta di eseguire un programma, explorer.exe, tramite le funzioni messe a disposizione da advapi32.dll, verifica se è autorizzato dalle GPO. Un ruolo importante in questa verifica è svolto dalla chiave TransparentEnabled. La presenza di tale chiave indica che le SRP sono attive e vanno verificate.  Un’utenza limitata non ha i permessi per andare a modificare le SRP pertanto sembrerebbe che il sistema non possa essere bypassato ma c’è un particolare. L’utente può modificare il codice contenuto all’interno del processi su cui ha i permessi come ad es.  explorer.exe. Cosa possiamo fare affinchè explorer.exe non vada ad interrogare la chiave TransparentEnabled? Dobbiamo fare in modo che la chiave TransparentEnabled non venga trovata dalle funzioni di advapi32.dll e quindi facendo credere al sistema di verifica che non è impostata alcuna SRP.

A questo punto interviene la nostra utility:
  • Scarichiamo l’utility da http://www.didierstevens.com/files/software/bpmtk_V0_1_6_0.zip
  • Scompattiamo il file in una cartella
  • Creiamo un file di testo e nominiamolo bypass-SRP.txt
  • All’interno del file copiamo il seguente codice:
    dll-name advapi32.dll
    search-and-write module:. unicode:TransparentEnabled ascii:X
  • Salviamo il file nella cartella contenente BPMTK;
  • Dal prompt dei comandi spostiamoci nella cartella dove abbiamo salvato il file .txt.
  • Eseguiamo il seguente comando:
    bpmtk bypass-SRP.txt


Con i comandi indicati all’interno del file .txt non facciamo altro che dire a BPMTK di cercare, in tutti i processi che caricano advapi32.dll, la stringa TransparentEnabled e sostituire la T con la X. Così facendo il nome della chiave diventerà XransparentEnabled.

Tuttavia questo procedimento non disabilita le SRP per i processi già in esecuzione. Le SRP, infatti, una volta caricate dal registro vengono memorizzate nella cache in modo da evitare continui accessi al registro che rallenterebbe l’esecuzione. Per rendere non valida la cache e quindi forzare la lettura dal registro bisogna aspettare un update delle GPO oppure forzarle con il comando gpupdate /force (se si tratta di utente limitato probabilmente non potrà forzare l’update delle GPO).
Anche in questo caso l’utility BPMTK ci viene incontro. La memorizzazione nella cache delle SRP viene controllata dalla variabile _g_ bInitializedFirstTime presente in advapi32.dll. Nella versione 5.1.2600.2180 di advapi32.api.dll la variabile è memorizzata all’indirizzo 77E463C8. Assegnando a tale variabile il valore 0 si rende non valida la cache. Modifichiamo il nostro file bypass-SRP.txt in modo tale che contenga le seguenti istruzioni:


dll-name advapi32.dll
search-and-write module:. unicode:TransparentEnabled ascii:X
write version:5.1.2600.2180 hex:77E463C8 hex:00

E se l’utente limitato non dispone di permessi per eseguire BPMTK?

Bypassare le Software Restriction Policies tramite BPMTK e le macro di Excel

Nel caso in cui l’utente non disponga i necessari permessi per eseguire BPMTK ma gli è permesso di eseguire macro in Excel allora possiamo sfruttare il VBScript.

In questo caso lo stesso autore di BPMTK ci mette a disposizione sul proprio sito una sua utility creata in python che permette di includere un file .exe o .dll in un file .vbs. È possible scaricare il programma al seguente link: www.didierstevens.com/files/software/file2vbscript_v0_3.zip

Per poter eseguire il programma è necessario aver installato un interprete python. Possiamo scaricare Python da www.python.it/download/

Una volta scompattato il file file2vbscript_v0_3.zip  e installato python copiamo il file file2vbscript.py nella stessa cartella del file bpmtk.exe.
Dal prompt dei comandi spostiamoci nella cartella che contiene i 2 file e digitiamo il seguente comando

file2vbscript.py -o BPMTK.exe nostroScript.vbs

Il programma non fa altro che eseguire il dump del file .exe e memorizzarlo all’interno del file .vbs.
Nel caso in cui volessimo eseguire il dump di una dll allora l’opzione da utilizzare è –l come mostrato di seguito:

file2vbscript -l bpmtk.dll bpmtk.vbs

Ora che abbiamo visto come includere una dll o un file eseguibile all’interno di un VBS abbiamo un altro problema: come facciamo ad includere il file bypass-SRP.txt visto precedentemente all’interno del nostro file VBS?

Basta eseguire il comando

bpmtk bypass-SRP.txt bpmtk-cmd.exe


Con questo comando non facciamo altro che eseguire una copia del file bpmtk.exe con incluso il file di testo. Il file risultante, come indicato nel comando, è bpmtk-cmd.exe.

Per quanti non dispongono di Python e non vogliono installarlo, ho realizzato un semplice programmino in C# (senza troppe pretese) per raggiungere lo stesso scopo. Nella realizzazione non mi sono discostato molto dal programma di Didier Stevens. Il codice C# è molto semplice e presenta diversi aspetti che possono essere migliorati ma per il nostro scopo va più che bene.

Da QUI potete scaricare il sorgente e il programma compilato.

Il programma, essendo già compilato, non necessita dell’installazione di Python inoltre presenta un’interfaccia grafica che ne facilita l’utilizzo e consente di integrare, insieme ad un file .exe, anche un file txt all’interno del vbs. Lo svantaggio sta nel fatto che è più lento nell’eseguire l’operazione di Dump.
File2VBS in C#
FIG 1 - File2VBS in C#

Eseguendo il mio programma appare un’interfaccia grafica dove andremo a selezionare l’output che ci interessa:
  • Office: se ci interessa un output da poter utilizzare come macro all'interno di un'applicazione Office (più avanti vedremo come utilizzarlo in Excel);
  • Library: se stiamo eseguendo il dump di una DLL;
  • Stand Alone: se ci interessa un VBS da eseguire autonomamente attraverso WSH;
  • Don’t execute: non esegue il file di dump generato.
Dopodiché specifichiamo il file che intendiamo utilizzare (exe o dll), un eventuale file di testo da integrare nel VBS e il nome del file di output. 

Clicchiamo su Proceed e attendiamo che la progress bar scompaia. A questo punto, una volta creato il nostro file VBS, non ci resta che inserirlo all’interno di Excel e farlo eseguire come Macro.

Creare una macro Excel 2013 con il file VBS

Il nostro file VBS può essere utilizzato all’interno di Excel come macro. Possiamo fare in modo che quando il file Excel venga aperto la macro venga eseguita automaticamente. Di seguito mostro i passaggi da eseguire per Excel 2013:


  • Avviare Excel 2013 e creare un nuovo foglio di lavoro vuoto;
  • Dal menu File selezionare Opzioni quindi cliccare su Personalizza barra multifunzione;
  • Nel riquadro Schede principali selezionare la casella relativa alla scheda Sviluppo

Schede principali - Sviluppo
FIG 2 - Schede principali - Sviluppo

  • A questo punto tra i ribbon di Excel troviamo anche la voce Sviluppo. Aprire il ribbon Sviluppo e cliccare sull’icona Sicurezza Macro.

FIG 3 - Sicurezza Macro

  • Selezionare Attiva tutte le macro (scelta non consigliata; potrebbe venire eseguito codice pericoloso) e confermiamo su OK
  • Cliccare sull’icona Visual Basic (oppure utilizziamo la combinazione ALT+F11)
  • Nella riquadro Progetto - VBAProject fare clic con il pulsante destro del mouse sull'oggetto Questa_cartella_di_lavoro (ThisWorkbook in inglese) e quindi selezionare Visualizza codice
  • Nel riquadro a destra, incollare il codice presente all’interno del file VBS prodotto da File2VBS
  • Se vogliamo che il codice venga eseguito all'apertura del file allora nell'elenco Oggetto, sopra alla finestra Codice, selezionare Workbook. Per l'evento Open verrà creata automaticamente una routine vuota nominata Workbook_Open(). Aggiungere alla procedura la chiamata a DoIt in modo che appaia come la seguente:
 
Private Sub Workbook_Open()
 DoIt
End Sub

Excel 2013 VBA
FIG 4 - Excel 2013 VBA



Bypassare le retrizioni relative all’esecuzione del prompt dei comandi

Solitamente gli amministratori di sistema disabilitano l’accesso al prompt dei comandi (CMD.EXE) da parte degli utenti. Tale restrizione non viene applicata con una Software Restriction Policy (SRP) bensì con una GPO dedicata. 

Quando viene eseguito cmd.exe va a verificare la presenza della chiave di registro DisableCMD. Se tale chiave è presente allora cmd.exe non verrà eseguito e, al suo posto, apparirà un messaggio che avverte l’utente della restrizione.

Con BPMTK è possibile bypassare anche questo tipo di restrizione:
  • Creiamo un file di testo e nominiamolo bypass-CMD.txt
  • All’interno del file copiamo il seguente codice:
    start cmd.exe 
    search-and-write module:.  unicode:DisableCMD hex:41
  • Salviamo il file nella cartella contenente BPMTK;
  • Dal prompt dei comandi spostiamoci nella cartella dove abbiamo salvato il file .txt.
  • Eseguiamo il seguente comando:
    bpmtk bypass-CMD.txt

Praticamente andiamo ad eseguire il prompt dei comandi (CMD.EXE) e andiamo ad intercettare la chiave DisableCMD che andremo a rinominare in AisableCMD in modo da non farla trovare a CMD.EXE.






Con questo termino il presente articolo. BPMTK offre numerose possibilità che non è possibile trattare in un singolo articolo pertanto è probabile che in futuro ritornerò sull'argomento.



mercoledì 3 settembre 2014

Windows Quick Tip: Ricevere gli aggiornamenti di Windows XP fino al 2019

Dal 8 Aprile 2014 Microsoft non fornisce più supporto e aggiornamenti per Windows XP tuttavia continuerà a rilasciare aggiornamenti per la sicurezza, fino al 2019, per la versione Windows Embedded POSReady 2009: una versione del Sistema Operativo basata su XP e installata sui bancomat e sui POS di mezzo mondo.
Effettuando alcune modifiche al registro di Windows XP possiamo far credere a Windows update che stiamo utilizzando la versione Embedded POSReady 2009 permettendoci di scaricare e installare i nuovi aggiornamenti di sicurezza rilasciati.

Prima di procedere è necessario tenere presente e valutare attentamente quanto segue:

  • L'operazione è sconsigliata da Microsoft;
  • Non è detto che l'operazione funzioni sul nostro PC;
  • É necessario disporre di Windows XP SP3 a 32bit (il trucco non funziona sulle versioni a 64 bit di XP);
  • Il sistema POSReady è simile ad XP ma non identico pertanto, trattandosi di aggiornamenti non certificati per XP, non si esclude che un aggiornamento possa provocare problemi al nostro sistema.


Una volta valutati i rischi dell'operazione se si desidera continuare è possibile procedere come descritto di seguito.

Per far credere a Windows Update che si dispone di un sistema Embedded POSReady 2009 è necessario creare la chiave di registro HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady quindi creare all'interno della chiave un nuovo valore DWORD, nominarlo Installed e valorizzarlo ad 1

[HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady]
"Installed"=dword:00000001



Per disabilitare il messaggio di fine supporto di Windows XP, invece,  è necessario posizionarsi, all'interno del registro di Windows, su HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion e creare un valore DWORD nominato DisableEOSNotification e valorizzato ad 1

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion]
"DisableEOSNotification"=dword:00000001

Per chi non vuole agire manualmente sul registro può scaricare i file .reg dal seguente link
DOWNLOAD

lunedì 1 settembre 2014

MS Exchange: Fornire i permessi di Revisore sulla mailbox tramite EMS


In alcuni contesti potrebbe essere necessario abilitare un utente su una casella di posta con permessi limitati, ad esempio in solo lettura.
In questi casi basta fornire i permessi di Revisore (Reviewer) all'utente sull'intera casella di posta o su una singola cartella, permettendone la visualizzazione degli elementi ma non la modifica, la cancellazione o la creazione di nuovi. L'operazione può essere effettuata da Outlook o tramite Exchange Management Shell.
In questo articolo vedremo come effettuare l'operazione tramite EMS.

Il comando utilizzato è il seguente:
Add-MailboxFolderPermission -Identity <mailbox o mailbox:\cartella> -User <utente> AccessRights Reviewer

Vediamo qualche esempio.

Per fornire i permessi su una singola cartella, il primo passo è quello di abilitare l'utente come Revisore sulla cartella Top of Information Store:
Add-MailboxFolderPermission -Identity info@contoso.com:\ -User GLUBRANO -AccessRights Reviewer

I permessi forniti sulla cartella Top of Information Store non vengono ereditati dalle sottocartelle, quindi dobbiamo procedere manualmente all'abilitazione su una specifica cartella. Ad es. per la cartella Posta in arrivo:
Add-MailboxFolderPermission -Identity "info@contoso.com:\posta in arrivo" -User GLUBRANO -AccessRights Reviewer
Nel caso in cui i nomi delle cartelle siano in inglese è necessario sostituire Posta in arrivo con inbox
Add-MailboxFolderPermission -Identity "info@contoso.com:\Inbox" -User GLUBRANO -AccessRights Reviewer

Se invece vogliamo fornire i permessi di revisore sull'intera casella di posta possiamo crearci uno script PS1 che individua le cartelle presenti sulla casella di posta e abilita l'utente come revisore su ciascuna di esse. Allo script vanno ovviamente passati la mailbox e l'utente che si intende abilitare.


param (
 [Parameter( Mandatory=$true)]
 [string]$Mailbox,

 [Parameter( Mandatory=$true)]
 [string]$User
)
Set-AdServerSettings -ViewEntireForest $true 

$exclusions = @("/Recoverable Items",
                "/Deletions",
                "/Purges",
                "/Versions"
                )

ForEach($folder in (Get-MailboxFolderStatistics $Mailbox |select folderpath))
 {
  if ($folder.FolderPath -eq "/Top of Information Store")
  {
   $foldername=$Mailbox;
  }
  else
  {
   $foldername=$Mailbox + ":" + $folder.FolderPath.Replace("/","\"); 
  }
 
  if ($exclusion -notcontains $folder.FolderPath)
  {
   if (Get-MailboxFolderPermission $foldername -User $User)
   {
    Set-MailboxFolderPermission $foldername -User $User -AccessRights Reviewer
   }
   else
   {
       Add-MailboxFolderPermission $foldername -User $User -AccessRights Reviewer
   }
  }
 

 }

Dal link di seguito è possibile scaricare il file PS1
DOWNLOAD

giovedì 21 agosto 2014

CalCheck (Calendar Checking Tool for Outlook): riparare il calendario di Outlook

CalCheck (Calendar Checking Tool for Outlook) è un tool a riga di comando messo a disposizione da Microsoft per aiutare gli amministratori nella risoluzione di problemi relativi al calendario. Il tool, eseguito in locale sulla macchina, apre il profilo di di posta di Outlook ed effettua una serie di verifiche sia sul calendario sia sui singoli elementi in esso contenuti. Il calendario deve risiedere su account Exchange e non sono supportati altri tipi di account, POP3 o IMAP.


Per quanto riguarda le verifiche sul calendario il tool provvede a:

  • Verificare i permessi/autorizzazioni;
  • Verificare le informazioni sulla disponibilità;
  • Verificare deleghe;
  • Verificare la gestione automatica degli appuntamenti/riunioni;
  • Verificare il numero di elementi presenti nel calendario. Un numero elevato di elementi può compromettere le prestazioni di outlook. Come indicato dalla KB 2768656 (http://support.microsoft.com/kb/2768656), quando outlook lavora in cached mode , generando il file .OST, o con file PST che hanno cartelle contenenti oltre 50.000 elementi, le prestazioni possono risentirne. In modalità online e senza file pst di grandi dimensioni, le prestazioni di outlook sono influenzate dal server Exchange.


Le verifiche che il tool effettua su ciascun elemento contenuto nel calendario riguardano gli errori più comuni:

  • Nessun indirizzo di posta elettronica dell'organizzatore (PR_SENDER_EMAIL_ADDRESS o PR_SENT_REPRESENTING_EMAIL_ADDRESS);
  • Nessun display name dell'organizzatore (PR_SENDER_NAME o PR_SENT_REPRESENTING_NAME);
  • Nessuna proprietà dispidRecurring. L'assenza di questa proprietà provoca la mancata visualizzazione dell'evento (nella modalità di visualizzazione giorno, settimana o mese);
  • Verifica presenza data e ora nelle proprietà dispidApptStartWhole e dispidApptEndWhole;
  • Nessun oggetto per le riunioni che si verificheranno in futuro o per le riunioni ricorrenti;
  • Nessun Message Class;
  • Message Class errato. Verifica che la classe del messaggio sia IPM.appointment;
  • Verifica proprietà dispidApptRecur;
  • Proprietà dispidRecurring è impostata su False o non esiste mentre la proprietà dispidRecurType non è impostata su Nessuno. Ciò indica che l'appuntamento è ricorrente;
  • Verifica elementi in conflitto all'interno del calendario analizzando il flag PR_MESSAGE_STATUS;
  • Tramite alcune proprietà MAPI, verifica se ci sono elementi duplicati
  • Verifica delle riunioni che hanno lo stesso Global Object ID oppure se questo è vuoto;
  • Verifica gli elementi che dispongono delle proprietà Start time, End time o Recurrence impostate a 0 (anno 1601) o se risultano mancanti;
  • Verifica gli elementi che dispongono delle proprietà Start time, End time o Recurrence impostate su date precedenti al 1995 o successive al 2025;
  • Verifica gli elementi che dispongono delle proprietà Start time, End time o Recurrence superiori ai limiti di outlook;
  • Verifica gli elementi che hanno dimensioni superiori a 10, 25 e 50 megabyte;
  • Verifica gli elementi che hanno più di 25 allegati;
  • Verifica se sono presenti più di 1250 riunioni ricorrenti (viene prodotto un messaggio di avviso). Nel caso in cui vengono riscontrare oltre 1300 riunioni ricorrenti viene prodotto un messaggio di errore (il massimo numero di eventi ricorrenti è 1300);
  • Verifica se, all'interno dell'elemento, si è sia partecipanti che organizzatori della riunione;
  • Verifica Recurrence BLOB;
  • Verifica che all'interno delle tabelle dei destinatari non siano presenti elementi non validi, corrotti o duplicati;
  • Verifica e report degli elementi Festività


Ad ogni modo è possibile personalizzare i test effettuati dal tool agendo sul file CalCheck.cfg.

Le opzioni da riga di comando messe a disposizione del tool:

CalCheck [-P <Profile name>] [-L <path\file>] [-M <LegacyExchangeDN>] [-N <DisplayName>] [-O <path>] [-C <Version>] [-A] [-F] [-R] [-V] 

  • P Nome del profilo di posta/outlook 
  • L Percorso e file contenente la lista (Nome e LegacyExchangeDN) delle caselle da controllare
  • M Mailbox DN viene utilizzata con l'opzione -N (verifica solo la mailbox specificata)
  • N Display name, è utilizzato con -M (verifica solo la mailbox specificata)
  • O Output path (è possibile indicare il path in cui salvare il file di output contenente il report. Di default viene creato all'interno della cartella corrente)
  • C Versione per Office 2013 Click-to-Run scenario
  • A Esporta gli elementi del calendario in CALCHECK.CSV
  • F Crea la cartella CalCheck e vi sposta gli elementi corrotti
  • R Inserisce un messaggio di report in posta in arrivo con in allegato il file CalCheck.log
  • V Output dettagliato (Verbose output)
  • ? Visualizza le opzioni e informazioni su CalCheck.


Alla fine dell'analisi viene prodotto il file di report CalCheck.log in cui vengono riportati dettagli dell'analisi e gli eventuali errori riscontrati.


Il tool, in versione sia a 32 che a 64bit può essere scaricato dal seguente link
Download

NB: la versione a 64bit funziona solo con Office a 64bit

mercoledì 20 agosto 2014

MS Exchange: Visualizzare i Domain Controller utilizzati da Exchange utilizzando EMS

Exchange Server, tramite il servizio DSAccess (Directory Service Access), gestisce autonomamente il discovery dei domain controller presenti all'interno dell'infrastruttura. Il servizio si attiva circa ogni 15 min. e registra, nel log Applicazione, gli eventi MSExchange ADAccess con codice 2080 contenenti l'elenco dei DC trovati.


Evento MSExchange ADAccess
FIG 1 - Evento MSExchange ADAccess



In un'azienda può essere utile conoscere quali domain controller vengono utilizzati da Exchange, ad es., se vengono installati nuovi domain controller all'interno dell'infrastruttura potrebbe essere utile verificare se i server Exchange riescono a contattarli. 

Il cmdlet utile a tale scopo è Get-ExchangeServer.
Tramite Get-ExchangeServer è possibile visualizzare gli attributi di uno o tutti i server Exchange presenti all'interno dell'infrastruttura. Se ci interessa conoscere quali domain controller vengono utilizzati dai vari server Exchange presenti possiamo utilizzare il seguente comando:

Get-ExchangeServer -Status | FL Name,Current*

Il comando resitutisce i campi Name, CurrentDomainControllers, CurrentGlobalCatalogs e CurrentConfigDomainController che di seguito vedremo in dettaglio.

Name
Nome del server Exchange

CurrentDomainControllers
Indica i domain controller utilizzati per eseguire query LDAP alla porta 389

CurrentGlobalCatalogs
Indica i domain controller che hanno la funzione di Global Catalog utilizzati per eseguire query LDAP alla porta 3268

CurrentConfigDomainController
Indica il domain controller scelto per leggere/scrivere sulla Configuration Partition di Active Directory. La Configuration Partition viene modificata ogni volta che si effettua una modifica all'organizzazione di Exchange.


martedì 19 agosto 2014

Windows Quick Tip: Visualizzare la cartella di Esecuzione automatica in Windows

Per aprire velocemente la cartella Esecuzione automatica in Windows dalla finestra Esegui (WIN + R ) digitare il comando 
shell:startup

Questo comando è utile soprattutto in Windows 8 e Windows 8.1 per via della mancanza del classico menu Start

Windows Quick Tip: Collegamento a unità disco nella barra delle applicazioni


Se vogliamo inserire un collegamento ad un'unità disco sulla barra della applicazioni, possiamo procedere nel seguente modo: 

  • Assicuriamoci che sia abilitata la visualizzazione delle estensioni dei file. 
  • Cliccare con il tasto destro del mouse sul Desktop e, dal menu contestuale, selezionare Nuovo e Documento di testo.
  • Nominiamo il file in Disco.exe (sostituendo l'estensione .txt)
  • Clicchiamo con il tasto destro del mouse sul file appena creato e selezioniamo Aggiungi alla barra delle applicazioni
  • Tenendo premuto il tasto Shift clicchiamo con il tasto destro del mouse sull'icona appena aggiunta nella barra delle applicazioni.
  • Dal menu contestuale selezioniamo Proprietà
  • Nella scheda Collegamento, eliminiamo il contenuto della casella Destinazione e inseriamo la lettera dell'unità disco seguita da due punti e backslash (ad es. C:\ )
  • Confermiamo la modifica cliccando su OK

Collegamento al disco nella barra delle applicazioni
FIG 1 - Collegamento al disco nella barra delle applicazioni