Microsoft ha appena rilasciato qualcosa come 358 aggiornamenti di sicurezza la cui installazione si rende necessaria per risolvere 96 vulnerabilità.
Il patch day Microsoft di giugno è davvero importante: oltre a rilasciare aggiornamenti di sicurezza per le più recenti versioni di Windows, la società di Redmond ha rilasciato delle patch destinate ai sistemi Windows XP, Windows Server 2003 e Windows Vista, ormai non più supportati.
Secondo i tecnici di Microsoft vi sarebbero concreti rischi di un attacco su vasta scala, molto simile a quello sferrato – il mese scorso – da WannaCry.
Tre delle vulnerabilità risolte questo mese da Microsoft sarebbero già sfruttate per sferrare attacchi:
Una patch critica risolve la falla indicata con l’identificativo CVE 2017-8464: essa evita che codice malevolo possa essere eseguito sulla macchina semplicemente visualizzato un collegamento LNK malevolo (il problema sembra molto simile a quello descritto nell’articolo Disattivate il download automatico dei file nel browser: attacchi in vista).
La seconda patch è quella che risolve le lacune segnalate con gli identificativi CVE-2017-0267 e CVE-2017-0280. Anche questa volta viene risolto un problema nel protocollo SMBv1 (Microsoft Server Message Block 1.0) per la condivisione di file, cartelle e stampanti in Windows.
Il bug potrebbe favorire la diffusione di nuovi malware molto simili a WannaCry (vedere Attacco WannaCry: il ransomware sfrutta la falla risolta con l’aggiornamento MS17-010 e Aprire porte sul router e chiuderle quando non più necessario).
Infine l’aggiornamento che risolve i bug descritti nel bollettino CVE 2017-8543 che può provocare l’esecuzione di codice arbitrario e quindi malevolo sulla macchina sfruttando una lacuna nella funzionalità Windows Search per la ricerca di file e cartelle.
La seconda e la terza vulnerabilità, se utilizzate assieme, possono avere un effetto dirompente: un aggressore può infatti prima attaccare la macchina via SMB quindi provocare l’esecuzione di codice dannoso utilizzando Windows Search.
Esaminando i dettagli sulle patch Microsoft di giugno disponibili in questa pagina, si scopre che per i sistemi operativi più vecchi e non più supportati, i tecnici di Redmond hanno distribuito aggiornamenti anche per la risoluzione di gravi problemi di sicurezza nell’interfaccia RPC (la stessa usata tanti anni fa da worm come Blaster e Sasser per diffondersi…) e in IIS/WebDAV.
Diversi analisti criticano la scelta di Microsoft di aggiornare anche Windows XP, Windows Server 2003 e Windows Vista descrivendola come “un errore” o un “pericoloso precedente“.
È pur vero che ci sono molti clienti (di solito solamente grandissime aziende) che hanno pagato per ricevere comunque supporto dopo il ritiro dei tre sistemi operativi ma non è possibile non distribuire a tutti aggiornamenti che così critici.
Le statistiche dicono che c’è una vasta schiera di utenti che usano ancor’oggi Windows XP (circa il 6%, quasi quanto la quota di mercato appannaggio di Windows 8.1 secondo Netmarketshare) nonostante i ripetuti inviti ad abbandonare il sistema operativo, vecchio ormai di 15 anni (un’era geologica nel settore IT!…).
Se lasciati vulnerabili alle falle di sicurezza più gravi, quei sistemi potrebbero fungere da testa di ponte per sferrare attacchi imponenti. Da qui la scelta – sensata – di distribuire, in via eccezionale, nuove patch per Windows XP, Windows Server 2003 e Windows Vista.