Nelle scorse ore è stato pubblicato un exploit, pienamente funzionante, che consente di sfruttare la vulnerabilità recentemente scoperta nel protocollo SMBv2 per attaccare in modalità remota le macchine Windows affette dalla problematica di sicurezza. Così come confermato da Microsoft, i sistemi operativi potenzialmente a rischio sono Windows Vista, Windows Server 2008 e Windows 7 “Release Candidate” (la versione definitiva, ad esempio la RTM, di Windows 7 si è rivelata invece immune).
Dal momento che il colosso di Redmond non ha ancora rilasciato una patch ufficiale per la risoluzione della vulnerabilità, tutti gli utenti dei sistemi operativi Windows indicati, specie se non utilizzano alcun firewall, è preferibile che provvedano ad applicare la soluzione temporanea pubblicata in questa pagina.
Per applicare il “fix” temporaneo su Vista e Server 2008, è sufficiente cliccare sul link “Fix this problem” (riquadro Disable SMBv2) ed eseguire il file MicrosoftFixit50304.msi
.
Dopo che Microsoft avrà rilasciato – nelle prossime settimane – una patch risolutiva, prima di installare la stessa suggeriamo di eseguire il file MicrosoftFixit50307.msi
, scaricabile dal riquadro Enable SMBv2.
Sino ad oggi il codice exploit in grado di far leva sulla falla SMBv2 era circolato solo in forma privata. La divulgazione pubblica dello stesso pone seri rischi perché potrebbe facilitare enormemente, per esempio, lo sviluppo di un worm operante su vasta scala.