Qualcuno potrebbe storcere il naso ma una società slovena, Acros Security, non certo una cenerentola nel settore della sicurezza informatica visto che è stata fondata nel 1999, ha lanciato l’iniziativa 0patch.
Il progetto è senza dubbio meritevole: usando un approccio diametralmente opposto a quello abbracciato da Microsoft che ora, per tutte le versioni di Windows supportate, propone pacchetti di aggiornamento omnicomprensivi non permettendo più all’amministratore di sistema di scegliere quali aggiornamenti installare e quali posticipare, 0patch distribuisce update correttivi non ufficiali ma capaci di risolvere le singole problematiche senza essere costretti a installare pacchetti pesanti.
Certo, l’installazione delle patch Microsoft è sempre da preferirsi ma se ci si trovasse nella condizione di non poter installare un aggiornamento mensile perché causa problemi con altre funzionalità di Windows o impedisce il funzionamento di qualche dispositivo, 0patch può rivelarsi una buona soluzione.
Un esempio? Questo mese, nell’ambito del “patch day” di maggio 2018, Microsoft ha rilasciato un aggiornamento che risolve la vulnerabilità classificata con l’identificativo CVE-2018-8174.
Si tratta di una vulnerabilità di sicurezza che risiede nel motore di rendering di Internet Explorer, ancora presente anche in Windows 10.
È vero che Internet Explorer non è ormai più utilizzato, neppure sui sistemi Windows 7, ma un aggressore potrebbe inserire il codice nocivo in un documento Office. Non aperto il motore di rendering di Internet Explorer eseguirebbe il codice dannoso embeddato nel documento malevolo aprendo le porte a un attacco sulla macchina dell’utente.
La lacuna di sicurezza è stata scoperta dai tecnici di Kaspersky e della cinese Qihoo 360 ed è Microsoft stessa a rivelare di aver individuato alcuni attacchi in corso.
L’installazione delle patch di maggio 2018 per Windows risolve il problema ma diversi utenti hanno segnalato il mancato funzionamento della scheda di rete dopo l’applicazione degli aggiornamenti.
La disinstallazione delle patch di questo mese, ovviamente, risolve il problema ma come comportarsi se il sistema in uso fosse adoperato per aprire documenti potenzialmente insicuri?
Ed è qui che entra in gioco 0patch: l’agent di Acros Security consente di selezionare e installare la patch non ufficiale per i sistemi Windows 7 e Windows Server 2008 R2 destinata alla risoluzione della vulnerabilità CVE-2018-8174.
I tecnici di Acros hanno spiegato che la patch è stata messa a disposizione solo per gli utenti di Windows 7 e Windows Server 2008 R2 perché è soltanto su queste macchine che sono state riferite anomalie con la scheda di rete dopo l’installazione degli aggiornamenti.
Maggiori informazioni sono disponibili a questo indirizzo.