Microsoft ha preso l’inedita decisione di distribuire un nuovo aggiornamento per un sistema operativo che si credeva definitivamente abbandonato, segno del fatto che il rischio per la sicurezza è insolitamente alto.
Il Patch Tuesday di maggio 2019 ha segnato l’arrivo di un aggiornamento inaspettato per Windows XP, sistema operativo non più supportato in nessuna delle sue varie edizioni ma potenzialmente attaccabile a causa di una grave vulnerabilità di sicurezza. Una falla che, a quanto ha spiegato Microsoft, potrebbe portare alla proliferazione incontrollata di un nuovo “super-malware” in stile WannaCry.
La vulnerabilità in questione (CVE-2019-0708) è presente all’interno del servizio di Desktop Remoto di Windows 7 (o Windows Server 2008 R2) e OS precedenti, mentre Windows 8 e Windows 10 risultano immuni al problema. Il protocollo RDP non è “guasto”, ha detto Microsoft, ma la falla può essere sfruttata prima ancora dell’autenticazione e senza alcun intervento diretto da parte dell’utente per eseguire codice malevolo da remoto.
Il nuovo bug critico può insomma essere utilizzato per favorire la velocissima diffusione di un worm, dicono da Redmond, e un’ipotetica nuova minaccia di sicurezza potrebbe sfruttare questa capacità per saltare da computer a computer alla stessa maniera di quanto fatto dal famigerato ransomware WannaCry nel corso del 2017.
Il fatto che Windows 10 e Windows 8 risultino immuni conferma i risultati positivi degli investimenti in sicurezza di questi anni, sostiene Microsoft, mentre gli OS precedenti necessitano di un aggiornamento urgente per neutralizzare sul nascere qualsiasi tentativo di sfruttare la nuova vulnerabilità scoperta dal National Cyber Security Center britannico.
Gli aggiornamenti, appunto: Windows 7 può ancora contare sulla distribuzione automatica delle patch tramite Windows Update, mentre Windows XP – vulnerabile come Seven – sarebbe oramai alla mercé dell’ipotetico malware di cui sopra poiché non più supportato.
Il pericolo è però tale che Microsoft ha deciso – non certo per la prima volta – di fare un’eccezione, distribuendo una patch utile alla chiusura della falla CVE-2019-0708 anche su Windows XP SP3 e Windows Server 2003 SP2. La patch va ovviamente scaricata e installata per via manuale.