Bluekeep

Seppur si tratti di un sistema operativo ormai in fase di sviluppo continuato da decenni, in Windows saltano ancora fuori delle falle di sicurezza abbastanza preoccupanti. L’ultima di queste è stata chiamata BlueKeep.

BlueKeep permette a malintenzionati di eseguire in modo affidabile codice dannoso senza alcuna interazione da parte dell’utente finale. La gravità ha spinto Microsoft a compiere il passo insolito dell’emissione di patch per Windows 2003, XP e Vista, che non sono state supportate rispettivamente in quattro, cinque e due anni.

In un post pubblicato dai membri del Microsoft Security Response Center, è stato citato il risultato pubblicato dal CEO di Errata Security Rob Graham, secondo cui quasi 1 milione di computer con Windows e connessi a Internet rimangono vulnerabili agli attacchi. Ciò indica che le macchine devono ancora installare un aggiornamento rilasciato da Microsoft due settimane fa contro la cosiddetta vulnerabilità BlueKeep, che viene formalmente tracciata come CVE-2019-0708.

La paura è che la vulnerabilità a cui sono esposti soprattutto i computer negli ospedali, negli uffici e nei servizi pubblici al cittadino (di solito sono quelli che non vengono aggiornati spessissimo) potrebbe innescare un altro attacco hacker simile in grandezza a quello di WannaCry che ha causato grossi danni in UK.

Giovedì scorso, i funzionari della MSRC hanno scritto:

Microsoft è fiduciosa dell’esistenza di un exploit per questa vulnerabilità e, se i rapporti recenti sono accurati, quasi un milione di computer connessi direttamente a Internet sono ancora vulnerabili a CVE-2019-0708. Anche molti altri all’interno delle reti aziendali potrebbero essere vulnerabili. Basta un solo computer vulnerabile connesso a Internet per fornire un potenziale gateway in queste reti aziendali, in cui il malware avanzato potrebbe diffondersi, infettando i computer all’interno dell’azienda. Questo scenario potrebbe essere anche peggiore per coloro che non hanno mantenuto i propri sistemi interni aggiornati con le ultime correzioni, poiché qualsiasi malware futuro potrebbe anche tentare di sfruttare ulteriormente le vulnerabilità che sono già state corrette.