Microsoft sta tentando di eliminare un’altra epidemia di malware in stile WannaCry prima che essa abbia inizio. Il gigante del software ha rilasciato delle patch di sicurezza per una vulnerabilità ai Remote Desktop Services (noti anche come Terminal Services) che poteva consentire a un malware di diffondersi da un computer all’altro senza richiedere alcun input da parte dell’utente. L’exploit interessa Windows 7, Windows Server 2008 R2 e versioni precedenti. Non sorprende che Microsoft non stia prendendo rischi e, anche se non supporta più ufficialmente Windows XP e Windows Server 2003, ha rilasciato gli aggiornamenti di sicurezza per evitare che i vecchi PC (come quelli utilizzati in alcuni scenari aziendali e governativi) non siano in balia degli attacchi.

Microsoft ha sottolineato di non aver visto “nessuno sfruttamento” prima che venisse rilasciata la patch, ma era “altamente probabile” che gli autori di malware usassero la falla di sicurezza a loro vantaggio.

Alcuni sistemi che dispongono dell’autenticazione a livello di rete hanno una difesa parziale, poiché richiedono credenziali prima che la falla sia utilizzabile.

Non c’è dubbio sul motivo per cui Microsoft sta facendo questo. WannaCry ha avuto un impatto devastante sui PC di tutto il mondo, compreso il sistema sanitario del Regno Unito, e Microsoft non vuole rischiare di contribuire al problema lasciando Windows XP e Windows Server 2003 senza patch.

Non c’è alcuna garanzia che questo eviterà una crisi, però. I malware come WannaCry tendono a diffondersi proprio perché le aziende e le istituzioni sono riluttanti ad aggiornare i loro sistemi per paura di rompere la compatibilità del software.

L’obiettivo sarebbe aggiornare a versioni Windows più recenti ma i problemi legati ai costi e alla compatibilità sono ancora i più resistenti da superare.