Una patch dipinta di blue... screen

Il big di Redmond ha eliminato dal proprio sito una patch per Windows 2000 che poteva generare errori e crash di sistema
Il big di Redmond ha eliminato dal proprio sito una patch per Windows 2000 che poteva generare errori e crash di sistema


Redmond (USA) – Ooops! Microsoft l’ha rifatto. Dopo l’ imbarazzante incidente dello scorso giugno, quando Microsoft fu costretta a rilasciare una patch per Exchange che correggeva i problemi introdotti dalla precedente, la storia sembra ora ripetersi con Windows 2000.

La scorsa settimana il colosso di Redmond ha infatti eliminato dal suo server una patch per Windows NT/2000 che avrebbe dovuto porre rimedio ad una falla nel Remote Data Protocol (RDP) utilizzato dalle macchine su cui si trovano installati i terminal service, una vulnerabilità classificata da Microsoft di medio rischio e sfruttabile dai cracker per lanciare attacchi di tipo denial-of-service.

Poche ore dopo il rilascio della patch il Microsoft Security Response Center ha però ricevuto diverse segnalazioni riguardanti alcuni problemi causati dall’aggiornamento: in particolare, secondo quanto riportato dalla mailing list di sicurezza NTBugTraq, pare che su alcuni sistemi la patch generasse crash, schermate blu o problemi di avvio.

Microsoft ha provveduto a eliminare temporaneamente dal proprio sito la patch di Windows 2000, la sola che, a quanto pare, creasse problemi, promettendo in tempi brevi (fine settimana al massimo) il rilascio di un nuovo update di sicurezza.

Per risolvere i problemi generati dalla prima patch pare che, nella maggior parte dei casi, basti disintallare l’aggiornamento.

Proprio recentemente Scott Culp, responsabile della infosecurity in Microsoft, ha lanciato dure accuse a quegli analisti indipendenti e consulenti sulla sicurezza che pubblicano i cosiddetti “exploit”, codici di esempio su come sfruttare bug e falle di sicurezza: a suo dire, infatti, questi codici sarebbero la principale causa del proliferare di worm e di altri programmi maliziosi che circolano su Internet.

Diversi esperti di sicurezza sostengono però che la pubblicazione degli exploit serve proprio ad evitare casi simili a quello in cui è incorsa Microsoft. “Senza il codice degli exploit – ha detto Steve Manzuik, moderatore di VulnWatch – come possiamo essere sicuri che la patch funzioni come dovrebbe?”. Ma qualcuno va oltre e avanza la richiesta che Microsoft pubblichi anche il codice sorgente delle proprie patch, così che sia data la possibilità ai clienti di verificare a fondo il corretto funzionamento del programma.

Link copiato negli appunti

Ti potrebbe interessare

22 10 2001
Link copiato negli appunti