Non sempre le notizie di bug sono di dominio pubblico, ma questo non significa che non ci siano.
Solo in questa settimana sono state scoperte ben 129 nuove vulnerabilità nei sistemi di sicurezza dei prodotti Microsoft che interessano varie versioni dei suoi sistemi operativi Windows e del relativo software. Il colosso ha rilasciato immediatamente nuovi batch di aggiornamenti per correggere i bug, ma quanti di voi hanno già aggiornato i sistemi?
Partiamo dal principio. Quali sono i prodotti a rischio? Le vulnerabilità sono state riscontrate su Microsoft Windows, Browser Edge, Internet Explorer, ChakraCore, SQL Server, Exchange Server, Office, ASP.NET, OneDrive, Azure DevOps, Visual Studio e Microsoft Dynamics. Dei 129 bug per i quali sono state rilasciate le nuove patch 23 sono considerati critici, 105 importanti e uno di gravità moderata.
Una delle vulnerabilità più gravi individuate riguarda un bug che rischia di compromettere la sicurezza della memoria nel software Microsoft Exchange. Il rischio in questo caso è che un utente malintenzionato possa eseguire codici arbitrari a livello di sistema, inviando ad esempio una e-mail all’exchange server. Questo permetterebbe agli hacker di installare programmi, rubare dati, eliminare informazioni, creare nuovi account e molto altro.
Questa è solo una delle 129 minacce (di questo mese). Se anche colossi come Microsoft commettono errori tali da compromettere a tal punto i propri sistemi, come potete essere sicuri che le vostre reti e infrastrutture siano protette? Ad esempio, quanti di voi hanno aggiornato i sistemi e i prodotti Microsoft alla luce delle vulnerabilità emerse?
Nel caso di Microsoft, la maggior parte delle vulnerabilità consente la divulgazione di informazioni, l’elevazione dei privilegi e lo scripting tra siti. Alcuni portano anche ad attacchi di esecuzione di codice in modalità remota. Al contrario, altri consentono il bypass delle funzionalità di sicurezza, lo spoofing, la manomissione e gli attacchi denial of service.
Chiariamo un punto fondamentale: Microsoft ha immediatamente rilasciato gli aggiornamenti necessari per evitare questi attacchi, mettendo a disposizione degli utenti tantissime patch di sicurezza in un lasso di tempo davvero breve. Ma a cosa servono se dall’altra parte manca l’effort per recepire immediatamente queste modifiche e mettere in sicurezza i sistemi?
I sistemi informatici sono costantemente minacciati e le modalità di attacco cambiano velocemente. Senza uno staff dedicato alla cybersecurity che tenga costantemente monitorati i sistemi e gli aggiornamenti sarà impossibile recepire e rendere operative in tempo le modifiche necessarie a prevenire e mitigare i danni che questi attacchi potrebbero portare alle reti e alle infrastrutture.
Ma non solo. Un team specializzato in sicurezza porterà un altro valore aggiunto: il patching. Rispetto all’attivare semplicemente gli aggiornamenti di qualsiasi OS, gli esperti saranno in grado di testare gli aggiornamenti in ambienti ad hoc prima dell’applicazione su sistemi critici, evitando di incorrere in problemi di compatibilità oppure in ulteriori bug causati dal nuovo rilascio.
Anche le grandi realtà sbagliano e corrono subito ai ripari. Dall’altra parte è compito del resto del mondo recepire nel modo più rapido e sicuro possibile tutte le correzioni e le modifiche da apportare per non vanificare gli sforzi fatti e mantenere in sicurezza i sistemi.