Il VML Exploit ha da qualche ora una patch non ufficiale in distribuzione. Il codice risolutivo è stato messo a punto dallo ZERT (Zeroday Emergency Response Team), gruppo che già in passato aveva messo a punto una azione simile per risolvere un problema dei sistemi Microsoft che metteva a serio rischio l’utenza di fronte alla presenza di exploit in rete.
Microsoft non si è ancora pronunciata ufficialmente, ma è facile prevedere una solerte diffida del gruppo e della patch: le patch non ufficiali non garantiscono la salubrità del sistema, non garantiscono l’efficacia dell’intervento e soprattutto non garantiscono l’assenza di effetti collaterali sul software in uso. Microsoft promette solitamente un intervento quanto più solerte possibile, fermo restando la qualità della patch prodotta.
Il consiglio è dunque, per il momento, quello di evitare la patch di ZERT e tutti gli interventi che, nel tempo, dovessero promettere vantaggi risolutivi a firma di aziende terze non autorizzate da Microsoft. Nel caso in cui l’exploit dovesse divenire una autentica minaccia per l’utenza, la stessa Microsoft rilascerà la patch anticipatamente rispetto alla tradizionale cadenza mensile (misura eccezionale). Al momento il problema sembra essere molto limitato ed adoperare particolari cautele è misura più che sufficiente per garantire l’assenza momentanea di rischi. Il tutto in attesa del 10 Ottobre, quando l’aggiornamento Microsoft dovrebbe provvedere a porre una pezza sul bug.