Gli ultimi allarmismi originati dalle segnalazioni di vulnerabilità di Windows hanno raggiunto anche chi, come il Dipartimento per la sicurezza Interna USA, aveva preventivato tra i 90 ed i 110 milioni di dollari di spesa per basare la propria infrastruttura informatica su Microsoft.
David Wray, portavoce DHS, ha evidenziato come in rete vi siano chiari segnali tali da lasciar presagire un prossimo attacco di massa che metterebbe in grave difficoltà l’intera Rete. Inoltre, dall’analisi profonda delle vulnerabilità venute a galla, i codici disponibili lascerebbero ipotizzare un attacco tramite worm piuttosto che di tipo Denial-of-Service e a rischio sarebbe addirittura il 50% delle macchine aziendali (prive di update in grado di coprire le falle).
Secondo Dan Ingevaldson, manager della Internet Security Sistem, in pericolo sarebbero tanto le strutture Desktop quanto le strutture Server: «è la prima, grave vulnerabilità che attraversa i confini fra computer desktop e server. È una componente fondamentale del sistema operativo». Ha detto il manager, riferendosi alla falla del protocollo RPC.
Sia Microsoft sia il DHS, dunque, tentano di diffondere il più possibile i rischi per favorire l’update del sistema: il rischio potrebbe farsi danno concreto e da entrambe le parti v’è l’interesse più totale affinchè nulla accada.
Al centro della vicenda c’è un bug del protocolo RPC scoperto il 16 luglio scorso: attraverso un buffer overrun eseguito attraverso la porta 135, chi attacca il sistema potrebbe acquisire il controllo completo del computer remoto. Tutti i principali sistemi Windows, compreso il recente Windows Server 2003, sono in pericolo. Microsoft ha subito rilasciato una patch che corregge il problema; il metodo più veloce per applicarla è attraverso il servizio Windows Update.