Puntuale come sempre, il bollettino di sicurezza per il mese di marzo è giunto nelle scorse ore sul sito ufficiale di Microsoft, come annunciato dalla società di Redmond nei giorni scorsi. Come previsto, sono sei le falle principali che il team di sicurezza dell’azienda ha curato in questo nuovo ciclo di update, disponibili per l’installazione per tutti gli utenti che utilizzano i software coinvolti. Di queste, una soltanto è accompagnata dall’etichetta che ne evidenzia la criticità, ma risulta essere sufficiente per mantenere alto l’allarme.
La vulnerabilità in questione risiede nel Remote Desktop Protocol, sistema utilizzato soprattutto in contesti governativi ed aziendali (ma non solo) per avviare sessioni per la condivisione del desktop da remoto e riguarda sostanzialmente tutte le edizioni del sistema operativo Windows a partire dalla release XP. Le potenziali vittime sono dunque milioni, principalmente in contesti ove la sicurezza rappresenta un nodo cruciale a causa dei dati assolutamente riservati che potrebbero così finire nelle mani sbagliate.
Lo sfruttamento di tale falla non richiede alcuna interazione da parte degli utenti, in quanto risulta essere sufficiente inviare specifiche richieste al computer della vittima per ottenere pieno controllo dello stesso, a quanto pare in maniera non eccessivamente complicata. Per il momento, spiegano gli esperti di sicurezza, non vi è alcun pericolo, ma entro 30 giorni potrebbe iniziare a diffondersi il primo exploit sotto forma di worm, probabilmente arricchito dalla capacità di riprodursi e lanciare attacchi verso altri computer in Rete. Il rischio, insomma, è imminente. E l’installazione della patch è pertanto urgente.
Per quanto riguarda invece le altre cinque patch, una di esse è stata etichettata di importanza media, mentre le altre quattro non risultano essere particolarmente pericolose, benché Microsoft suggerisca sempre di effettuare l’update non appena possibile. Ad essere coinvolti in tali vulnerabilità sono il sistema per la gestione dei DNS, alcuni driver in modalità kernel e la suite Visual Studio.