La sicurezza per gli utenti Microsoft è diminuita a seguito del rilascio delle ultime patch previste per il ciclo mensile di aggiornamento. La notizia, per quanto paradossale, è ampiamente comprovata dai fatti nonchè dalle esperienze precedenti in merito: la distribuzione di una patch permette il “reverse engineering” da parte di malintenzionati che, risalendo all’origine del problema, sono in grado di sviluppare l’exploit relativo e progettare eventualmente una strategia di attacco che sfocia in worm e malware di vario tipo. La cosa si ripete mensilmente a seguito del rilascio degli aggiornamenti ma l’entità dell’ultimo ciclo ha moltiplicato il problema rendendolo particolarmente pressante.
L’ultimo ciclo di aggiornamento distribuito ha messo a disposizione dell’utenza 12 patch in tutto a risoluzione di oltre 20 vulnerabilità emerse a vario titolo in prodotti delle famiglie Windows ed Office. A distanza di 48 ore sono già 6 gli exploit individuati, resi pubblici ed eventualmente aperti ad un’azione di attacco. Al momento non risultano esserci minacce immediate e serie per l’utenza, ma il potenziale di fuoco di eventuali malintenzionati è in questo momento di assoluta rilevanza.
Per l’utenza c’è solo un modo per rifuggire ogni pericolo: installare quanto prima tutti gli aggiornamenti messi a disposizione sul sito Microsoft, possibilmente tramite update automatico per evitare eventuali disattenzioni (l’aggiornamento di Giugno è tra i più corposi registrati negli ultimi anni). 8 patch su 11 (la dodicesima è stata semplicemente riproposta) sono giudicate di importanza «critical», il che significa che con una scarsa interazione da parte dell’utente un exploit potrebbe andare a segno con tutte le conseguenze del caso. Paradossalmente, dunque, l’aggiornamento di sicurezza potrebbe aver aperto un periodo di grande pericolo e l’utenza che ignora la necessità impellente degli aggiornamenti potrebbe essere presto nel mirino di nuove infezioni.