Lo spettro del virus WannaCry che nel 2017 ha mietuto vittime eccellenti torna a manifestarsi a causa di una grave falla di Windows 7 e Windows XP e altre versioni datate del sistema operativo Windows. Microsoft scrive nel Security Response Center che “la vulnerabilità espone a worm, il che significa che qualsiasi futuro malware che la sfrutti potrebbe propagarsi da un computer vulnerabile a un altro, in modo simile a come si diffuse il famigerato malware WannaCry nel 2017”.

Microsoft, è bene sottolinearlo, non ha notizie di virus attivi che stiano sfruttando questa vulnerabilità, ma “è altamente probabile che malintenzionati scriveranno un exploit per questa falla e la integreranno nei loro malware”. Il riferimento a WannaCry (letteralmente “voglio piangere”, la reazione di chi aveva avuto a che fare il malware) è quindi per la natura della minaccia, non perché ci sia stata una recrudescenza di quella stessa infezione. La vulnerabilità appena scoperta, infatti, consente l’esecuzione di codice in modalità remota, senza il coinvolgimento dell’utente o la richiesta di autenticazioni, quindi è una manna la diffusione a macchia d’olio di software malevolo, esattamente come successe per WannaCry.

Foto: Depositphotos

 

Prima di farsi prendere dal panico è bene sapere che l’aggiornamento che chiude la falla è già disponibile: è pubblicato a questo indirizzo e va scaricato manualmente perché il sistema non lo scarica e installa in automatico come avviene per gli upgrade di Windows 10, ad esempio. È un’operazione da fare subito per togliersi ogni preoccupazione.

In secondo luogo, i sistemi potenzialmente a rischio sono solo quelli datati, perché Windows 10 e Windows 8 non sono interessati dal problema. Questo non significa che il problema riguardi una manciata sparuta di utenti, anzi. Stando ai dati pubblicati dal sito NetApplications, a dicembre 2018 i computer con Windows 7 in circolazione erano ancora il 36,9 percento di tutta la base installata Windows, contro il 39,22 percento di quelli con Windows 10, e il 4,54 percento di quelli con l’ancora più obsoleto Windows XP. A rischio sono parimenti le edizioni server Windows Server 2003, Windows Server 2008 R2 e Windows Server 2008.

La notizia è stata diffusa con tradizionale “patch tuesday”, ossia il pacchetto di correzioni per la sicurezza che Microsoft pubblica convenzionalmente il secondo martedì di ogni mese.

Sostieni ilfattoquotidiano.it: mai come in questo momento abbiamo bisogno di te.

In queste settimane di pandemia noi giornalisti, se facciamo con coscienza il nostro lavoro, svolgiamo un servizio pubblico. Anche per questo ogni giorno qui a ilfattoquotidiano.it siamo orgogliosi di offrire gratuitamente a tutti i cittadini centinaia di nuovi contenuti: notizie, approfondimenti esclusivi, interviste agli esperti, inchieste, video e tanto altro. Tutto questo lavoro però ha un grande costo economico. La pubblicità, in un periodo in cui l'economia è ferma, offre dei ricavi limitati. Non in linea con il boom di accessi. Per questo chiedo a chi legge queste righe di sostenerci. Di darci un contributo minimo, pari al prezzo di un cappuccino alla settimana, fondamentale per il nostro lavoro.
Diventate utenti sostenitori cliccando qui.
Grazie Peter Gomez

ilFattoquotidiano.it
Sostieni adesso Pagamenti disponibili
Articolo Precedente

Chi ha un PC con processore Intel deve installare tutti gli aggiornamenti di sicurezza

next
Articolo Successivo

HP Omen X 2S, il notebook per giocare ha due schermi e il raffreddamento a metallo liquido

next