La NSA (National Security Agency), una delle tre principali agenzie di sicurezza degli Stati Uniti assieme a FBI e CIA, ha scoperto una vulnerabilità in Windows 10 e Windows Server 2016/2019 ma, anziché utilizzarla a proprio vantaggio come accaduto in passato, ha preferito allertare Microsoft, che ha prontamente reagito, rilasciando già oggi una patch che risolve il problema. Se non lo avete ancora fatto dunque controllate gli aggiornamenti sul vostro computer e installateli immediatamente.

La falla scoperta dall’NSA riguardava il codice di Windows 10, più precisamente il componente crypt32.dll, che si occupa di verificare le firme digitali dei software. Il bug consentiva dunque ad eventuali malintenzionati di falsificare tali certificati, installando così in modo assai semplice malware di qualsiasi tipo, dagli spyware ai ransomware, i virus diffusisi negli ultimi anni sia nel mondo della pubblica amministrazione che in quello delle aziende e dei privati e che crittografa tutti i dati presenti sul computer, chiedendo poi un riscatto per fornire la chiave per la decifrazione.

Foto: Depositphotos

Il problema non era comunque di grande entità: Microsoft, infatti, non ha rilevato un uso attivo della falla, che è stata segnalata come importante ma non come critica. Ma la novità non riguarda ovviamente né la presenza di una falla in un sistema operativo, né tantomeno la prontezza con cui Microsoft ha rilasciato la patch correttiva, quanto piuttosto nella decisione dell’NSA di avvisare il produttore anziché avvantaggiarsi della falla per i suoi scopi di controllo.

Nel recente passato ad esempio l’NSA non esitò a sfruttare una falla simile, sempre presente nei software di Microsoft, creando un apposito strumento di hacking conosciuto col nome di EternalBlue. L’NSA lo utilizzò infatti per oltre 5 anni, senza mai avvisare Microsoft della falla. Solo quando scoprì che il tool era stato trafugato da un gruppo hacker chiamato Shadow Broker, probabilmente russo, si decise ad allertare il colosso di Redmond, che ancora una volta prontamente diffuse una patch di sicurezza.

Un mese dopo il furto, il gruppo hacker rese poi disponibile il tool online e alcuni malintenzionati lo utilizzarono per dar vita a WannaCry, uno dei primi ransomware, colpevole di aver poi causato ingenti danni ad aziende e privati di mezzo mondo. Visto il comportamento mostrato in quest’occasione si direbbe dunque che l’NSA abbia imparato la lezione.

Sostieni ilfattoquotidiano.it: il tuo contributo è fondamentale

Il tuo sostegno ci aiuta a garantire la nostra indipendenza e ci permette di continuare a produrre un giornalismo online di qualità e aperto a tutti, senza paywall. Il tuo contributo è fondamentale per il nostro futuro.
Diventa anche tu Sostenitore

Grazie, Peter Gomez

ilFattoquotidiano.it
Sostieni adesso Pagamenti disponibili
Articolo Precedente

Razer DeathAdder V2 e Basilisk V2, nuovi gaming mouse con prezzi a partire da 79 euro

next
Articolo Successivo

Teracube, lo smartphone sostenibile grazie a una garanzia di quattro anni

next