Microsoft ha appena corretto una vulnerabilità presente in diverse versioni di Windows, dopo che la National Security Agency (NSA) l'ha scoperta e riportata. La falla, che non è stata segnalata come critica dall'azienda ma come importante, è presente nella gestione dei certificati e delle funzioni crittografiche di messaggistica del SO. Se sfruttata, potrebbe consentire ad un eventuale aggressore di falsificare la firma digitale legata a parti di software, permettendogli di camuffare da software legittimo codice non adeguatamente firmato.

Il problema si manifesta nella sua maniera più grave negli ambienti che usano la certificazione digitale per convalidare il software da eseguire sulle macchine e, se non corretto con patch, potrebbe lasciare l'intero ambiente vulnerabile a una falla di sicurezza di vasta portata.

Di recente il bug è stato segnalato a Microsoft dalla NSA, prima volta in assoluto da parte dell'agenzia che in passato ha sfruttato falle di questo tipo, che sta inoltre segnalando alle aziende di installare la patch immediatamente dando priorità ai sistemi che ospitano infrastrutture critiche come controller di dominio o server VPN e DNS. Ne ha parlato anche l'esperto di sicurezza Brian Krebs, rivelando la portata della falla e avvisando di problemi potenziali con l'autenticazione su server e desktop Windows.

Il problema è stato corretto con gli ultimi aggiornamenti rilasciati da Microsoft su Windows 10, Windows Server 2016 e Windows Server 2019, con lo sviluppatore che ha segnalato che non ci sono prove di sfruttamento della vulnerabilità. Non è, comunque, un buon motivo per ritardare l'aggiornamento: un attore malevolo potrebbe infatti utilizzare la stessa patch per scoprire come sfruttare la falla, eseguendo il reverse-engineering sul suo codice, e diffondendo il malware sui sistemi che non hanno ancora ricevuto il fix.

La NSA ha dichiarato che la vulnerabilità è importante, nonostante Microsoft l'abbia contrassegnata come non critica, visto che mette i sistemi Windows a rischio di vettori d'attacco di natura differente. Non è tipico che la NSA scenda in campo nel segnalare questo tipo di vulnerabilità direttamente a Microsoft, ma non è la prima volta. È la prima volta, invece, che l'Agenzia accetta l'attribuzione della scoperta, forse come parte - sostiene Krebs - di una nuova campagna per rendere pubbliche le ricerche condotte.

Un exploit della NSA sul protocollo di condivisione file di Windows, chiamato EternalBlue, era trapelato qualche anno fa provocando diversi e diffusi danni di sicurezza. Ha portato all'esecuzione del ransomware WannaCry e altre varianti capaci di bloccare computer anche di altissimo profilo. In quel caso Microsoft si era trovata costretta a rilasciare una patch anche per i computer con Windows XP, nonostante il supporto fosse finito da tempo.