Ancora un quinto dei computer al mondo usa la vecchia versione di Windows.
[ZEUS News - www.zeusnews.it - 26-11-2020]
Nonostante Windows 10, a cinque anni dal rilascio, abbia ormai stabilmente il dominio dei sistemi operativi desktop, uno dei suoi antenati proprio non si decide a lasciargli il posto: Windows 7.
Secondo le statistiche di NetMarketShare, Windows 7 ancora detiene il 20,93% del mercato. Tale diffusione è ancora tanto importante da aver spinto nei giorni scorsi Google a estendere il supporto a Chrome sotto Windows 7 per altri sei mesi.
Chi invece non ha alcuna intenzione di estendere il proprio supporto è Microsoft, per la quale Windows 7 è morto e sepolto (a meno che non venga usato da qualche azienda che abbia pagato per il supporto esteso, secondo il programma ESU). Ciò significa che, anche quando venisse scoperta una ogni nuova falla - fenomeno tutt'altro che impossibile - non ci sarà mai una patch ufficiale.
Il guaio è che nuove falle vengono realmente scoperte, rendendo pericoloso l'utilizzo continuato di Windows 7.
Di recente proprio un bug abbastanza serio - del tipo Local Privilege Escalation, ossia tramite il quale un utente locale può assumere i diritti di un altro utente - è stato scoperto in Windows 7 e Windows Server 2008 R2.
Esso riguarda tutti i dispositivi con quei due sistemi operativi, compresi quelli che fanno parte del programma di supporto esteso, dato che al momento Microsoft non ha rilasciato una correzione nemmeno per questi ultimi.
La falla in questione è ritenuta sufficientemente seria perché 0patch, azienda che si sta facendo conoscere proprio perché rilascia correzioni per software ufficialmente non più supportati, ha deciso di rilasciare una patch gratuita.
0patch offre infatti di regola delle sottoscrizioni accedendo alle quali si ottengono gli aggiornamenti per alcuni software abbandonati. Quando però il bug è abbastanza grave, l'azienda può decidere - come in questo caso - di rilasciare una patch gratuita installabile da chiunque.
L'unico lato negativo della correzione non ufficiale sta nel fatto che essa rende impossibile monitorare le prestazioni dei servizi Dnsclient e RcpEptMapper, ma 0patch l'ha ritenuta un sacrificio accettabile in cambio di una maggiore sicurezza.
«Qualora il controllo delle prestazioni per questi servizi sia necessario, la micropatch può sempre essere disabilitata temporaneamente» aggiunge però 0patch.
Microsoft, intanto, dovrebbe comunque essere al lavoro su una patch quantomeno per i sistemi per i quali è stato acquistato il supporto esteso. Resta da vedere se la vulnerabilità sarà ritenuta tanto grave da rendere consigliabile la diffusione della correzione anche a quelle macchine che non fanno parte del programma Esu.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|
Gladiator