QR code per la pagina originale

La patch non installata, un anno e mezzo dopo

Microsoft ci impiegò 11 giorni per produrla, ma dopo 530 giorni ancora 1/10 degli utenti non l'ha installata. Si tratta della patch MS08-067, l'update che mette al riparo Windows dal worm Conficker. Il 2.5% degli utenti è ad oggi infetto

,

Era il 24 Ottobre 2008. Microsoft rilasciava la 67esima patch dell’anno, un aggiornamento critico riservata a Windows 2000, Windows XP, Windows Vista e Windows Server 2008. A distanza di oltre un anno e mezzo, però, sono ancora moltissimi gli utenti a non averla installata. E sono in pochi a sapere che tale vulnerabilità è un tappetino rosso sulla strada del virus Conficker.

Microsoft rilasciò l’aggiornamento MS08-067 al di fuori del ciclo mensile di aggiornamento nella speranza di anticipare i tempi e provvedere quanto più rapidamente possibile alla chiusura di un problema che andava manifestandosi in seguito ad exploit immediatamente pubblico. Il virus prometteva inoltre un update fissato per il 1 Aprile 2009: la scadenza passò senza particolari problemi immediati, ma già a quel punto sembrò chiaro il fatto che la lentezza negli aggiornamenti stava creando una situazione di pericolo esteso. Il tutto si concretizzò con una infezione di massa che, sotto i colpi di Conficker, ha dato vita ad una botnet da oltre 12 milioni di utenti in tutto il mondo.

Microsoft impiegò 11 giorni per distribuire l’aggiornamento. A distanza di oltre 500 giorni da quel 24 Ottobre, però, almeno 1/10 degli utenti non avrebbe ancora installato la patch e 25 utenti ogni 1000 risulterebbero ad oggi infetti a causa di Conficker. La stima giunge da una ricerca Qualys. Trattasi di una cifra elevata, ma comunque sostanzialmente in linea con la tradizione: Qualys sottolinea come le patch a distanza di tempo rimangono non installate nel 7-8% dei casi, ma nel caso specifico la minaccia diretta di un worm di particolare pericolosità rende tale percentuale inaccettabile in virtù del rischio determinato dal mancato update.

Microsoft distribuisce le proprie patch mediante un avviso preventivo, un update manuale ed un update automatico. Al di fuori di tali canali v’è soltanto l’attenzione e l’impegno dell’utenza, da cui dipende in gran parte quel 10% di fallacia che il sistema dimostra a distanza di tempo dalla distribuzione della patch risolutiva del problema. Su questo 10% di utenza l’industria del malware costruisce il proprio mercato, il proprio successo ed i propri introiti.

Notizie su: