Contrariamente alle aspettative delle drammatiche rivalità aziendali, non è raro che le aziende riportino bug trovati su altri prodotti, anche rivali, delle aziende. Alcuni, tuttavia, hanno determinate politiche con cui quelle altre società potrebbero non essere d’accordo. Ad esempio, Google ha infastidito alcune di queste società sulla sua politica di divulgazione degli exploit.
Questa volta, però, ciò potrebbe essere un favore per Microsoft. La società ha infatti raccomandato agli utenti di effettuare l’aggiornamento a Windows 10 per restare al sicuro.
Non è la prima volta che Google agisce così
Google ha già agito in maniera simile in passato. Dopotutto, essa era una vulnerabilità nell’installazione di Fortnite di Epic Game. Era quasi troppo facile attribuirlo al rimborso da parte di Google, soprattutto perché Epic ha detto di chiedere a Google di trattenere la divulgazione mentre corregge il bug.
Per essere onesti, Google ha subito una politica di vulnerabilità della sicurezza molto prima. Cita quella politica nel suo ultimo rapporto, spiegando perché sta rivelando due bug solo sette giorni dopo aver informato gli sviluppatori. Tale politica afferma che le vulnerabilità sotto exploit attivo devono essere tempestate di patch e la sua divulgazione anticipata spinge più o meno gli sviluppatori a muoversi ancora più rapidamente.
In questa particolare istanza, è stata rilevata una vulnerabilità in Microsoft Windows, in particolare solo in Windows 7. Le versioni più recenti hanno già mitigato o risolto l’exploit, quindi non sono più a rischio. Tuttavia, Windows 7 non viene più gestito e non verrà mai risolto. Tranne, forse, per i clienti aziendali che pagano per un supporto esteso.
In altre parole, il consiglio di Google per gli utenti di Windows 7 è di eseguire l’aggiornamento a Windows 10 e applicare immediatamente le ultime patch. Detto questo, se tali utenti non sono ancora aggiornati a questo punto, probabilmente hanno ragioni più forti per non farlo. Google incoraggia inoltre gli utenti di Chrome a verificare che siano in esecuzione sulla versione 72.0.3626.121 o successiva per ottenere l’ultima correzione per il proprio exploit.