In passato, la NSA avrebbe potuto mantenere il buco della sicurezza su se stessa, usandolo per spiare gli avversari. L’agenzia ha sviluppato strumenti di hacking per sfruttare tali buchi, ma alcuni di essi sono stati scoperti e rilasciati da un sospetto gruppo di hacking russo chiamato Shadow Brokers . EternalBlue è ancora abituato fino ad oggi su sistemi senza patch per ransomware, furti e altri tipi di attacchi.
Microsoft: dove è localizzata la vulnerabilità di Windows 10
L’NSA ha confermato che la vulnerabilità interessa Windows 10 e Windows Server 2016. Ha dichiarato di aver segnalato il bug pericoloso perché “rende vulnerabile la sicurezza”. Tuttavia, non direbbe quando ha trovato il difetto e ha rifiutato di discuterne ulteriormente fino a quando Microsoft non ha rilasciato una patch.
Secondo Krebs, la vulnerabilità è stata rilevata in un componente di Windows chiamato crypt32.dll, che gestisce “funzioni di messaggistica crittografica e di certificazione”, secondo Microsoft. Un exploit in quell’area potrebbe influire sull’autenticazione su desktop e server Windows, dati sensibili sui browser Microsoft Internet Explorer e Edge e molte applicazioni di terze parti. Gli hacker potrebbero anche usarlo per falsificare le firme digitali, facendo sembrare il malware un’app legittima.
È già stata rilasciata una patch software per i client Windows 10 critici, inclusi i militari statunitensi e i gestori delle principali infrastrutture Internet. Secondo quanto riferito, Microsoft rilascerà una patch a tutti gli altri più tardi oggi, e Krebs ha dichiarato che sarà “una dozzina di un aggiornamento che dovrà essere indirizzato immediatamente da tutte le organizzazioni che eseguono Windows”. Questo articolo verrà aggiornato non appena avremo notizie da Microsoft.