Analisi dell'impatto del nuovo worm. Pericolo scampato?
Poteva fare più danni del previsto. Invece tutto sommato l'impatto del worm è stato limitato. A differenza di Code Red o Nimda, è stato più semplice rimuoverlo e molto più immediato filtrarne le porte.
Inoltre il tanto temuto attacco DoS (Denial of Service) contro Microsoft è stato reso vano dall'utilizzo, all'interno del worm, dell'host windowsupdate.com, che in realtà è un redirect a windowsupdate.microsoft.com.
Utilizzando il nome dell'host e non l'IP, inoltre, il worm è stato facilmente aggirabile, da network admin ma anche da Microsoft stessa, agendo semplicemente sul DNS. Per gran parte di sabato 16, infatti, il dominio è stato irrangiungibile (o meglio, non è stato possibile risolvere l'host nell'indirizzo IP corrispondente) rendendo di fatto innoquo il worm ed i danni per Microsoft prossimi allo zero, visto che windowsupdate.com non è utilizzato come URL per il sito che rilascia gli update.
Microsoft ha comunque messo online una pagina che spiega in dettaglio il worm e da' indicazioni su come arginarne l'impatto.
Tutto sommato gli effetti del worm, anche per un po' di "leggerezza" nella sua programmazione, sono stati praticamente nulli, se si eccettuano i problemi che hanno dovuto subire gli utenti che non avevano applicato la patch in tempo.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Windows 7 e Windows Server 2008 R2 SP1 disponibile per tutti
Microsoft Security Bulletin MS08-067
Microsoft Security Bulletin di ottobre 2008
Microsoft Security Bulletin di settembre 2008
Microsoft Security Bulletin di agosto 2008
Microsoft Security Bulletin di luglio 2008
Microsoft Security Bulletin di maggio 2008
Microsoft Security Bulletin di aprile 2008
Microsoft Security Bulletin di marzo 2008
Microsoft Security Bulletin di febbraio 2008