“E’ stato identificato un problema di sicurezza che potrebbe permettere a un attaccante autenticato da remoto di compromettere un sistema Windows e averne pieno controllo”: Questo genere di bollettini è sempre stata la regola delle diciture con le quali microsoft ha proposto le sue patch nel tempo.

La cosa che invece mi stupisce parecchio (consultate la Microsoft Knowledge Base numero 958644 )è che tale bug si riferisca a Windows 7. Calendario alla mano, è stato corretto addirittura prima che Windows 7, (che comunque è sempre una pre-beta, ovvero nel mio linguaggio, una alfa) fosse svelato alla Professional Developer Conference 2008 di Los Angeles. C’è forse qualcosa che non quadra?

No, tutto sommato no: leggendo con attenzione la nota, balza all’occhio che la patch si riferisce alla vulnerabilità descritta nel bollettino MS08-067: per fissare le idee, l’ormai famosa correzione fuori programma della scorsa settimana, rilasciata in fretta e furia a causa di un bug della componente Server di varie versioni di Windows, sfruttabile a proprio vantaggio con una richiesta Rpc appositamente creata e, per dirla con la terminologia di Microsoft, pericolosa in quanto wormable.

Quindi, anche Windows 7 è vulnerabile. Tutto sommato, normale – anzi fisiologico, verrebbe da dire – per un software che non è ancora nato. Magari, risulta un po’ strano correggerlo nella culla. Ma anche qui arriva la spiegazione di Microsoft: “Il codice di Windows 7 distribuito alla Professional Developer Conference è stato approntato prima del rilascio dell’aggiornamento, e quindi non contiene la patch […] Ad ogni modo, se si installa la pre-beta, Windows Update propone l’installazione della patch, esattamente come ogni altro Windows”. Eccesso di prudenza? No, per una volta sembra molto più azzeccato parlare di uno zelo che fa ben sperare per il futuro.