Redmond (USA) – Con l’obiettivo di proteggere i propri utenti dai rischi per la sicurezza derivanti dal recente furto del codice di Windows, Microsoft si è detta impegnata a setacciare i vecchi sorgenti trafugati alla ricerca di eventuali bug ancora annidati nel software.
Per far questo Microsoft si sta servendo delle più recenti tecniche di analisi del codice, le stesse utilizzate in seno all’iniziativa Trustworthy Computing per dare la caccia ai bug di Windows XP e Windows Server 2003. Il colosso di Redmond spera, in questo modo, di prevenire la possibilità che i cracker scoprano nel codice rubato vulnerabilità di sicurezza ancora non corrette.
“Il codice (rubato) è passato attraverso i processi di verifica della qualità impiegati all’epoca del suo rilascio, avvenuto diversi anni fa. Da allora, tali processi hanno beneficiato di un gran numero di miglioramenti, e il codice è stato continuamente riesaminato e aggiornato per accrescerne la sicurezza”. ha detto un portavoce di Microsoft. “In questo caso, per assicurarci che i nostri clienti non subiscano conseguenze, stiamo nuovamente sottoponendo il codice sorgente rubato ad un processo di revisione”.
Microsoft si è detta pronta, se necessario, a correggere le vulnerabilità di sicurezza che dovessero emergere da questa verifica, incluse quelle di Windows NT4 e IE 5. Il big di Redmond tuttavia raccomanda ai propri utenti di aggiornare i propri sistemi con versioni più recenti di Windows e IE e di seguire le raccomandazioni per la sicurezza fornite attraverso il sito Proteggi il tuo PC .
Nel frattempo Microsoft sta cercando, pur con scarso successo, di scoraggiare il download del proprio codice da Internet lasciando messaggi su alcuni network P2P e IRC e inviando e-mail di diffida a chi il codice lo ha già scaricato.
Il primo bug scoperto da un hacker nelle porzioni rubate di Windows, e relativo ad un buffer overrun contenuto in Internet Explorer, era stato patchato da Microsoft nel Service Pack 1 per Internet Explorer 6: la vulnerabilità, che può consentire, nei casi più gravi, l’esecuzione di codice da remoto, è tuttavia ancora presente nelle precedenti versioni del browser.