Microsoft estende la sicurezza gratuita per Windows 10 e 11

di Redazione
0 commenti

Microsoft amplia il ciclo di vita di Windows 10 offrendo aggiornamenti di sicurezza estesi (ESU) gratuiti per un anno, mentre prepara nuove funzionalità per Windows 11 e affronta vulnerabilità critiche che minacciano l’ecosistema container. La decisione di prolungare il supporto nasce dalla necessità di proteggere milioni di dispositivi ancora attivi dopo la fine del supporto ufficiale fissata per il 14 ottobre 2025, garantendo un periodo di transizione più sicuro verso Windows 11.

Aggiornamenti di sicurezza estesi per Windows 10

Con l’avvicinarsi della fine del supporto, Microsoft offre agli utenti la possibilità di iscriversi al programma Extended Security Updates. I consumatori possono ricevere un anno di patch aggiuntive pagando 28 euro o, in alternativa, accedendo gratuitamente al servizio sincronizzando le impostazioni con il proprio account Microsoft. Nell’area economica europea, la partecipazione al programma è completamente gratuita, mentre le aziende pagano fino a 392 euro per dispositivo su tre anni, a seconda del piano scelto. Il processo d’iscrizione avviene tramite il wizard integrato in Windows Update, che illustra le opzioni disponibili e consente di attivare la licenza ESU direttamente dal menu di sicurezza. Gli utenti che effettuano il backup delle impostazioni o riscattano i punti Microsoft Rewards ottengono l’attivazione immediata. Il programma copre vulnerabilità gravi come CVE-2025-24990, un bug nel driver Agere Modem sfruttato per ottenere privilegi amministrativi. Le patch vengono distribuite regolarmente durante i Patch Tuesday mensili e includono aggiornamenti di sicurezza cumulativi fino al 13 ottobre 2026. Per le imprese, le licenze vengono gestite tramite Microsoft Intune, WSUS e Configuration Manager, con chiavi di attivazione uniche per ogni dispositivo. I clienti Windows 365 Enterprise e Frontline Cloud PC ricevono automaticamente la copertura ESU senza costi aggiuntivi, semplificando la gestione su larga scala.

Quick Machine Recovery e nuove funzioni in Windows 11

Parallelamente, Microsoft sperimenta importanti novità per Windows 11, concentrandosi su affidabilità e resilienza del sistema. La funzione Quick Machine Recovery (QMR), in test sui canali Insider Dev e Beta, consente agli amministratori IT di risolvere errori di avvio da remoto senza accesso fisico ai dispositivi. Quando un sistema non riesce a completare il boot, QMR avvia automaticamente l’ambiente di ripristino (WinRE), analizza il crash e invia i dati diagnostici a Microsoft. A differenza delle precedenti procedure in loop, QMR esegue una scansione unica e mirata, individuando rapidamente le cause di boot failure e suggerendo le azioni correttive più efficaci. L’iniziativa, introdotta dopo il blackout globale causato dall’update di CrowdStrike Falcon nel luglio 2024, fa parte del programma Windows Resiliency Initiative, volto a rafforzare le capacità di recovery dei sistemi aziendali. Tra le altre novità in sviluppo figurano Smart App Control, ora attivabile o disattivabile senza reinstallazione, e la nuova funzione Installer multi-app del Microsoft Store, che consente di selezionare più applicazioni contemporaneamente e installarle tramite un singolo pacchetto eseguibile. Questa modalità, simile a Ninite, consente di installare fino a 16 app alla volta e semplifica il setup dei nuovi PC. Al momento è disponibile solo via web, su apps.microsoft.com/apppack, e supporta una selezione curata di 64 applicazioni.

Vulnerabilità critiche in runC e impatti sui container

Nel panorama della sicurezza, l’attenzione si sposta su tre gravi vulnerabilità scoperte in runC, il runtime di riferimento per container OCI utilizzato da Docker e Kubernetes. I difetti, tracciati come CVE-2025-31133, CVE-2025-52565 e CVE-2025-52881, consentono agli attaccanti di evadere l’isolamento del container e ottenere accesso in scrittura al filesystem dell’host, potenzialmente fino ai privilegi di root. Il primo bug sfrutta un bind-mount di /dev/null manipolato tramite symlink per scrivere su percorsi controllati; il secondo reindirizza la console del dispositivo sfruttando race condition nei mount; il terzo inganna runC inducendolo a scrivere su file arbitrari in /proc, eludendo i controlli LSM. Tutte le versioni precedenti alla 1.2.8 risultano vulnerabili, con fix disponibili anche per le release 1.3.3 e 1.4.0-rc.3. Le aziende vengono invitate a abilitare user namespaces per impedire il mapping del root host e a preferire container rootless, riducendo l’impatto di eventuali exploit. Sebbene non siano ancora stati osservati attacchi attivi, la gravità delle falle impone patch immediate, poiché la loro combinazione potrebbe compromettere cluster Kubernetes e ambienti cloud multi-tenant.

Pacchetti NuGet infetti e minacce ai sistemi industriali

L’azienda di sicurezza Socket ha scoperto nove pacchetti malevoli pubblicati sul repository NuGet dall’account “shanhai666” tra il 2023 e il 2024. Questi pacchetti, scaricati oltre 10.000 volte, contenevano bombe a tempo progettate per attivarsi tra il 2027 e il 2028, danneggiando sistemi industriali e infrastrutture critiche. Uno dei pacchetti più pericolosi, denominato Sharp7Extend, imitava la libreria legittima Sharp7 utilizzata per la comunicazione con i PLC Siemens S7. Il malware introduceva codice nascosto che causava crash e corruzione dei dati nei controller industriali, con effetti potenzialmente devastanti per linee di produzione e sistemi sanitari. Il codice malevolo, mascherato tra migliaia di righe legittime, attivava il sabotaggio solo a distanza di anni per eludere i controlli di sicurezza. Le date di attivazione fissate — l’8 agosto 2027 per SQL Server e il 29 novembre 2028 per PostgreSQL e SQLite — indicano un piano di compromissione a lungo termine. Socket, in collaborazione con il team NuGet, ha rimosso tutti i pacchetti infetti, ma consiglia alle organizzazioni di auditare immediatamente le dipendenze e assumere la compromissione se vengono rilevate versioni corrotte.

Un ecosistema in difesa tra innovazione e sicurezza

Con l’introduzione gratuita del programma ESU, Microsoft rafforza la sicurezza post-supporto di Windows 10, riducendo l’esposizione alle vulnerabilità mentre prosegue la migrazione verso Windows 11. Le nuove funzioni come Quick Machine Recovery e il multi-app installer testimoniano un’evoluzione mirata all’affidabilità e alla produttività. Tuttavia, la crescente sofisticazione degli attacchi — dai bug in runC ai pacchetti NuGet infetti — ricorda che la sicurezza dell’ecosistema resta una corsa continua. Microsoft, insieme alla community open source, si trova a gestire una sfida duplice: innovare rapidamente mantenendo il massimo livello di protezione. L’equilibrio tra queste due forze determinerà la resilienza delle infrastrutture digitali nel prossimo decennio.