Beveiligingsexperts waarschuwen voor een nieuwe uitbraak van het Blaster-virus dat in augustus ook al voor veel overlast zorgde. Donderdag maakte Microsoft namelijk melding van een nieuw lek in de RPC-service die eerder ook al doelwit was van Blaster. De kans is dan ook groot dat het Blaster-virus aangepast zal worden om misbruik te maken van het nieuwe lek, dat overigens alleen voorkomt in de op NT-gebaseerde Windows-versies. Blaster infecteerde al meer dan een half miljoen pc's en zorgde voor veel overlast. Waar dit virus zich echter relatief langzaam verspreidde en weinig schade aanrichtte, wordt gevreesd dat een eventueel nieuw virus wél veel schade aan zal richten. Het advies is dan ook om kwetsbare systemen snel te patchen en de virusscanner up-to-date te houden. Intussen slaat Microsoft's Trusted Computing Initiative, dat bijna twee jaar geleden in het leven geroepen werd om Microsoft's software veiliger te maken, met al de recente virusuitbraken een slecht figuur:
Part of the problem is Microsoft researchers are accustomed to testing software to make sure features work, not to try to break it or find holes, said Chris Wysopal, research direct of consultancy AtStake. "There is a cultural shift that has to happen with software testers," he said. "I don't think that shift has really happened anywhere yet."
The only way to force Microsoft, and other software makers, to write software with fewer holes is to hold them legally liable for problems that result from faulty applications, the experts agreed. "You have to give the incentives to fix the problem," said Schneier. "These attacks are all due to programming errors that are exploited by an attacker."