De patch die Microsoft donderdagavond publiceerde, dicht een lek in de Server Service dat in theorie misbruikt kan worden voor worm-aanvallen. De eerste aanvallen die de kwetsbaarheid uitbuiten, hebben al plaatsgevonden.
Aanvallers kunnen door middel van een speciaal vervaardigde rpc een kwetsbaar systeem overnemen. Een ingeschakelde firewall kan een aanval echter afslaan, schrijft Microsoft in zijn Security Bulletin MS08-067, en ook systemen waarbij bestandsdeling is uitgeschakeld, zijn niet vatbaar.
Voor Microsoft Windows 2000, Windows XP en Windows Server 2003 bestempelt de fabrikant het lek desalniettemin als 'kritiek'. Voor Windows Vista en Windows Server 2008 is de kwetsbaarheid 'belangrijk', evenals voor de pre-bèta van Windows 7. Een succesvolle aanval is bij deze besturingssystemen minder waarschijnlijk, aangezien een gebruiker van deze versies geauthenticeerd moet zijn om toegang te hebben tot het lek.
Microsoft besloot de patch uit te brengen nadat het bedrijf twee weken geleden ontdekte dat er op kleine schaal misbruik van het lek werd gemaakt. Het ging daarbij om de trojaanse paarden Win32/Gimmiv.A en Win32/Gimmiv.A.dll. Deze malware verwijdert zichzelf na uitvoering, zonder sporen na te laten. Toen de patch werd uitgebracht was er volgens Microsoft nog geen malware die zichzelf reproduceert.
Binnen twee uur na het verschijnen van de details over het lek verscheen de eerste proof-of-concept voor een nieuwe exploit, geschreven door de makers van de beveiligingstool Immunity. "Het is erg goed te misbruiken", zegt Bas Alberts, beveiligingsonderzoeker van Immunity. De kans is klein dat er wormen verschijnen die zich specifiek op het lek richten, verwacht Symantec-onderzoeker Ben Greenbaum, omdat systemen met een ingeschakelde firewall niet vatbaar zijn. Wel denkt hij dat er wormen zullen verschijnen die misbruik van het lek zullen combineren met andere aanvallen. Symantec ziet sinds donderdag het scannen op tcp-poorten 139 en 445 toenemen. De exploits van het lek zouden van deze poorten gebruikmaken.