Een aantal fabrikanten heeft patches uitgebracht voor een kwetsbaarheid in het tcp-protocol, dat kan worden misbruikt voor een DoS-aanval. Het lek, dat al een jaar bekend is, kan onder meer worden gebruikt om Vista-machines over te nemen.
Microsoft en Cisco hebben patches voor een lek in de implementatie van het tcp-protocol uitgebracht. Het lek zou het mogelijk maken om met speciaal geconstrueerde packets een denial of service-aanval uit te voeren. Voor de aanval zou zeer weinig bandbreedte vereist zijn.
Volgens Cisco is er nog geen malware gesignaleerd die het lek misbruikt; er is wel een exploit, maar die is niet publiek gemaakt. Wel is het bestaan van het lek al bijna een jaar bekend. Het lek berust op het uitputten van systeembronnen door een reeks connecties open te houden. Er is wel een drieweg-handshake nodig om het lek te misbruiken, waardoor het voor een aanvaller lastig is om zijn ip-adres te spoofen.
Microsoft meldt dat het lek op bepaalde besturingssystemen, waaronder Windows Vista en Windows Server 2008 R1, kan worden gebruikt om op afstand code uit te voeren, zodat een machine kan worden overgenomen. Windows 7, Windows Server 2008 R2 en Windows XP met SP2 of SP3 hebben geen last van het lek. Gebruikers van Windows 2000 SP4 zijn wel kwetsbaar, maar voor hen wordt geen patch gepubliceerd: om het probleem op te lossen zou de architectuur van een deel van het OS zodanig moeten worden gewijzigd dat het onzeker is of applicaties blijven werken, zegt Microsoft.
Cisco rept niet over remote code execution. Routers die de kwetsbare Cisco-software draaien, kunnen als gevolg van een aanval wel nieuwe tcp/ip-connecties weigeren, waardoor ze opnieuw moeten worden opgestart. Oudere versies van Linux en BSD zijn overigens ook kwetsbaar; het lek is in de recentste kernels echter al gedicht. Redhat heeft bij wijze van workaround voor gebruikers van oudere kernels wel een klein firewall-scriptje online gezet.