Windows 7, Vista en beide Server 2008-versies bevatten een ernstige bug die het mogelijk maakt om code te injecteren via een gesloten udp-poort. Microsoft heeft een patch uitgebracht om het beveiligingsprobleem te verhelpen.
Microsoft heeft met het uitbrengen van een patch gewacht tot zijn maandelijkse patchronde, wat aangeeft dat de kwetsbaarheid waarschijnlijk nog niet in het wild wordt misbruikt. Dat doet niets af aan de ernst van het beveiligingsprobleem: het stelt kwaadwillenden in staat om code uit te voeren op een systeem met een recente Windows-versie, door een stroom udp-pakketten naar een gesloten poort te sturen.
Dat de door Microsoft als 'kritiek' bestempelde kwetsbaarheid juist werkt op gesloten poorten, maakt deze extra ernstig, evenals het feit dat er op afstand code kan worden uitgevoerd. Volgens Microsoft wordt het probleem veroorzaakt door een bug in de tcp/ip-stack van recente Windows-versies: daar gaat iets fout met het verwerken van udp-pakketten in het geheugen. Udp is een gegevensprotocol dat op hetzelfde niveau werkt als tcp. In Windows worden udp-pakketten verwerkt door de tcp/ip-stack.
Microsoft heeft een patch uitgebracht die het probleem moet verhelpen. Gebruikers van Windows 7, Vista, Server 2008 en Server 2008 R2 moeten de patch installeren om zichzelf tegen het probleem te beschermen; gebruikers van Server 2003 en XP zijn niet kwetsbaar. Hoewel Microsoft de precieze details van de kwetsbaarheid begrijpelijkerwijs niet bekend heeft gemaakt, slagen hackers er vaak in om meer te weten te komen over een hack door de bijbehorende Windows-patch te ontleden.
Naast het udp-lek worden drie andere bugs geplet, waaronder beveiligingsproblemen in Windows Mail en Active Directory en een denial of service-kwetsbaarheid in drivers die op kernelniveau draaien. Voor zover bekend is de bug die door de malware Duqu werd misbruikt, nog niet opgelost. De Duqu-malware werd waarschijnlijk gebruikt om op bedrijven te bespioneren, waaronder in ieder geval één Nederlandse.