Lỗ hổng chưa vá nằm trong phần mềm SMB (Server Message Block) 2. SMB 2 được tung ra với Windows, dùng để chia sẻ in ấn, chia sẻ file qua mạng. Nhà nghiên cứu bảo mật Tyler Reguly của nCircle Network Security cho biết, nếu lỗ hổng bị khai thác, tin tặc sẽ có thể làm treo các hệ thống đang chạy Windows Vista, Windows Server 2008, Windows 7 RC, Windows Server 2008 R2 RC nhưng không ảnh hưởng tới Windows 7 RTM, Windows Server 2008 R2 RTM.
Trên mailing-list Bugtraq, nhà nghiên cứu bảo mật Ruben Santamarta cho biết, lỗi không chỉ cho phép tấn công “từ chối dịch vụ - DoS” mà cũng có thể khai thác lỗi để thực hiện tấn công “thực thi mã từ xa - remote-code execution” (nghiêm trọng hơn nhưng cũng khó tiến hành hơn).
Microsoft đã thừa nhận phát hiện của 2 ông Reguly, Santamarta là đúng sự thật và cho biết, các phiên bản Windows trước đó như Windows 2000/XP/Server 2003 vẫn an toàn do chúng không sử dụng SMB 2.
Microsoft đang làm việc trên 1 miếng vá khắc phục lỗi SMB 2. Cho tới khi miếng vá được tung ra, Microsoft khuyên người dùng nên tắt SMB 2 bằng cách sửa Windows Registry. Cũng có thể ngăn tấn công bằng cách chặn các cổng TCP 139, 445.
(Theo Computerworld)