A Windows operációs rendszerek egy újabb sérülékenységére hívta fel a figyelmet pénteken a Microsoft. A hiba kritikus, távoli kódfuttatásra alkalmas, azaz kihasználásával a támadók átvehetik a rendszerek felett az irányítást a felhasználó tudta és beleegyezése nélkül.
A publikált közlemény alapján a sérülékenység a Windows Shell moduljában található, amely nem képes megfelelően kezelni a parancsikonokat, így egy speciálisan szerkesztetett .lnk állomány révén könnyen megfertőzhető a rendszer. E sérülékenység a Microsoft tájékoztatása szerint leginkább külső meghajtók csatlakoztatása esetén veszélyes, mivel ezen esetben a támadónak nem kell rávennie a felhasználót arra, hogy rákattintson a speciális parancsinkonra, elég ha az azt tartalmazó mappába navigál. A hibát kihasználó kártevők ugyanis ekkor képesek elrejteni magukat. A baj bekövetkeztéhez pedig elég, ha a gép előtt ülő a könyvtárukba navigál. Utóbbit egyébként egy videóval a Sophos kutatói is demonstrálták, bemutatva, hogy az ikonok betöltése már elég ahhoz, hogy a Windows megfertőződjön.
A Sophos tájékoztatása szerint egyébként minden Windows operációs rendszer érintett, míg a Microsoft csak azokat a platformokat említi meg, amelyekhez még jár terméktámogatás: Windows XP SP3-tól a Windows 7-ig. A hibára utazó kártevők ráadásul már megjelentek a világhálón. A Microsoft biztonsági csapata a blogjában a Stuxnet víruscsaládot például már név szerint említi, amely egyébként elmondásuk alapján egy naprakész víruskeresővel felderíthető. Emellett míg a patch megérkezik, a Microsoft azt tanácsolja, hogy a felhasználói kapcsolják ki a .lnk állományok ikonjainak a megjelenítését, illetve tiltsák le a WebDav kliens szolgáltatását.