Exploit nie został udostępniony publicznie - jego twórcy przekazali go jedynie grupie specjalistów ds. bezpieczeństwa, aby ci mogli dokładnie go zbadać. Kod ten nie może posłużyć do uruchomienia w zaatakowanym systemie złośliwego kodu - potrafi jednak natychmiast zawiesić system Windows (do przywrócenia pełnej funkcjonalności niezbędny jest restart).
Sprawa jest poważna, bowiem exploit wykorzystuje luki w modułach Windows odpowiedzialnych za obsługę protokołów IGMP (Internet Group Management Protocol) and the MLD (Multicast Listener Discovery). Są one domyślnie uruchomione w większości wersji Windows - co gorsza, do uruchomienia exploita nie jest potrzebne żadne działanie ze strony użytkownika (wystarczy, że do komputera dotrą odpowiednio zmodyfikowane pakiety danych). Eksperci z Immunity sądzą, że tylko kwestią czasu jest stworzenie przez kogoś bardziej rozbudowanego exploita, który będzie potrafił uruchamiać w systemie nieautoryzowany kod.
Opisane powyżej błędy zostały usunięte przez Microsoft w ramach styczniowego pakietu uaktualnień dla Windows - jednak specjaliści obawiają się, że znaczna część użytkowników Windows wciąż nie zainstalowała odpowiednich poprawek (wśród nich są np. firmy, które zwykle testują patche przed ich wdrożeniem). Dlatego też w Internecie mogą być miliony komputerów podatnych na atak z wykorzystaniem luk w IGMP i MLD.
W tej sytuacji przedstawiciele Immunity zalecają użytkownikom korporacyjnym zintensyfikowanie prac testowych i jak najszybsze wdrożenie poprawek. Swoje systemy powinni również uaktualnić użytkownicy domowi - o ile, rzecz jasna, nie zrobili tego w drugi wtorek stycznia (Microsoft udostępnia uaktualnienia w każdy 2. wtorek miesiąca).
Daniel Cieślak