Le 10 juin, Microsoft a mis en garde contre une vulnérabilité de la fonction Aide et support de Windows XP SP2 ou SP3. Cette vulnérabilité a été découverte pour la première fois par Tavis Ormandy, chercheur principal dans le domaine de la sécurité, qui, après avoir informé Microsoft de cette vulnérabilité, a publié un code de preuve de concept quelques jours plus tard. Sa défense pour la publication du code de preuve de concept était la suivante: «J'aimerais signaler que si j'avais signalé le problème MPC:: HexToNum () sans exploit, je n'aurais pas été pris en compte».
Les attaques ont commencé à être rapportées vers le 15 juin, mais dans un nombre limité de personnes cependant, «la semaine dernière, les attaques se sont intensifiées et ne se limitent plus à des zones géographiques ou à des cibles spécifiques. distribution , selon Stewart.
Selon le centre Microsoft Malware Protection, les principales zones d’attaque en termes de volume sont les suivantes: États-Unis, Russie, Portugal, Allemagne et Brésil, le Portugal étant à l’origine de la majorité des attaques.
Si vous exécutez Windows XP SP2 ou SP3, la seule solution de contournement actuelle jusqu'à ce que Microsoft publie un correctif consiste à annuler l'enregistrement du protocole HCP, ce qui désactive les liens de style hcp: //.
Microsoft a a publié un correctif dédié à l'annulation du protocole HCP. Il téléchargera l'outil, créera un point de restauration et supprimera l'entrée de registre HCP. Si vous utilisez Windows XP SP2 ou SP3, téléchargez-le immédiatement.
Il est à noter que Windows Server 2003 a été inclus, mais Microsoft a depuis déclaré que «Sur la base des exemples analysés, les systèmes Windows Server 2003 ne sont actuellement pas exposés à ces attaques»