Wurm nutzt offenes Sicherheitsloch im Windows Server aus
Das Sicherheitsleck(öffnet im neuen Fenster) steckt in den RPC-Funktionen des DNS-Service vom Windows Server 2000 sowie 2003 und im Windows Small Business Server 2000 sowie 2003. Ein Angreifer kann das Sicherheitsleck ausnutzen, indem er speziell formatierte RPC-Pakete an einen entsprechend verwundbaren Server sendet. Dann kann Programmcode auf dem Server ausgeführt werden, womit ein Angreifer ein fremdes System unter seine Kontrolle bringen kann.
Microsoft hat das Sicherheitsloch als wenig gefährlich dargestellt, da der im Internet zu findende Schadcode noch keine starke Verbreitung gefunden habe. Die Sicherheitsspezialisten von McAfee(öffnet im neuen Fenster) und Symantec(öffnet im neuen Fenster) berichten hingegen übereinstimmend, dass bereits starke Wurmaktivitäten bemerkt wurden. Der Schädling öffnet eine Hintertür auf dem befallenen System und wartet auf weitere Instruktionen. Entsprechende Server könnten so für den Aufbau eines Botnets missbraucht werden, um etwa massenhaft Spam zu versenden.
Bis zum Erscheinen eines Patches empfiehlt Microsoft die Abschaltung des RPC-Dienstes(öffnet im neuen Fenster) , um eine Ausnutzung der Sicherheitslücke zu verhindern. Wann Microsoft einen Patch für den Windows Server 2000, 2003 sowie den Windows Small Business Server 2000 und 2003 bereitstellen wird, ist nicht bekannt. Möglicherweise erscheint der Patch erst am nächsten geplanten Patch-Day am 8. Mai 2007.