Microsoft har frigivet en opdatering til Windows, som lukker tre nye sårbarheder i RPC-protokollen. To af sårbarhederne gør det muligt at afvikle vilkårlig kode på et ikke-opdateret system, mens den tredje sårbarhed kan anvendes til denial-of-service-angreb. De to første sårbarheder er de mest alvorlige og kan i værste fald bruges til at overtage den fulde kontrol over computeren.
De tre sårbarheder i RPC-protokollen under Windows minder om det sikkerhedshul, som blev offentliggjort den 16. juli. Men selvom en sikkerhedsopdatering blev frigivet samtidig, glemte mange brugere at installere opdateringen, og den første orm som udnyttede sårbarheden, Blaster, kunne en måned senere inficere titusindvis af computere.
Microsoft har også denne gang frigivet en opdatering til Windows XP, Windows Server 2003, Windows 2000 og Windows NT 4.0, og det må anbefales på det kraftigste at hente opdateringen så hurtigt som muligt.
Sikkerhedsfirmaet Eurotrust Virus112 gør opmærksom på, at de fleste private brugere slet ikke har brug for RPC DCOM-funktionen i Windows. Firmaet anbefaler at man deaktiverer RPC helt eller blokerer portene 135/UDP, 137/UDP, 138/UDP, 445/UDP, 135/TCP, 139/TCP, 445/TCP samt 593/TCP.
Det ventes at der i løbet af forholdsvis kort tid vil blive frigivet såkaldt Proof-of-Concept kode, der demonstrerer hvordan sårbarhederne kan udnyttes i praksis. Den samme kode kan danne grundlag for de første internet-orme, som bruger sårbarhederne til at sprede sig.