Microsoft lukkede den 23. november et kritisk sikkerhedshul i RPC-tjenesten under Windows. Det skete uden at vente på den næste månedlige patchdag, den anden tirsdag i december - og med god grund, viser det sig nu. For en Windows-orm som udnytter sikkerhedshullet er allerede begyndt at brede sig - selvom hullet nu er lukket. For mange har stadig ikke installeret opdateringen og dermed er systemerne stadig sårbare.
Den såkaldte Conficker.A orm har især inficeret firmanetværk i USA, men den er også fundet i Europa, Asien og Sydamerika, og Microsoft har meldinger om flere hundrede inficerede hjemme-brugere.
Conficker starter en webserver-lignende tjeneste på den inficerede computer, som bruges til at hente og installere yderligere skadelig kode. Og så er ormen så "venlig", at den også henter sikkerhedsopdateringen fra Microsoft og lukker det sikkerhedshul, den selv er smuttet ind igennem. Det sker dog ikke af ren og skær godhjertethed, men snarere for at for at holde andre RPC-orme ude af systemet.
Det er forholdsvis nemt at beskytte sig mod ormen. Foruden installation af patchen fra Microsoft bør man altid have en aktiveret firewall, som er standard i Windows XP og fremefter. Det burde være nok til at holde ormen ude af systemet.
En teknisk gennemgang af ormen findes hos Microsofts Malware Protection Center.