En russisk programmør har fundet ud af at bryde gennem en Microsoft-patch der skulle rette en fejl i Microsoft RPCSS-komponenten. Russerens program har vist sig at kunne lave såkaldte denial of service angreb på maskiner selv om Microsofts fejlrettelse er installeret.
Russeren har forbedret det program fra den kinesiske Xfocus gruppe, som Microsoft imødegik med en sikkerhedsopdatering, der blev sendt ud 10. september 2003. Maskiner uden sikkerhedsopdateringen risikerede at få oprettet en ny administrator bruger med et navn og password, som er kendt af den hacker der bruger programmet.
For at undgå angreb med det russiske program anbefaler det danske sikkerhedsfirma eSec, at man blokerer al indgående trafik fra internet på portene 135, 137, 138, 445 (udp) og 135, 139, 445, 593 (tcp). På webservere skal man desuden sørge for at "COM Internet Services" og "RPC over HTTP" ikke er blevet aktiveret.
»Det er nødvendigt at både virksomheder og private brugere er beskyttet med tre forskellige metoder for at imødegå de hurtige frigivelser af nye angrebsprogrammer, som vi ser nu. Man skal have en firewall der lukker for unødig adgang til Windows porte, man skal sørge for at holde Windows maskiner automatisk opdateret med de seneste sikkerheds-rettelser og man skal have et antivirusprogram der holdes opdateret hele tiden,« siger Peter Jelver, der er teknisk chef hos eSec.