Hackere har nu fundet frem til, hvordan de udnytter de seneste sikkerhedshuller i Windows, og dermed kan det være et spørgsmål om timer, inden en ny, Blaster-lignende orm bliver sendt i omløb.
To amerikanske sikkerhedsfirmaer er stødt på en anvendt udnyttelse af hullet, som nu er blevet offentliggjort i undergrunden i computerverdenen.
De to firmaer bag opdagelsen af den anvendte udnyttelse er Counterpane Internet Security og Idefense. Efter test af den fundne kode proklamerer de begge, at computere, som endnu ikke er lappet med den seneste rettelse fra Microsoft, er de potentielle ofre for den anvendte udnyttelse.
- En ny Blaster-lignende ormefamilie kan være skabt i løbet af timer eller dage, nu da den anvendte udnyttelse er offentliggjort i underverdenen. Det nye redskab til angreb gør det såre simpelt for enhver ondsindet hacker at få adgang til computere, som ikke har installeret den seneste rettelse, siger analytiker Ken Dunham fra Idefense.
Så sent som i sidste uge advarede sikkerhedseksperter om, at angribere i løbet af kort tid ville finde en måde at udnytte sikkerhedshullerne på. Deres advarsel fik ifølge Microsoft 63 procent flere Windows-brugere til at lappe deres systemer.
- Sidste uge var nyheden, at udnyttelsen af svagheden kommer, og at brugerne skulle installere rettelsen hurtigt. Nu er det nye, at den er her. Vi har set den. Vi har den. Du skal patche nu, siger teknisk direktør Bruce Schneier fra Counterpane.
Han tilføjer, at den kommende Blaster-lignende orm vil blive fanget af firewalls og andre sikkerhedssystemer på langt de fleste virksomheders netværk. De skal derfor koncentrere sig om at holde øje med de bærbare pc'er, som medarbejderne kobler til netværket.
Det seneste sikkerhedsbrist i Windows vedrører en komponent (RPC - Remote Procedure Call), som giver mulighed for, at en computer kan starte processor på et andet Windows-system. Det var andre huller i samme komponent, som Blaster-ormen udnyttede. Fejlen vedrører alle versioner af Windows, undtagen Windows ME.