Daarmee lijkt Microsoft de angel uit het Blaster-virus te hebben gehaald. Blaster, ook wel bekend onder de namen Lovsan en DCOM, was zo geprogrammeerd dat geïnfecteerde machines vanaf 16 augustus middernacht zouden beginnen met een zogeheten denial of service (DoS) aanval op het adres Windowsupdate.com. Bij een DoS-aanval wordt een server overvoerd met valse verzoeken om informatie. Het is de bedoeling dat bonafide informatieverzoeken - in dit geval voor Windowsupdate.com - er daardoor niet doorkomen. De updatesite is nog wel altijd bereikbaar via het adres windowsupdate.microsoft.com. Deze dienst ondervindt zaterdag geen problemen en lijkt zelfs een stuk sneller dan de afgelopen dagen, toen veel mensen de site bezochten om de patches (reparatiesoftware) van Microsoft op te halen.

Code Red

De door Microsoft gekozen oplossing om de Blaster-aanval te ondervangen, lijkt op de truc die de Amerikaanse overheid in juli 2001 toepaste om de Code Red worm onschadelijk te maken. Machines die met Code Red waren geïnfecteerd, zouden op een van tevoren bepaalde datum een DoS-aanval uitvoeren op het ip-adres van Whitehouse.gov, de officiële site van het Witte Huis. De beheerders van Whitehouse.gov verplaatsten de site naar een ander ip-adres. Het oorspronkelijke ip-adres werd geblokkeerd. Op die manier kon het Witte Huis zonder noemenswaardige problemen online blijven. Evenals bij Code Red heeft de tijd die er zat tussen de eerste besmettingen met Blaster en het moment waarop de DoS-aanval op het adres Windowsupdate.com begon, in het voordeel van de beheerders van de getroffen site gewerkt. De afgelopen dagen werden al diverse maatregelen getroffen om de schade van Blaster te beperken. Microsoft en anti-virusbedrijven riepen gebruikers op om de benodigde patch en nieuwe anti-virusdefinities te installeren. Schattingen over het totaal aantal geïnfecteerde machines lopen uiteen van 386.000 tot 1,2 miljoen. Een groot aantal providers besloot poort 135 te blokkeren. Blaster maakt gebruik van deze poort om zichzelf te verspreiden. Anti-virusbedrijven stelden gratis gereedschap beschikbaar waarmee de Blaster-worm van de pc kon worden verwijderd.

Gezichtsverlies

Hoewel de updatesite van Microsoft op zaterdag nog `gewoon' in de lucht is, betekent Blaster opnieuw gezichtsverlies voor Microsoft – al was het maar omdat het bedrijf het adres Windowsupdate.com heeft moeten sluiten. "Windowsupdate.com is geen essentieel adres", bagatelliseert Microsoft-woordvoerder Sean Sundwall de maatregel. Bovendien heeft Blaster opnieuw een tekortkoming in de software van Microsoft blootgelegd. De boodschap die de – nog altijd onbekende – maker van Blaster aan het virus toevoegde is veelzeggend: "I just want to say LOVE YOU SAN!! billy gates why do you make this possible? Stop making money and fix your software!!" Microsoft stelde op 16 juli een patch beschikbaar voor het gat waarvan Blaster gebruikmaakt. Het gaat om een lek in een Windows-interface die de zogeheten remote procedure calls (rpc) afhandelt. Diverse it-beveiligingsbedrijven en de Amerikaanse overheid waarschuwden in de voorbije weken dat het een kwestie van tijd zou zijn voordat er misbruik zou worden gemaakt van dit beveiligingsgat.