Dat blijkt uit een publicatie (pdf) van onderzoekers van Berkeley, University of Pittsburgh en Carnegie Mellon. Met behulp van geautomatiseerde reverse engineering slaagden zij erin om in een handomdraai diverse exploits te maken. Daartoe gebruikten ze tools die vrij verkrijgbaar zijn.

Hoewel de exploits in de meeste gevallen verre van perfect waren, vormt 'automatic patch-based exploit generation' (apeg) volgens de onderzoekers wel degelijk een probleem. De onvermijdelijke conclusie is immers dat de 'patch window', de tijd tussen het uitbrengen van een patch en de release van een exploit, steeds beperkter wordt.

Dat is vervelend nieuws voor systeembeheerders die een patch eerst willen uittesten voordat ze 'm voor alle systemen uitrollen. Ook thuisgebruikers die hun updates op een vast tijdstip binnenhalen en/of enige tijd wachten met het installeren van de patches lopen extra risico als het razendsnel uitbrengen van exploits gemeengoed gaat worden.

De onderzoekers doen diverse voorstellen om het apeg-probleem te tackelen (versleutelde patches, verspreiding van patches via p2p), maar John Bambenek toont zich in een posting op het blog van het SANS Internet Storm Center sceptisch over de voorstellen.