Het betreft hier twee afzonderlijke problemen. De eerste doet zich voor in bepaalde versies van de Internet Explorer. De tweede kwetsbaarheid manifesteert zich in Windows NT/2000 en heeft te maken met een software debugging component in de besturingssystemen. Microsoft heeft al patches klaar voor de problemen met de Internet Explorer.

Internet Explorer

Door gebruikmaking van twee problemen in de Internet Explorer heeft een aanvaller de mogelijkheid om in een computersysteem binnen te dringen. De problemen doen zich voor in de versies 5.01, 5.5 en 6.0 van de Internet Explorer. In het ene geval is het mogelijk dat een aanvaller een bepaalde script dat in een cookie verborgen zit, laat draaien in een deel van het besturingssysteem dat bekend staat onder de naam 'local computer zone'. Met behulp van het script is het mogelijk om bestanden op de pc te veranderen of te verwijderen. Normaalgesproken worden scripts in cookies alleen uitgevoerd in de 'internet zone', een gebied dat aan scherpte restricties gebonden is. Het andere geval behelst de manier waarop 'object tags' behandeld worden. Een aanvaller is in staat om op afstand bepaalde uitvoerbare bestanden (.exe-bestanden) aan te roepen en uit te voeren. Deze bestanden zijn al aanwezig op de pc. Om dit probleem te misbruiken, dient de aanvaller een website op te zetten waarin het 'object tag' verwerkt is dat het .exe-bestand laat uitvoeren. Microsoft heeft de problemen in de Internet Explorer zelf het predikaat 'kritisch' meegegeven en spoort de gebruikers van de software dan ook aan meteen de (cumulatieve) patch te installeren.

Windows NT/2000

Een ander veiligheidsprobleem heeft betrekking op de Windows NT/2000-besturingssystemen. In dit geval is het mogelijk dat een aanvaller van buiten zich toegang tot een bepaald systeem kan verschaffen via een bepaalde 'software debugging component' in de besturingssystemen. Het probleem is ontdekt door Entercept Security Technologies. Volgens een woordvoerder van de beveiligingsfirma is het moeilijk maar niet onmogelijk om het probleem via een netwerk te misbruiken. De kwetsbaarheid heeft betrekking op de manier waarop het besturingssysteem omgaat met het debug-proces. Als een gebruiker van het OS een debug-sessie opstart, wordt normaalgesproken door een software gateway gecontroleerd of die sessie toegang heeft tot een ander softwareonderdeel op het systeem. Het is echter mogelijk de software gateway te passeren. Op die manier kan de aanvaller in de zogenoemde 'privileged mode' opereren. Bestanden kunnen gelezen, veranderd en zelfs verwijderd worden. Microsoft is op de hoogte gebracht van het probleem in Windows NT/2000, maar heeft nog geen patch beschikbaar. Daar wordt volgens een woordvoerder van het bedrijf aan gewerkt.