Het beveiligingslek zit in de nieuwe versie van Server Message Block (SMB). Security-onderzoeker Laurent Gaffié heeft exploitcode voor dit gat gepubliceerd op zijn blog. SMB2 gaat niet goed om met een speciaal geprepareerde header, waardoor het systeem crasht.

Microsoft geïnformeerd

Gaffié schrijft dat hij Microsoft op de hoogte heeft gesteld, maar dat er tot nu toe geen patch is verschenen. Tot het zover is raadt hij aan om de SMB-functie en de bijbehorende poorten af te sluiten. Datzelfde advies geeft nCircle. Het afsluiten van poorten 139 en 445 is effectief tegen deze aanval.

De exploit werkt ook op Windows 7, aangezien dat besturingssysteem dezelfde versie van SMB gebruikt. Windows Server 2008 zou ook kwetsbaar kunnen zijn, maar daar is Gaffié niet zeker van. Het maakt niet uit of Vista en 7 volledig gepatcht zijn of niet. Voorgangers Windows XP en 2000 hebben geen last van dit lek.

Bron: Techworld.nl.

Update:

Volgens Microsoft is dit lek niet van toepassing op de definitieve versie van Windows 7. De exploit werkt wel op proefversies (release candidates) van dat besturingssysteem, maar dus niet op de rtm-versie (release to manufacturing). Ook release 2 (R2) van Windows Server 2008 is veilig voor dit gat.