Vor zwei Tagen wurde von einem Sicherheitsforscher namens Cupidon-3005 erstmals Exploitcode veröffentlicht, der eine Lücke in Windows SMB (Server Message Block) ausnutzen soll. Im Mittelpunkt steht die Treiberdatei mrxsmb.sys, in der es einen Heap Overflow geben soll.
 
Die IT-Sicherheitsspezialisten von Secunia und Vupen haben die verfügbaren Informationen bereits bewertet und kommen zu unterschiedlichen Ergebnissen: Secunia stuft die Lücke als „mittelmäßig kritisch“ ein und hält nur Missbrauch (DoS-Attacken, [UPDATE]: Zugriff auf das kompromittierte System) aus dem lokalen Netzwerk für möglich. Vupen ist der Ansicht, dass die Schwachstellte auch aus der Ferne ausgenutzt und werden kann, um beliebigen Code auf dem betroffenen PC auszuführen. Daher stuft Vupen die Lücke als „kritisch“ ein. Laut Secunia und Vupen sind die Windows-Versionen XP Service Pack 3 und Windows Server 2003 Service Pack 2 betroffen.
 
Microsoft untersucht derzeit die veröffentlichten Informationen. Nach Ende der Analyse werden geeignete Schritte unternommen. Dazu könnte – abhängig von den Bedürfnissen der Kunden – ein Sicherheitsupdate im Rahmen des monatlichen Updatezyklus gehören, oder auch ein Update außer der Reihe (Out of Band). Ebenfalls möglich ist eine Sicherheitsempfehlung mit Hinweisen, wie Kunden das eventuell von der Lücke ausgehende Risiko selbst minimieren können.