Nagyjából ugyanannyi hozzáértőt találsz, aki a Linux kernel CIFS kódjában megkeresi és javítani tud egy felmerült biztonsági hibát, mint amennyi a Windows megfelelő alrendszerében fixálja akár binárisan a problémát...
Utóbbi esetben konkrétan lehet tudni, hogy az Eternalblue exploit az srv.sys SrvOs2FeaListSizeToNt() függvényében rosszul kalkulált buffer mérete miatt az SrvOs2FeaToNt() memmove műveleténél okoz túlcsordulást, amelynek köszönhetően az srvnet.sys SrvNetWskReceiveComplete() függvényében már a felülírt memóriaterületről szedett pointerrel hívja meg az _imp__IoFreeIrp kódot, így eltérítve a vezérlést.
Ha az MS nem javítaná, akkor is lehetne patchelni az érintett területet. Ez ilyen hupos dogma, hogy Windowsnál erre nincs lehetőség, mert nincs forráskód...