A hét elején felütötte a fejét egy olyan exploit , amely a windows gépek dcom rpc interfészének hibáját használja ki. A hiba következtében teljes adminisztrátori hozzáféréshez lehet jutni az áldozat gépen. A hibára alapozva meg is jelent egy féreg (worm), amely az W32.Blaster nevet kapta. A worm-ot úgy tervezték, hogy elosztott támadást képes indítani a www.windowsupdate.com ellen. Az ellen a site ellen, amelyről a windows gépek a biztonsági frissítéseiket tölthetik le. Ha a támadás sikeres, akkor a felhasználók pont attól az oldaltól nem kapnak segítséget, amelytől a féreg elleni frissítést le lehetne tölteni. (Az egy másik kérdés, hogy a szakértő szerint a frissítések letöltése után is sebezhetőek maradnak a windows gépek).
Tegnapelőtt a Microsoft ellen DDoS támadást indítottak, amelynek következtében a www.microsoft.com nem volt elérhető mintegy két órán keresztül. Nem az első támadás volt ez a hónapban. Augusztus 1-én egy hasonló támadás érte a Microsoftot.
Mivel a felhasználóknak létfontosságú, hogy a bizonsági frissítéseket le tudják tölteni, a Microsoft egy meglehetősen nagy, elosztott hálózatot hozott létre a windowsupdate.com háttereként. Nem csak a saját domain-jükön belül oldják meg a frissítések disztributálását, hanem segítségül hívják az Akamai Technologies Inc.-et (Cambridge, Massachusetts), amely egy világméretű hálózattal rendelkezik.Továbbá, hogy ne bizzák a véletlenre a Microsoftnál, nem csak windowsos gépekkel biztosítják a www.windowsupdate.com működését. A Netcraft adatai alapján úgy tűnik, hogy Linux szervert is üzembeállítottak (biztos, ami biztos) (hát persze hogy az Akamai-nál, nehogy azt lehessen mondani, hogy a Microsoft nem bízik a saját webszerverében. Így mondhatják azt, hogy az egy 3party cég, ők csak a megbízást adták).
Kapcsolódó hírek:
Microsoft.com falls to DOS attack
Microsoft prepares to be Blasted
Windows Update flaw 'left PCs open' to MSBlast