A H Securtiy szerint egy teljes mértékben működő exploit látott napvilágot az egyes Windows termékek SMB2 protokoll implementációjában található biztonsági hibához. A kód - integrálva a Metasploit Framework névre hallgató pentest keretrendszerbe - többféle támadásra ad lehetőséget, beleértve akár a megfelelő backdoor elhelyezését is az áldozat rendszerén.
Az exploit által célba vett problémára ugyan még nem született hibajavítás, azonban a Microsoft kiadott egy ún. 1-Click Workaround-ot (egy második kattintással visszacsinálható), amelyen keresztül egy kattintással letiltható a sérülékeny SMB2 protokoll az érintett rendszereken.
Eddig az SMB2 hibára készült exploit többnyire privát körökben terjedt, azonban a publikus közléssel gyakorlatilag mindenki számára elérhetővé vált. Hogy milyen következményei lehetnek ennek, azt jól illusztrálja az a tény, hogy a GetACoder portálon megjelent egy hirdetés, amelyben a megbízó vállalkozó szellemű programozót keres, aki megfelelő C/C++ programot fejleszt az exploit köré.
A részletek itt olvashatók.