شركت مایكروسافت در راهنمایی امنیتی كه روز چهارشنبه منتشر كرد اعلام كرد كه مهاجمی كه بتواند با موفقیت از این آسیب پذیری سوء استفاده نماید می تواند كد دلخواه را در حالت هسته اجرا نماید. سپس می تواند برنامه های دلخواه را نصب نماید، داده ها را تغییر داده، مشاهده نماید یا حذف كند و هم چنین می تواند یك حساب كاربری جدید با حقوق كامل مدیریتی ایجاد نماید.
این رخنه یك آسیب پذیری اجرای كد از راه دور نمی باشد بلكه یك آسیب پذیری Eop یا گرفتن بالاترین حق دسترسی می باشد.
با توجه به گزارشات مایكروسافت، در حال حاضر از این آسیب پذیری در حملات هدفمند و محدود استفاده می شود و نسخه های جدیدتر از ویندوز XP و سرور 2003 تحت تاثیر این آسیب پذیری قرار ندارند.
شركت مایكروسافت یك راه حل موقت را ارائه كرده است كه شامل غیرفعال ساختن NDProxy.sys می باشد اما این مساله باعث می شود تا خدمات خاصی كه وابسته به TAPI هستند مانند سرویس دسترسی راه دور، تلفن شبكه ایی و شبكه خصوصی مجازی كار نكنند.
مهاجمان با سوء استفاده از این آسیب پذیری، كامپیوترهایی را مورد هدف قرار می دهند كه در حال اجرای Adobe Reader بر روی ویندوز XP بسته سرویس 3 می باشند اما كاربرانی كه از آخرین نسخه های Adobe Reader استفاده می كنند در امان هستند.
با توجه به یافته های محققان FireEye، اگر سوء استفاده با موفقیت انجام گیرد، فایل اجرایی در دایركتوری موقت ویندوز كپی شده و اجرا می شود.
موسسه نرم افزاری ترسیم رایانه شرق