La faille semble exploitée pour installer des malwares très variés (spywares, chevaux de Troie, mais également vers et virus). D’après la description donnée dans le site de sécurité Secunia, il semble qu’il ne s’agit pas d’un débordement de mémoire tampon, comme il avait été initialement annoncé, mais d’une exploitation particulière de la fonction SetAbortProc du GDI (le moteur de rendu graphique de Windows). L’exploit serait actif même si l’extension .wmf était changée (en .jpg par exemple). Cette caractéristique rend la menace extrêmement préoccupante.
Il n’existe actuellement aucun correctif et Microsoft semble flotter sur la position à adopter. Cet exploit tombe d’autant plus mal qu’en cette période de fêtes Microsoft travaille en sous-effectif. La seule solution est d’avoir un antivirus à jour… en espérant qu’il saura détecter les diverses variantes du piège.
Versions vulnérables :
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Pas d’information sur Windows 98 et Millenium.