Luka w Viście - a właściwie w dołączanym do systemu programie Mail - może doprowadzić do uruchomienia kodu bez informowania o tym użytkownika.
Windows Mail to następca klienta poczty Outlook Express. Według specjalistów, gdyby błąd odnaleziony w programie był uwzględniony w miesięcznym cyklu wydawania biuletynów bezpieczeństwa, otrzymałby oznaczenie "krytyczny".
Przyznać jednak trzeba, że ewentualne wykorzystanie luki przez atakującego nie jest - przynajmniej w takiej formie błędu, jaki został wykryty - łatwe. Kod musi uruchomić użytkownik klikając na przygotowany przez atakującego link, na dodatek istnieją poważne ograniczenia co do lokacji i nazwy możliwego do uruchomienia w ten sposób oprogramowania.
Kod możliwy do uruchomienia z wykorzystaniem luki w Windows Mail musi być w formie pliku wykonalnego nazwanego tak samo jak katalog, w którym się znajduje. Odkrywca luki jako przykład podaje plik winrm.cmd ulokowany w C:/windows/system32/winrm.
Więcej informacji o luce i przykład exploitu można znaleźć na liście Full Disclosure.
Warto odnotować, że odkrywca luki na tej samej liście umieścił 10 marca bieżącego roku post oferujący exploity "zero day" na sprzedaż.