No dia 10 de junho, a Microsoft alertou sobre uma vulnerabilidade na função de Ajuda e Suporte do Windows XP SP2 ou SP3. A vulnerabilidade foi descoberta pela primeira vez pelo pesquisador de segurança sênior do Google, Tavis Ormandy, que depois de notificar a Microsoft sobre a vulnerabilidade, lançou um código de prova de conceito alguns dias depois. Sua defesa para liberar o código de prova de conceito foi "Eu gostaria de salientar que se eu tivesse relatado o problema MPC:: HexToNum () sem uma exploração funcional, eu teria sido ignorado".
Os ataques começaram a ser notificados por volta de 15 de junho, mas apenas em um número limitado, na semana passada, os ataques aumentaram e não estão mais limitados a regiões ou alvos específicos, e gostaríamos de garantir que os clientes estejam cientes dessa ampliação distribuição”, segundo Stewart.
De acordo com o centro Microsoft Malware Protection, as maiores áreas de ataque em termos de volume são: Estados Unidos, Rússia, Portugal, Alemanha e Brasil, com Portugal vendo a maioria dos ataques.
Se você estiver executando o Windows XP SP2 ou SP3, a única solução atual até que a Microsoft libere um patch é Cancelar o registro do protocolo HCP, que desabilita os links de estilo hcp: //.
Microsoft tem lançou um Fix It dedicado a cancelar o registro do protocolo HCP. Ele fará o download da ferramenta, criará um ponto de restauração e removerá a entrada de registro do HCP. Se você estiver executando o Windows XP SP2 ou SP3, faça o download imediatamente.
Note-se que o Windows Server 2003 foi incluído, mas a Microsoft afirmou que "Com base nas amostras analisadas, os sistemas Windows Server 2003 não correm riscos com esses ataques"