记者了解到,微软已经第一时间在官方网站发布了该漏洞的补丁。在微软施行每月一次安全升级制度以来,这还是第二次打破惯例——上次是2007年4月的“ANI动态光标”漏洞事件。该漏洞存在于操作系统的RPC模块(用于远程)。如果连接到局域网或互联网的受影响系统收到一个特制的远程RPC请求,则可能会允许远程代码执行,在部分系统上无需认证就能执行任意代码。当初“冲击波”、“震荡波”病毒利用的同样是RPC漏洞,因此该漏洞很可能造成类似的大规模蠕虫攻击。
由于近期 WinXP“黑屏”事件的影响,很多用户已经关闭了系统的补丁“自动更新”功能。安全专家表示,如果这样,因此很可能造成严重的危害。可一旦重新开启“自动更新”,一些WinXP用户又担心自己重新陷入“黑屏”的危险。对此,不少网络高手出招:部分杀毒软件商有“选择”地更新下载微软补丁,可暂时解决这一矛盾。