Zidentyfikowany błąd w systemie Windows to tzw. "luka zero-day", czyli taka, dla której w momencie wykrycia nie istniała jeszcze łata. Luka ta została wykryta w mechanizmach systemowych odpowiedzialnych za przetwarzanie czcionek TrueType i z tego powodu może zostać wykorzystana przez cyberprzestępców za pośrednictwem różnych programów służących do edycji tekstów. Na przykład, dziura pozwala na zwiększenie uprawnień szkodliwego programu i uruchomienie dowolnego kodu przy użyciu specjalnie stworzonego dokumentu Microsoft Word.
Więcej informacji na temat luki można uzyskać na stronie http://technet.microsoft.com/en-us/security/advisory/2639658. Duży udział w przyspieszeniu procesu wykrywania zagrożeń korzystających z tego błędu miała firma Microsoft, która dostarczyła szczegółowe dane dotyczące samej luki. Wszystkie rozwiązania bezpieczeństwa firmy Kaspersky Lab wykrywają ataki wykorzystujące omawiany błąd w zabezpieczeniach systemów Windows od 6 listopada 2011 r.
W międzyczasie pojawiły się nowe informacje na temat Duqu, wykrytego niedawno trojana, który wykazuje bliskie powiązania z "przemysłowym" szkodliwym programem Stuxnet. Kaspersky Lab potwierdza, że niektóre z ofiar Duqu zostały zaatakowane już w kwietniu 2011 r. za pośrednictwem wspomnianej wcześniej luki CVE-2011-3402. Również w kwietniu władze irańskie informowały o cyberataku przeprowadzonym przez szkodliwe oprogramowanie o nazwie Stars. Według niektórych doniesień, Stars może być wcześniejszą wersją Duqu. Jeżeli informacje te są prawdziwe, może to oznaczać, że głównym celem Duqu jest szpiegostwo przemysłowe irańskiego programu nuklearnego.
Microsoft wydał już prowizoryczną łatę na nowo wykrytą lukę i zapowiedział, że ostateczna poprawka zostanie udostępniona w późniejszym terminie.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.