Mercredi, ACROS a rendu publique une vulnérabilité ( quelques détails seulement ) affectant uniquement la version Windows d'iTunes. Rien de bien inquiétant puisque cette découverte de la société slovène dûment rapportée à Apple a déjà été corrigée depuis plusieurs mois ( iTunes 9.1 ). Sauf que H.D. Moore a réagi à cette publication en pointant du doigt un problème similaire qui affecterait près de 40 applications Windows différentes dont Windows Shell, l'interface utilisateur graphique principale du système d'exploitation de Microsoft.

L'homme, qui est connu pour avoir fondé le projet Metasploit ayant donné naissance au célèbre framework pour le développement et l'exécution de codes exploits à distance,  a toutefois refusé de donner les noms des applications vulnérables. Il a néanmoins précisé qu'un correctif individuel devra être appliqué à chacune d'entre elles.

D'après les explications d'ACROS, pour le cas d'iTunes, des attaquants peuvent exécuter du code arbitraire sur des ordinateurs Windows via l'ouverture par l'utilisateur d'un fichier média présent sur le même réseau partagé qu'un fichier DLL malveillant. Une vulnérabilité qu'il est possible d'exploiter via HTTP et WebDAV.

Interrogé par Computerworld, H.D. Moore a indiqué que le vecteur d'attaque est légèrement différent pour plusieurs applications Windows, mais au final le résultat serait le même avec le chargement d'un fichier DLL malveillant. En attendant des correctifs, il conseille aux utilisateurs Windows de bloquer les échanges SMB sur les ports TCP 139 et 445, et de désactiver le client WebDAV.

À threatpost ( Kaspersky Lab ), H.D a souligné qu'un " large éventail de choses " sont en réalité vulnérables, " open source ainsi que commerciales ".