Microsoft n'attendra finalement peut-être pas son prochain Patch Tuesday pour combler la faille affectant Windows Shell, d'ores et déjà affublée du sobriquet faille des liens Windows car liée aux processus lancés par des fichiers .lnk.

On peut en effet penser qu'une publication en urgence de la part de Microsoft est susceptible d'intervenir alors que les rapports d'attaques s'accumulent et que surtout, le ver informatique Stuxnet qui exploite ladite faille pour se répandre ( essentiellement via des clés USB ) prend pour cible des systèmes industriels.

En l'occurrence, Stuxnet est utilisé pour des attaques ciblées à l'encontre des systèmes SCADA. SCADA, pour Supervisory Control And Data Acquisition, est un système de télésurveillance et d'acquisition de données présent dans de nombreuses industries de divers domaines.

Selon ESET Virus Lab, le ver est particulièrement actif aux États-Unis et en Iran. Chef du laboratoire d'analyse des virus d'ESET, Juraj Malcho estime qu'il s'agit de l'exemple typique d'une attaque ciblée exploitant une faille 0-day et d'un " exemple de malware assisté par ordinateur pour l'espionnage industriel ".

L'espionnage industriel ne constitue pas véritablement un risque pour le particulier. Néanmoins, ESET prédit une évolution dans les familles de logiciels malveillants qui vont exploiter la faille Windows Shell.