Le problème de sécurité proviendrait de la manière dont le système d'exploitation Windows obtient les paramètres réseau. En effet, lors de l'utilisation du navigateur web Internet Explorer, ce dernier cherche le serveur proxy par défaut en utilisant le protocole WPAP (Web Proxy Autodiscovery Protocol). Ainsi, une personne mal intentionnée ayant accès au réseau, la faille ne pouvant heureusement pas être exploitée à distance, pourrait paramétrer un faux serveur proxy par défaut en utilisant les services DNS (Domain Name System) ou WINS (Windows Internet Naming Service), rediriger le trafic du réseau vers ce dernier et ainsi permettre la récupération de données confidentielles.

Chris Paget, responsable de la section recherche et développement chez IOActive, déclarait : « La finalité est que je peux devenir votre serveur proxy sans que vous n'en sachiez rien. Je peux mettre en place l'équivalent d'un panneau de déviation sur votre réseau et rediriger tout le trafic. »

Il continue en expliquant que « Lorque Internet Explorer démarre, ce dernier va demander au réseau où est son serveur proxy. C'est réellement simple de lever la main et de dire, « Ici, je suis là ». » ...


Correctif non encore disponible

Microsoft, qui est au courant du problème, a publié un article sur son site web TechNet afin de mettre en garde ses clients. Bien que le problème ne soit pas considéré comme critique, du fait qu'il faut en premier lieu pénétrer le réseau pour tirer parti de la vulnérabilité, un correctif ne devrait pas tarder à voir le jour. En tout cas, Microsoft y travaille déjà. En attendant, Microsoft conseille vivement aux administrateurs réseau d'entrer l'adresse du serveur proxy en statique, afin de rendre la faille inexploitable.