La firme de Redmond a pris connaissance d'attaques pour le moment limitées et ciblées qui exploitent la vulnérabilité dans Windows Shell. Toutes les versions de Windows sont concernées. Un attaquant peut utiliser un fichier de raccourci malveillant, et en l'occurrence portant l'extension .lnk, afin de faire exécuter de manière automatique un malware. Pour ce faire, il suffit qu'un utilisateur consulte le contenu d'un dossier avec ledit raccourci.

Un spécimen de malware exploite déjà la faille. Essentiellement véhiculé via des clés USB, le ver Stuxnet a semble-t-il surtout des intentions d'espionnage industriel en s'en prenant au système de surveillance SCADA. Reste que le risque existe que d'autres familles de malware se mettent à exploiter la faille.

Microsoft n'a toujours pas indiqué de date de publication d'un correctif de sécurité. Néanmoins, pour les plus anxieux ( surtout en entreprise ), le géant du logiciel propose un Fix it. Un Fix it est une solution automatisée qui permet de résoudre un problème. Pour le coup, la résolution du problème n'en est pas vraiment une puisqu'il s'agira de désactiver la prise en charge des fichiers .lnk ainsi que .pif. Le Fix it épargne la peine de passer manuellement par la base de registre.

Quand Microsoft publiera sa mise à jour de sécurité, il faudra penser à appliquer le corolaire du Fix it précédent afin d'activer à nouveau la prise en charge des fichiers .lnk et .pif. Faute de quoi, la représentation graphique des icônes dans la barre des tâches et le menu Démarrer ne refera pas son apparition. L'activation et la désactivation de la mesure de contournement sont proposées au téléchargement sur la même page.