Le dénommé Laurent Gaffié avance qu'un attaquant distant peut provoquer un plantage de toute machine équipée Windows Vista ou Windows 7 avec le protocole de communication SMB activé. Ce protocole permet le partage de ressources à travers un réseau, et en l'occurrence c'est la version 2.0 de Server Message Block qui est ici incriminée. Une version 2.0 qui a été introduite dans Windows Vista, et de fait un système comme Windows XP qui ne la supporte pas n'est pas vulnérable.

La société danoise de sécurité Secunia publie un avis de sécurité relatif à cette vulnérabilité qualifiée de " modérément critique ", soit le niveau 3 d'une échelle de dangerosité graduée jusqu'à 5. Selon cet avis, elle est due à une erreur de traitement de certains en-têtes SMB malformés au niveau du driver srv2.sys. Le risque de déni de service est évoqué.

La vulnérabilité a été confirmée sur une version complètement à jour de Windows Vista Enterprise SP2. Heise Security a testé un code exploit déjà mis à disposition et a confirmé la possibilité d'un redémarrage à distance par un attaquant d'un système Windows Vista. Même si Windows 7 partage beaucoup de code avec son prédécesseur, le code exploit est par contre resté sans effet sur une machine équipée de l'OS.

Dans la présentation de sa vulnérabilité, Laurent Gaffié mentionne une vulnérabilité pour toutes les versions de Windows Vista et 7, et éventuellement mais non testé, Windows Server 2008 qui utilise également SMB 2.0. En attendant la réaction de Microsoft qui a été mis au courant de cette vulnérabilité, il préconise la fermeture de la fonctionnalité et des ports SMB.