Il Microsoft Security Response Center si è attivato in queste ore per analizzare il grado di pericolositè di una vulnerabilitè postata in un forum di hacker russi. La vulnerabilitè , riportata con i dettagli tecnici anche da Secunia, riguarda il processo CSRSS o csrss.exe, uno dei processi fondamentali nei sistemi operativi Windows client e server.
La vulnerabilitè consentirebbe di lanciare degli exploit per eseguire codice maligno con il quale scalare i privilegi di esecuzione a livello locale nel sistema colpito, e affligge i sistemi Windows 2000 SP4, Windows Server 2003 SP1, Windows XP SP1, Windows XP SP2 e Windows Vista.
Il Microsoft Security Response Center, secondo quanto dichiara nel suo stesso blog, sta studiando la vulnerabilitè e monitorando la situazione e il livello della minaccia, e se lo riterrà  necessario per la sicurezza degli utenti li aggiornerà  sulla situazione, non escludendo anche la possibilitè di rilasciare un tempestivo avviso di sicurezza.
Al momento comunque non risultano tentativi di exploit per sfruttare concretamente questa falla, la cui pericolositè pare mitigata dal fatto che per utilizzarla con successo l’aggressore deve preliminarmente avere un accesso autenticato al sistema in cui intende operare. Questo puè² non essere cosè¬ facile se l’aggressore si indirizza verso un sistema ben protetto, come sembra confermare implicitamente anche la Microsoft ripetendo l’esortazione fondamentale ad utilizzare sistemi antivirus, firewall e antispy.
La stessa Secunia del resto si pone nella stessa linea, perchè al momento indica come unica soluzione disponibile il consentire l’accesso al proprio sistema solo ad utenti verificati.