Egy biztonsági kutató a napokban egy olyan, rendkívül veszélyes sebezhetőség, illetve az annak kihasználását lehetővé támadókód részleteit publikálta a neten, amire építve kiberbűnözők egy, a pár évvel ezelőtt világszerte súlyos károkat okozó WannaCry vagy NotPetya által kiváltotthoz hasonló járványt indíthatnak el a gépek között. A SMBGhost esetében ugyanis egy ún. "wormable", azaz "férgesíthető" biztonsági résről van szó, ami a Windows-zal működő rendszerek távolról és a felhasználó közreműködése nélküli megfertőzésére ad módot.
Utóbbi hibák nagy veszélyét az adja, hogy a felhasználói interakció szükségességének hiányával a fertőzés automatikusan és maximális sebességgel terjedhet a gépek között. Ehhez mindössze arra van szükség, hogy az adott masina be legyen kapcsolva, összeköttetésben legyen az internettel, és persze a Windows egy sebezhető változatát futtassa - innentől kezdve azonban be lehet törni rá, megfertőzése után pedig maga is a kártevő, illetve a fertőzés automatikus terjesztőjévé válhat, exponenciális mértékben gyorsítva annak terjedését.
A sebezhetőség ugyan a Windows 10 pár hete megjelent legújabb, 2004-es verzióját már eleve nem érinti, két korábbi kiadását, a 1903-as és 1909-es verziókat viszont igen - feltéve, hogy azokra nem lett telepítve a Microsoft által még márciusban kiadott javítás a hibára. Bár ilyen gépből arányaiban viszonylag kevés lehet világszerte, azért akadhat, hiszen a maga idejében a WannaCry és a NotPetya is olyan sebezhetőségeket használtak ki, amikre már hónapokkal megérkeztek a foltok - mégis elég sok gépet tudtak megfertőzni ahhoz, hogy világszerte érzékelhető kieséseket és zavarokat okozzanak komoly rendszerekben is.
Amennyiben a foltok telepítésére valamiért nincs mód, a felhasználók az SMB tömörítés letiltásával tudnak védekezni (mivel ebben található meg a hiba), illetve a 445-ös port blokkolásával a tűzfalon, ami teljes mértékben megakadályozza a szóban forgó SMB kommunikációt saját és más gépeik között.