A Microsoft a hónap közepén hívta fel a figyelmet egy, a Remote Desktop Protokollt érintő sérülékenységre, amely a CVE-2019-0708 azonosítót kapta. Erre a sebezhetőségre azért érdemes komoly figyelmet fordítani, mert bizonyos Windows operációs rendszerek alatt meglehetősen könnyedén ki lehet aknázni a benne rejlő lehetőségeket, amelyeket a kártékony kódok írói arra használhatnak, hogy önállóan terjedő féregvírusokat hozzanak létre. Mivel a támadók a zsarolóvírusok kapcsán komoly tapasztalatokat szereztek azzal kapcsolatban, hogyan érdemes egy efféle támadást kivitelezni, érdemes mielőbb gondoskodni az érintett rendszerek frissítéséről.
Időközben egy biztonságtechnikai szakértő, Robert Graham is megvizsgálta a helyzetet, ugyanis szerinte az RDP sérülékenységen keresztül olyan újabb támadásokat lehet kivitelezni, mint amilyen a WannaCry vagy a NotPetya volt, ez pedig igen komoly károkat okozhat. A kiberbűnözőket ráadásul kiszivárgott NSA eszközök is segítik a hatékonyabb munkában, és korábban szerzett tapasztalataikat is bevethetik annak érdekében, hogy ismét komoly felfordulást okozhatnak.A szóban forgó biztonságtechnikai szakértő az általa fejlesztett masscan segítségével, ami egy internetes port szkennelő eszköz, megvizsgálta, az RDP szolgáltatás által használt 3389-es port hány eszköz esetében lehet sérülékeny. A találati listán 7 milliónál is több eszköz szerepel, amelyek közül nagyjából 950 00-nél nyert megállapítást a sebezhetőség jelenléte, ami igen komoly szám. És a ténylegesen sérülékeny rendszerek száma még ennél is jóval magasabb lehet.
A sebezhetőség a Windows XP, Windows 2003, Windows 7, Windows Server 2008, valamint a Windows Server 2008 R2 operációs rendszereket érinti, amelyek közül a Windows XP-hez és a Windows 2003-hoz már kiterjesztett támogatás sem jár. Ennek ellenére a Microsoft ezekhez az operációs rendszerekhez is kiadott biztonsági javításokat, csak úgy, ahogy annak idején a WannaCry támadásakor is tették.
A Microsoft szerint a Windows 8 és a Windows 10 esetében részleges védelemről beszélhetünk a sebezhetőség kapcsán, ezeknél a rendszereknél ugyanis már az NLA (Network Level Authentication) funkció van érvényben, így a támadónak a felhasználónevet és jelszót is tudniuk kell egy sikeres támadás kezdeményezéséhez – ilyesmi a korábbi operációs rendszereknél alap esetben nem volt szolgálatban. Persze, ha a támadó megszerzi a belépési adatokat, akkor az újabb operációs rendszereket is támadni tudja a sebezhetőségen keresztül, így a Microsoft szerint kiemelten fontos, hogy minden Windows kiadáson jelen legyenek a legújabb frissítések.