A Google Project Zero csoportjának egyik szakembere, Tavis Ormandy egy érdekes sebezhetőséget talált a Logitech Options névre hallgató szoftverben, ami a különböző Logitech termékekhez készült. A bug miatt a felhasználók veszélybe kerülhetnek internetezés közben, ugyanis a szoftver egy helyi Websocket portot nyit, ami nem kér felhasználói azonosítást a külső parancsok teljesítése előtt. A hibát ismerő támadók kihasználhatják ezt a biztonsági rést, méghozzá úgy, hogy szimulált billentyűlenyomásokat küldenek bármilyen weboldal felől, így szinte bármit elindíthatnak az érintett rendszereken (Keystroke Injection Attack).
A szakértő már idén szeptemberben jelezte a Logitech szakembereinek, hogy probléma van az említett szoftverrel, ám a gyártó – annak ellenére, hogy tudomást szerzett a hibáról – nem javította a biztonsági rést a legutóbb kiadott Logitech Options verzióban. Mivel a Logitech 90 napot kapott, hogy kényelmesen javíthassa a hibát, ám a határidő letelte után sem tettek semmit a probléma kiküszöbölésének érdekében, a sérülékenység napvilágot látott. A hibát számtalan hacker használhatta ki, ám arról nem esett szó, hogy tényleg ért-e támadás bárkit a szoftver sérülékenysége miatt. Éppen ezért néhány órája még arról szóltak a hírek, hogy az Options szoftvert mihamarabb törölni kell, míg meg nem érkezik hozzá a frissítés, ennek sokan eleget is tehettek.A Logitech csak akkor reagált, mikor a hibát már publikálták: az utolsó utáni pillanatot követően kiadtak egy friss Options verziót, ami már védett a korábbi sérülékenységgel szemben. Aki rendelkezik Options szoftverrel, innen töltse le a legfrissebb változatot, ha biztonságban akar internetezni.