RSSمحتويات التصنيف: "أخبار الثغرات"

باحث أمني يكتشف ثغرة خطيرة في موقع مطوّري توتير

ابراهيم حجازي، شاب عربي يعمل باحثاً أمنياً في في مجال إكتشاف ثغرات برمجيات المواقع Web Applications. حجازي اكتشف العديد من الثغرات الخطيرة في مواقع شركات كبيرة مثل مايكروسوفت وغوغل و فيسبوك وآخر اكتشافاته ثغرة خطيرة في موقع توتير للمطورين.
شركة توتير كمكافأة منها للباحث الشاب قامت بنشر اسمه ضمن قائمة الشرف الخاص بأمن الموقع (https://twitter.com/about/security)

تفاصيل الثغرة

الثغرة التي تم اكتشفها تسمح للمهاجم برفع ملفات تشغيلية من نوع PHP (احدى اللغات المستخدمة في تطوير مواقع الانترنت) أو ملفات من نوع .txt وامتدادات اخري كذلك،
وهو ما يتيح للمهاجم في العديد من الحالات التحكم بالخادم الذي يشغل الموقع او إستخدامه في إختراق مستخدميه.

كما يمكن للمهاجمين رفع ملفات .txt تحمل أوامر معينة .. ويستخدمون تلك الاوامر في توجيه الأجهزة المخترقه من خلالهم فيقوم الجهاز المخترق بزيارة الصفحة المرفوعه علي تويتر من قبل المهاجم وياخذ الاوامر ويقوم بتنفيذها .. وبما ان موقع تويتر هو موقع لا يثير الشكوك مطلقا لانه موقوع موثوق .. فلن يثير ذلك شكوك المستخدمين او من يقومون بتحليل البرمجيات الضارة.

موقع توتير للمطورين يتيح لهم رفع ايقونة للتطبيقات التي يقومون بتطويرها للعمل مع موقع توتير. ومع أن الموقع يقوم بفحص الملفات المرفوعة ويحصرها في ثلاثة انواع وهي PNG، GIF و JPEG وهي انواع ملفات خاصة بالصور، إلا أنّ حجازي تمكن من تجاوز آليات الفحص ورفع ملف PHP

الفيديو الاتي يظهر الثغرة وكيف عثر عليها الباحث الامني

الفيديو التالي يظهر الاستغلال

التبليغ عن الثغرة

قام الباحث الامني بالتواصل مع توتير للابلاغهم بوجود الثغرة والعمل على ترقيعها قبل نشرها التفاصيل. هذه الخطوة هامة جدا لانها تظهر ان الباحث يهتم بأمن المستخدمين وليس فقط الشهرة، وهذا ما نحترمه جدا في مجتمع الحماية العربي ونحث الباحثين الامنيين العرب على القيام به.

نتقدم للاخ ابراهيم حجازي بالتهنئة على هذا الانجاز الرائع والذي يضاف الى قائمة طويلة من انجازات هذا الباحث الشاب.

باحث امني يحصل على مكافأة 60,000$ لإكتشافة ثغرة جديدة في متصفح غوغل كروم

للمرة الثانية استطاع الباحث الأمني المراهق في العمر Pinkie Pie إكتشاف ثغرات جديدة في متصفح Google Chrome في مسابقة pwnium التي قد اقيمت في المؤتمر الأمني Hack in the box في كوالالمبور عاصمة ماليزيا .

و قد قامت جوجل بمكافئة الباحث الأمني بأكبر جائزة مالية تقدر بمبلغ 60 الاف دولار لنجاحه في اكتشاف ثغرتين في المتصفح عالية الخطورة . الثغرة الأولى جأت كاستغلال لضعف امني في التقنية الخاصة بعرض الرسوم  Scalable Vector Graphics او الـ SVG في المتصفح و التي قد سمحت بتنفذ اكواد ضارة مباشرة . و الثغرة الثانية كانت في الـIPC layer و التي قد سمحت بتخطي حماية الـSandbox الخاصة بالمتصفح .

كريس بروان احد المهندسين المطورين لمتصفح غوغل كروم قال : ” بما ان الإستغلال كان نتيجة لثغرات في المتصفح نفسه و التي قد سمحت بتنفيذ اكواد مباشرة فهي تؤهل لأن تحصل على أعلى جائزة مادية لدينا “

و  قد قامت جوحل مباشرة بعد الأعلان عن الثغرات بتحليلها و قامت بأصدار التحديث و الترقيع لمعالجتها في اقل من 10 ساعات فقط . ولا داعي لقلق على مستخدمين المتصفح لأن التحديث سوف يأتيهم بشكل تلاقئ عن طريق خدمة الـAuto Update الخاصة بالمتصفح .

و من الجدير بالذكر ان هذة ليست المرة الأولى التي يظهر فيها اسم الباحث الأمني Pinkie Pie على الساحة فقد فاز في شهر مارس في مسابقة Pwn2Own  ايضا على مبلغ 60 الاف دولار لأكتشافة ثغرة في متصفح جوجل كروم

Paypal تقرر إعتماد نظام المكافئات للباحثين الأمنين لايجاد ثغرات بموقعها

قررت شركة paypal المختصه بالتعاملات الماليه البنكيه من خلال الإنترنت , في خطوه ربما أتت متأخره ولاكن المهم أنها أتت , لمنح أموال للباحثين الأمنين مقابل ايجاد ثغرات بموقعهم

الجدير بالذكر انه موقع paypal عاني كثيرا في الفتره الأخيره من ثغرات بالموقع كان يتم نشرها علانية public في منتديات الهكرز ويتم مشاركتها بين الهاكرز وبعضهم ..

تتراوح الثغرات ما بين XSS- CSRF- Parameter Manipulation  وغيرها ..

اذكر انه Tinkode الهكر الروماني المقبوض عليه حاليا .. كان يعرض علي منذ فتره ثغره XSS في Paypal مقابل 200 دولار فقط!

وقد ذكر ميشيل باريت في احد تدويناته وهو الرئيس التنفيذي لأمن المعلومات بشركة paypal :

“انا سعيد للتنويه علي اننا قمنا بتحديث عملية الإبلاغ عن الثغرات الي نظام المكافات”

ولاكن باريت لم يذكر اي تفاصيل عن المكافائات وما هي أسعار الإبلاغ عن الثغرات !

بعض من أنواع الثغرات المدرجه ضمن قائمة المكافئات:

  • XSS (Cross Site Scripting),
  • CSRF (Cross Site Request Forgery),
  • SQL Injection or
  • Authentication Bypass

مع العلم انه يجب ان يكون لدي الباحثين الامنين حسابات مفعله علي موقع paypal حتي يتثني لهم إستلام المكافئات من خلالها ..

ويكمل باريت في تدوينته: سابقا كان لدي بعض التحفظات بخصوص موضوع دفع الأموال للباحثين الأمنين عند الإبلاغ عن ثغرات بالموقع , لاكنني الان اعترف بانني كنت مخطأ,انها فعلا طريقه فعاله لجذب انتباه الباحثين الأمنين لإيجاد المزيد من نقاط الضعف لدينا.

شركة paypal تستحق التهنئه من أجل إتخاذ هذه الخطوه.

شخصيا أتوقع تبليغات ليس لها حصر في اول شهر من إعتماد النظام الجديد .
المصدر:THN

 

ميكروسوفت تعتزم إصدار تحديث أمني لترقيع 23 ثغرة عالية الخطورة

ملحوظه: كل نسخ الوندوز مصابه بهذه الثفرات حتي أخر إصداراتها المحدثه من
Windows7 & Windows Server 2008 R2

تعتزم شركة ميكروسوفت في التحديثات الأمنيه التي ستصدر يوم الثلاثاء الموافق 8 من شهر مايو ,إصدار ترقيعات أمنية لما يقرب من 23 ثغرة أمنيه تحتوي تهديدت قويه لمستخدمي نظام الوندوز
وفقا لإخطار مسبق من شركة مايكروسوفت فانه سيكون هناك 7 نشرات لمعالجة 23 ثغرة أمنيه في البرامج التاليه  :
Windows,Office,Silverlight and .NET Framework وغيرها ..

ثلاثه من بين السبع نشرات سيتم تقييمها علي انها من النوع الحرج نظرا لأنها تسمح للمهاجمين بتطبيق أكواد خبيثه علي أجهزة المستخدمين عن بعد ..
Remote Code Execution Attacks

اما عن باقي النشرات فإنها ستحمل مسمي “خطيرة ” وستشمل الثغرات الأمنيه التي تسمح بترقية صلاحية المستخدم من مستخدم عادي إلي مدير للنظام ليصبح لدي المهاجم صلاحية كاملة علي النظام ..

كما نعتقد بانه علي مستخدمين نظام وندوز أن يعطوا إنتباههم لتحديث ميكروسوفت اوفيس المدرج ضمن هذه التحديثات نظرا لأهميته..

وتعتزم ميكروسوفت إصدار هذا التحديث في الساعه الواحده مساء يوم الثلاثاء الثامن من شهر مايو لعام 2012

المصدر: ZDNET

أبل تصدر ترقيع لثغرة جافا

اصدرت شركة  أبل قبل ساعات ترقيع لثغرة خطيرة جافا. اذا كنت تمتلك حاسوب يعمل على نظام Mac OS فننصحك بترقيع نظامك في أسرع وقت ممكن. استغلال الثغرة متوفر على شبكة الانترنت، وقد تمّ اضافة الاستغلال الى مشروع ميتاسبلويت. اذا لم تكن بحاجة الى جافا فقم بإزالتها فمشاكلها كثيرة واستغلالها متوفر ويتيح للمهاجم سيطرة كاملة على نظامك.

الجدير بالذكر ان ترقيع هذه الثغرة في ويندوز قد تم في شهر فبراير (شباط) الماضي. كذلك قامت موزيلا المؤسسة المصدرة للمتصفح الشهير بتضمين خاصية تقوم بتعطيل الاضافة غير المحدّثة ولكن هذه الخاصية تعمل على نظام ويندوز في الوقت الحالي.

اختراق الشبكة الداخلية من خلال الطابعة

أعلن الباحث الأمني أنج كوي في مؤتمر لأمن المعلومات عن نتائج بحثه حول الثغرات في الطباعات والذي ركز فيه على طابعات شركةHP، حيث شرح كيف قام بعمل هندسة عكسية لآلية تحديث ال firmware في ملايين الطابعات.

أنج كوي أثناء عرضه حول الثغرة

اكتشف كوي والذي يعمل على انتهاء رسالته في الدكتوراة حول حماية الأنظمة المضمنة، طريقة تسمح له بتحميل برامج عشوائي داخل أي نظام مضمن (embedded system) في الطابعات عبر وضعه داخل وثيقة يقوم الضحية بطباعتها، أو عبر الاتصال المباشر بالطابعة اذا كانت موصولة بالانترنت.

اثناء عرضه قام باستعراض للطريقتين، حيث قام بالعرض الاول بإرسال وثيقة تحمل الكود الذي يريد حقنه في الطابعة. عند اصداره لأمر الطباعة تمّ تحويل الوثيقة الى الطابعة ومن ثمّ تحميل كود يقوم بتوجيه كل وثيقة يتم طباعتها الى حاسوب خارجي يقوم بطباعتها الى طابعة خارجية. هذا بالطبع سيمكن المهاجم من الاطلاع على كل وثيقة يتمّ طباعتها داخل المؤسسة التجارية أو الحكومية او التعليمية…الخ.

طباعة وثيقة تحتوي على كود ضار تؤدي الى عمل نسخة منها على طابعة أخرى يسيطر عليها المهاجم (في هذه الحالة الباحث)

في العرض الثاني قام باختراق حاسوب عبر استخدام الطابعة كوسيط (بروكسي) ومن ثمّ جعل الحاسوب يتصل بحاسوب خارجي.

السيطرة على حاسوب من خلال استخدام الطابعة كوسيط في الهجوم

أحد السيناريوهات الممكنة لمثل هذا الهجوم هو ان يقوم المهاجم بإرسال سيرته الذاتية الى مؤسسة عسكرية مثلاً يصعب اختراقها. يقوم فيها موظف بإصدار أمر طباعة الوثيقة (السيرة الذاتية) بسبب احتوائها على الكود الضار سوف تقوم بتحميل هذا الكود على الطابعة، هذا الكود دائم بمعنى لو قام شخص بإعادة تشغيل الطابعة بعد اصابتها ستبقى الطابعة مصابة ولن يشعر أحد بذلك لعدم وجود برامج مكافحة فيروسات للطباعات. هذا الكود سوف يقوم بفتح اتصال خلفي مع حاسوب المهاجم وهو ما سيمكنه فعلياً من اختراق شبكة المؤسسة.

شركة HP قامت باصدار ترقيع لهذه الثغرة في 23 من الشهر الماضي. الترقيع الذي صدر حسب العرض كان للطابعات في الصورة التالية

انواع الطابعات التي صدر لها تحديث

 

اذا كنت مسؤولاً عن الشبكة في مؤسسك فبادر بأسرع وقت الى ترقية الطابعة لديك.

ثغرة تسمح بكسر حماية الشبكات اللاسلكية

كشف الباحث الأمني ستفان فيبوك عن ثغرة في آلية من المفترض أنها تقدم حماية للشبكات اللاسلكية لا سيما في موجهات (الرواترز) الشبكات اللاسلكية الحديثة. الثغرة تسمح بكسر الرقم السري (ليس كلمة المرور) وهو ما يعني السيطرة على موجه الشبكة وهو ما يعني أيضاً أن الملايين من هذا الموجهات تحتوي على هذه الثغرة وهو ما يضع أصحابها في خطر.

ما هي تهيئة الشبكة المحمية أو المعروفة ب WPS (Wi-Fi Protected Setup)؟

لا بد وانّك شاهدت هذا الشعار (أو ما يشبهه) من قبل إذا قمت بإعداد شبكتك المحلية اللاسلكية. هذا شعار تقنية تدعى Wi-Fi Protected Setup أو تهيئة شبكة لا سلكية محميّة. هذه التقنية وضعها ما يعرف بتالحف الشبكات اللاسلكية. وهي مصصمة “من أجل تسهيل مهمّة إعداد شبكة لاسلكية بشكل آمن. حيث أن WPS تمكن المستخدم العادي والذي يمتلك فهم بسيط للشبكة اللاسلكية العادي واعداداتها الآمنة من إعداد شبكة لاسلكية جديدة، إضافة اداوت جديدة وتأمين الحماية لها”.

بالنسبة للمستخدم العادي إعداد شبكة لاسلكية آمنة يتطلب منه تصفح قوائم صفحة إدارة الموجّه (الراوتر) بحثاً عن إعدادات الحماية ليجد نفسه في قائمة مصطلحات تزيد من حيرته فماذا يختار كتشفير WEP أو WPA أو WPA2 وماذا عن TKIP وغيرها.  وعليه بعد ذلك القيام بخطوات مشابهة للاعداد الاجهزة التي يرغب في ضمها الى شبكته اللاسلكية.

هنا يأتي دور WPS.  الموجهات التي تدعم تقنية WPS تأتي مع رقم تعريفي  (PIN number) مؤلف في الغالب من 8 خانات مطبوعة على الموجه. كل ما على المستخدم فعله من اجل اعداد شبكته الآمنة هو الضغط على زر على الموجه وبعد ذلك ادخال الرقم التعريفي في شاشة الاعدادات. طبعاً هذه خطوة ممتازة فالمستخدم حصل على شبكة آمنة وبدون أن يوجع رأسه في أي الخيارات يختار.

المشكلة

حسب الباحث الأمني فإن الموجهات التي تدعم WPS معرضة لهجوم قرصنة بدائي معروف باسم هجوم Brute-Force، أو هجوم القوة العنيفة*. ما هو هجوم القوة العنيفة؟ هو هجوم يقوم المهاجم من خلاله بعمليات متلاحقة من ادخال كلمات المرور (أو الرقم التعريفي) يهدف من وارئها الى معرفة كلمة المرور أو الرقم التعريفي المستخدم. وهو في هذه الحالة من 8 خانات رقمية وهذا ما يجعل عملية كسره أمراً سهلاً.

بعض منتجي الموجهات (مثل D-Link و Netgear إلخ) تقوم بوضع حماية ضد هجمات القوة العنيفة ولكن هذه الحماية بسيطة وكل ما يمكن أن تفعله هو أن تبطئ من الهجوم ولكن لن تمنعه. الباحث قام بإصدار أداة تقوم بمثل هذا الهجوم وأثناء بحثه تمكن من فحص جميع الاحتمالات الممكنة (للخانات الثمانية) على أجهزة D-Link خلال أربع ساعات في حين استغرقته العملية 24 ساعة على أجهزة Netgear.

أي مهاجم في مدى موجة الموجه الشبكة اللاسلكية يمكنه القيام بهذا الهجوم.

ما يجب وضعه في عين الاعتبار هو أن الهجوم ممكن ضد الأجهزة التي تدعم WPS سواء استخدمها المستخدم أم لم يستخدمها. وبغض النظر عن أي تشفير كنت تستخدم حتى لو كان WPA2-AES، إذا كان موجهك يدعم WPS فيمكن للمهاجم اختراقه.

الحل

الموجّهات التي تدعم WPS  تأتي وهذه الخاصية مفعلة فيها بشكل تلقائي. فإلى حين أن تقوم الشركات وتحالف الشبكات اللاسلكية بوضع حل او ترقيع لهذه المشكلة فإن ما يستطيع المستخدم القيام به لحماية شبكته هو تعطيل هذه الخاصية. هذا يختلف باختلاف منتجي هذه الاجهزة لذلك استعن بدليل الارشاد الخاص بموجه الشبكة اللاسلكية لديك من أجل خطوات تعطيل WPS.

صورة من ورقة بحث الباحث الأمني ستفان فيبوك - تمّ وضع إشارة سهم من قبل مجتمع الحماية للتوضيح.

 

شاشة ادخال المفتاح التعريفي على نظام ويندوز. صورة مأخوذة من ورقة الباحث الامني ستفان فيبوك

 

 

* اذا كان لديكم ترجمة أدق فشاركونا بها

مصادر أخرى:
1- http://isc.sans.org/diary/Wi-Fi+Protected+Setup+WPS+PIN+Brute+Force+Vulnerability/12292
2-  http://krebsonsecurity.com/2011/12/new-tools-bypass-wireless-router-security/

 

 

معظم مواقع الانترنت عرضة لهجوم حجب خدمة Hashdos

أعلن باحثون أمنيون عن ثغرة في غالبية لغات البرمجة  تؤدي الى شغل المعالج بعملية طويلة تؤدي الى تعطل الخادم وبالتالي حجب المواقع التي يخدمها. هذا الكشف جاء في الثامن والعشرين من الشهر الحالي في المؤتمر الأمني 28C3.

نظرة عامة

جداول الهاش هي أحد بنى البيانات (data structure) المستخدمة بكثرة في لغات البرمجة. خوادم الويب بشكل عام تقوم بتحليل القيم التي يزودها المستخدم عبر نموذج من خلال ما يعرف ب Post في جدول هاش حتى يتمكن المطورون من الوصول اليها والتعامل معها. يمكن الاطلاع على التفاصيل التقنية في مقالة على ويكيبيديا.

كيف يعمل الهجوم؟

سبب وجود الثغرة هو طريقة تعامل لغات البرمجة مع القيم المعطاة عبر نموذج form والتي تؤدي الى تصادم في الهاش. هذا يعطي الامكانية للمهاجم لارسال عدد صغير من المدخلات (عبر POST) الى الخادم مما يؤدي تباطئ الخادم بشكل كبير وهو ما يؤدي في النهاية الى هجوم حجب خدمة.

حسب نشرة مايكروسوفت في ما يخص التطبيقات المبنية باستخدام ASP.NET فإن طلب واحد بحجم يقارب 100 كيلو بت يمكنه استهلاك 100% من معالج واحد لمدة تتراوح ما بين 90 و110 ثانية.

حسب العرض الذي قدمه الباحثون في حالة استخدام PHP مثلاً فإن بيانات:

-بحجم 8 ميغابيت ستستغرق 288 دقيقة
-بحجم 500 كيلو ستستغرق دقيقة
-بحجم 300 كيلو ستستغرق 30 ثانية من وقت المعالج

وبالتالي يمكن للمهاجم جعل 10 الاف معالج Core i7 مشغول بطلبات PHP مستخدماً اتصال انترنت 1 جيجا. او 30 الف معالج Core2 في حالة ASP.NET او 100 الف معالج في حالة Java Tomcat.

ما يجعل الهجوم خطيراً هو ان غالبية مواقع الانترنت معرضة له لانها تستخدم لغات برمجة مثل PHP و ASP.NET وجافا و روبي وبايثون وغيرها.

هذه الصورة مأخوذة عن موقع - Naked Security

الأمر الآخر هو ان المهاجم لا يحتاج الى مصادر واسعة مثل botnet من أجل تنفيذ هجومه وانما حاسوب واحد يمكنه الحاق الضرر بالعديد من المواقع.

الحل

باستثناء لغتي بيرل و Cruby واللتان تستخدمان العشوائية في الهاش فإنّه لا يوجد حلول نهائية لباقي اللغات ولكن هناك حلول مؤقتة منها

ASP.NET

اذا كنت تستخدم ViewState فإن مايكروسوفت تنصحك بتحديد حجم الطلب الى 200 كيلو

اما اذا لم تكن تستخدم ViewState فإنها تنصح باستخدم طلبات بحجم 20 كيلو

وذلك في ملف اعدادات ASP.NET

PHP
قامت PHP باصدار ترقيع يضيف توجيه جديد يمنع الهجوم

max_input_vars

لمزيد من التفاصيل يمكنكم الاطلاع على الروابط التالية

1- http://www.nruns.com/_downloads/advisory28122011.pdf
2-https://cryptanalysis.eu/blog/2011/12/28/effective-dos-attacks-against-web-application-plattforms-hashdos/
3- http://technet.microsoft.com/en-us/security/advisory/2659883
4-http://blogs.technet.com/b/srd/archive/2011/12/27/more-information-about-the-december-2011-asp-net-vulnerability.aspx
5- nakedsecurity.sophos.com/2011/12/28/large-percentage-of-websites-vulnerable-to-hashdos-denial-of-service-attack/
6- http://svn.php.net/viewvc?view=revision&revision=321040

ثغرة في خدمة Telnet على أنظمة BSD

في 23 من الشهر الحالي أعلن فريق حماية FreeBSD عن وجود ثغرة في خدمة Telnet. الثغرة موجودة في كود عمره أكثر من 20 عاما وموجودة على أغلب اصدارات BSD. احد الباحثين الأمنين اصدر استغلال لهذه الثغرة تعمل على FreeBSD 8.0, 8.1, 8.2.

وصف الثغرة

عندما يتمّ تزويد مفتاح مشفر عبر برتوكول TELNET، لا يتم التحقق من طول هذا المفتاح قبل نسخه الى منطقة بحجم ثابت.

التأثير

المهاجم يمكنه انشاء اتصال بخدمة TELNET وتنفيذ كود عشوائي بصلاحيات الخدمة والتي تكون في العادة تعمل بصلاحيات المستخدم الجذر.

لا يوجد ترقيع لهذه الثغرة حتى لحظة كتابة هذا التقرير ولكن الخوادم التي لا تستخدم خدمة TELENT غير مصابة بها.

مشروع ميتاسبلويت قام بعمل باحث يعمل على ايجاد الخوادم التي تحتوي على هذه الثغرة ويعمل حالياً على دمج الاستغلال الخاص به ضمن المشروع.

ملاحظة: مع ان الثعرة موجودة في انظمة BSD إلا انها موجودة كذلك:

1- في انظمة Mac OS القديمة
2- أنظمة Solaris القديمة ولكن ذلك غير مؤكد.
3- أنظمة لينكس التي تعتمد على حزمة inetutils بدلاً من حزمة netkit. توزيعات لينكس التي تعتمد على ديبيان وابنتو تعتمد الحزمة inetutils وكذلك بعض التوزيعات القديمة من لينكس مثل RHEL 3.

لمزيد من التفاصيل يمكن الرجوع الى خبر الثغرة في موقع Rapid7

شاب عربي يكتشف ثغرة في نظام ويندوز فون

اكتشف الشاب خالد سلامة ثغرة في نظام ويندوز فون تؤدي إلى انهيار النظام وذلك عبر ارسال رسالة نصية قصيرة إلى هاتف يعمل بنظام ويندوز فون. مجلة ويندوز رومرز كانت أول من غطى خبر الثغرة حيث قاموا باختبارها على عدّة هواتف تعمل بنظام ويندوز فون 7.5 حيث ادى ارسال الرسالة الى إعادة تشغيل الهواتف ولم تفلح محاولات استرجاع محور الرسائل في هذه الهواتف.

الثغرة ليست مقتصرة على ويندوز فون فهي تمتد أيضاً إلى بعض التطبيقات المكتبية. فإرسال رسالة إلى Windows Live Messenger سوف تؤدي إلى انهيار نظام ويندوز 7 المكتبي. كما ذكر خالد في حسابه على توتير

Also, You can cause denial-of-service to people running Windows Live Messenger on a Windows 7 PC.

مايكروسوفت أكدت وجود الثغرة وقالت بأنها تقوم بدراسة الثغرة بشكل تفصيلي لمعرفة الإجراءات التي يمكن اتخاذها من أجل ضمان سلامة المستخدمين.

خالد تصرف بمسؤولية يشكر عليها حيث قام بالاتصال بفريق الرد الامني التابع لمايكروسوفت وكذلك بإعطاء تفاصيل الثغرة الى مجلة ويندوز رومرز والتي قامت بدورها بالاتصال بشركة مايكروسوفت لاطلاعها على الثغرة حتى تأخذ الاهتمام المطلوب. النص الذي يؤدي الى انهيار النظام لم يتم الكشف عنه. ولهذا يبدو أن البعض حاول اختراق البريد الالكتروني لخالد ظناً منهم ربما أنّه قام بتخزينه هناك:

Ok, it seems there is a stupid guy trying to hack into my Windows Live email account!

الفيديو التالي يظهر تأثير الثغرة على نظام ويندوز فون 7.5

من الجدير بالذكر أن كل من هاتف ايفون ونظام اندرويد قد عانت في السابق من ثغرات مشابهة .