Theo các chuyên gia của Microsoft, những thông điệp gây lỗi được tạo ra bằng việc sử dụng RFC 821 và 822, các phiên bản của giao thức phổ biến SMTP được dùng trong những chương trình e-mail. Lỗi này khiến CPU của máy chủ nhận e-mail huy động 100% công suất để cố gắng đọc thông điệp đó.
Với lỗi này, hacker có thể thực hiện một cuộc tấn công từ chối dịch vụ và làm máy chủ trở nên vô dụng cho đến khi nó xử lý xong những thông điệp chứa lỗi.
Vấn đề xảy ra trong việc Exchange xử lý những thư nhận được. Đáng lẽ phải chặn ngay thông điệp gây lỗi, chương trình Exchange lại chuyển nó tới Exchange 2000 Store Service và tập trung xử lý cho đến khi không còn khả năng thực hiện những chức năng khác.
Trong trường hợp này, theo chuyên gia bảo mật Christopher Budd của Microsoft, ngay cả việc khởi động lại dịch vụ hay máy chủ đều không giải quyết được vấn đề, và phải đợi hệ thống xử lý xong thông điệp đó mới có thể tiếp tục hoạt động trở lại. Thời gian xử lý e-mail gây lỗi có thể là vài phút hoặc hàng chục giờ đồng hồ.
Tuy nhiên, để lợi dụng được điểm yếu này hacker cần phải có kiến thức sâu rộng về tin học, bởi các phần mềm e-mail phổ biến khác như Outlook không thể tạo ra những thư có định dạng lỗi.
Hiện nay, Microsoft đã phát hành bản sửa lỗi, người dùng có thể download tại đây.
Minh Nghĩa (theo ZDNET, IDG)