Microsoft heeft de beveiligingsupdate om het lek in besturingssysteem Windows te dichten vrijgegeven. Beveiligingsbedrijf Symantec ontdekte dat Duqu spioneerde op onder andere Nederlandse pc's via een zeroday-exploit in vele versies van Windows. De update wordt verspreidt op de komende patch-Tuesday van het bedrijf. Er wordt nog aan een speciale patch gewerkt om de kwetsbare plekken die het Duquvirus probeert te exploiteren, aan te geven.
De update is voor een kernel in Windows 7, Vista en Server 2008 die het TrueType-lettertype niet goed aankan. Door het lek kunnen hackers de computer overnemen en malafide software naar een gesloten poort sturen in de computer. De gebruiker hoeft geen dingen aan te klikken, want de hacker kan zonder toestemming zijn gang gaan door de zeroday-exploit. Door de update wordt het lek gedicht en worden ook kwetsbare plekken in Windows Mail opgelost.
Duqu
Duqu werd ontdekt door een Hongaar, die de malware op de website Virustotal liet scannen door meerdere anti-virusprogramma's. Keylogger Duqu onthoudt toetsaanslagen, maar kan ook bestanden verbergen via een rootkit. Symantec zegt dat er op 1 september 2011 twee varianten zijn gevonden, maar het kan zijn dat er eerder in 2011 al andere aanvallen zijn geweest. Dat is niet goed na te trekken, omdat Duqu zichzelf na 36 dagen verwijderd, nadat het de gestolen informatie naar een server in India heeft gestuurd. McAfee zegt dat de betreffende server inmiddels offline is gehaald.
De broncode van Duqu lijkt op die van de Stuxnet-worm, maar of het om dezelfde auteurs gaat is niet bekend. Anti-virusbedrijf Symantec denkt dat Duqu slechts een aankondiging is voor een Stuxnet-achtige aanval, omdat Duqu informatie vanaf industriële systemen probeert te achterhalen. Duqu infecteert niet, maar is een 'remote access trojan', die alleen op zoek is naar kritieke informatie en zich verder niet verspreidt.