در اخطاري كه سازمان پاسخگويي به فوريتهاي رايانه اي آمريكا (US-Cert) منتشر كرده عنوان شده است، روشهايي كه مايكروسافت به منظور مقابله با اجراي اتوماتيك بدون اطلاع كاربر دارد "كاملاً مؤثر" نبوده و لذا مي تواند به عنوان يك آسيب پذيري در نظر گرفته شود. اين اخطار بر اساس حمله هاي بدافزار/كرم فعالي كه با استفاده از ويژگي AutoRun و AutoPlay ويندوز توسعه يافته، بنا شده است. اين كرم فعال همان Conficker يا Downadup مشهور است كه تا كنون حدود 9 ميليون رايانه را آلوده كرده است. بنا بر اطلاعاتي كه بعضي خبرگذاريها منتشر كرده اند، نويسندگان اين بدافزار براي آلوده كردن هر رايانه به طور متوسط 30 دلار درآمد داشته اند.
مقادير رجيستري AutoRun و NoDriveTypeAutoRun نمي توانند كاملاًً توانايي اجراي اتوماتيك را در سيستمهاي ويندوز مختل كنند. در واقع تنظيم اين مقدار به صفر نمي تواند جلوي اجراي اتوماتيك كدي را كه در فايل Autorun.inf وجود دارد، در حافظه هاي جانبي مانند حافظه هاي فلش يا CD/DVD كه به رايانه متصل مي شوند، بگيرد. اين يعني توليد كنندگان بدافزار قادرند يك فايل AutoRun.inf را در اين حافظه ها قرار دهند تا هر زمان كه به رايانه متصل مي شوند، به اجراي كد دلخواهشان بپردازند. در اخطار مذكور آمده است كه كليك كردن بر حافظه هاي آلوده در مرورگر ويندوز و هم چنين استفاده از گزينه Map Network Drive منجر به اتفاقات مشابهي مي شوند و لذا US-Cert در اين موارد نيز به كاربران هشدار داده است. سازمان مذكور دستورالعملهايي را براي مقابله با اين آسيب پذيري پيشنهاد كرده است كه بر روي وب سايت رسمي اش در دسترس عموم قرار دارد.
- 3