A zavarás (disruption) a legjobb technika arra, hogy megoldjuk a botnet alapú kiberbűnözés problémáját, véli a Digital Crimes Unit (DCU) a Microsoft-nál. A 2010 februárjában végrehajtott Waledac botnet elleni akció volt az elképzelés gyakorlati kipróbálása, amit azóta is használnak. A Rustock, Kelihos és a Zeus botnet-ek lekapcsolására már egy fejlettebb módszert használtak, ami egyszerre élt technikai és jogi eszközökkel. A Microsoft DCU, amelyben jogászok, program menedzserek és technikai szakértők is részt vesznek, úttörő volt abban, hogy a polgári jogot használják a botnet command and control szerverek elleni harcban.

A jelenleg még nem javított Microsoft XML Core Services sérülékenységet (CVE-2012-1889) - amely lehetővé teszi a támadónak, hogy a bejelentkezett felhasználó jogosultságával futtasson távolról káros kódot - már aktívan kihasználják. A Sophos jelentése szerint egy európai repülőgép alkatrészeket szállító cég weboldalát törték fel, és a támadók fertőzött állományokat töltöttek fel, amelyek segítségével az említett zero-day sérülékenységet lehet kihasználni.

Mikko Hypponen az F-Secure kutatási vezetője úgy véli, elég bizonyíték mutat arra, hogy az Egyesült Államok ügynökei beszivárogtak a Microsoft-hoz. A szakember az elméletét egy sor olyan eseményre alapozza, amely a Flame nevű óriás kártevő felfedezése után kerültek nyilvánosságra. A Flame/Skywiper kártevőt sokan a Stuxnet-hez és a Duqu-hoz hasonlították, amelyek szintén elsősorban Iránban illetve a környező országokban terjedtek el.

Kevesebb mint egy héttel azután, hogy a Microsoft kiadta az Internet Explorer kritikus besorolású sérülékenységére a javítást, nyilvánosságra került egy a sérülékenységet kihasználó exploit kód, ami a Metasploit Framework egy modulja. A támadó meg tudja kerülni az ASLR és a DEP védelmeket, ami a két legfontosabb védelmi metódus az Internet Explorer-ben, ezáltal pedig tetszőleges kódot tud futtatni az áldozat rendszerén. A Microsoft figyelmezteti a felhasználókat, hogy telepítsék a javítócsomagokat.

Néhány egyszerű lépéssel meg lehet állítani a napjainkban jelenlévő kibertámadások nagy részét, állítja Waldo Kuipers az új-zélandi Microsoft szakembere. A Fairfax NZ-nek adott interjúban beszélt arról, hogy nagyon könnyen ki lehet védeni a káros szoftverek által történő fertőzést, amelyek következtében a felhasználók rendszeréről bizalmas adatokat lophatnak, vagy spam terjesztésre alkalmas zombi gépet csinálhatnak belőle.

A Microsoft kiadott egy rendkívüli Windows frissítést vasárnap, miután kiderült, hogy az egyik digitális aláírásukat használták fel a főleg Iránban és egyéb közel-keleti országokban elterjedt Flame malware hitelesítésének igazolására. A kihasznált sérülékenység a Terminal Server-ben van, amit számtalan üzleti felhasználó használ arra, hogy távolról elérjék a számítógépeket. Azzal, hogy egy meg nem nevezett titkosítási algoritmust támadtak, amellyel a Microsoft a szolgáltatások számára ad ki tanúsítványt, a támadók képesek voltak létrehozni egy köztes tanúsítvány hitelesítőt, ez pedig tartalmazta a Microsoft saját root tanúsítvány hitelesítését.

Egy év telt el azóta, hogy hogy az Industry Consortium for Advancement of Security on the Internet (ICASI) bemutatta a Common Vulnerability Reporting Framework (CVRF) első verzióját, egy XML alapú keretrendszert, amelynek segítségével a különböző érintettek meg tudják osztani egymással a kritikus sérülékenységi információkat egy nyílt és általánosan olvasható formátum segítségével. A keretrendszer egy frissítésen esett át, de a legfontosabb, hogy egy nagy támogató is megjelent: a Microsoft.

A kis és közepes méretű cégek jelentős IT biztonsági fejlődést érhetnek el a cloud használatával, állítja egy új Microsoft tanulmány. A dokumentum szerint a megkérdezett amerikai vállalatok a 35%-a tapasztalta a cloud-ba való belépés óta, hogy megnövekedett az IT biztonság. További 32% számolt be arról, hogy kevesebb időt kell fordítani a támadások miatti intézkedésekre.

Egy kínai biztonsági céget neveztek meg a Remote Desktop Protocol (RDP) exploit kód kiszivárgásának felelőseként, emiatt ki lettek tiltva a Microsoft sérülékenység megosztó (vulnerability-sharing)  programból. A Hangzhou DPTech Technologies Co. egy tűzfalakat és behatolás megelőző rendszereket készítő cég, amely megsértette a Microsoft Active Protections Program (MAPP) titoktartási szerződést a kód kiszivárogtatásával.

Ha a ZeuS botnet mögött lévő bűnözők nem tudták, hogy a Microsoft, aki az elmúlt hónapban polgári per segítségével próbálta megsemmisíteni a világméretű hálózatot, megpróbálta leleplezni őket, most bizonyára megtudták. A Google  - és esetleg más e-mail szolgáltatók - a közelmúltban értesítést küldött az állítólagos botmestereknek, hogy a Microsoft kikérte a személyes adataikat.