„Jedná se o chybu ve fázi před ověřením,“ vysvětlil Andrew Storms, ředitel bezpečnostních aktivit společnosti nCicrcle Security na adresu chyby kritické chyby s označením MS12-020, kterou doporučuje – stejně jako představitelé Microsoftu – okamžitě opravit. „Umožňuje totiž spouštění akcí po síti bez nutnosti autentikace a dá se zneužít k vytvoření červů.“
Obdobně se vyjadřuje i Jason Miller, manažer pro výzkum a vývoj společnosti VMware: „Hackerům se velmi hodí chyby, které nevyžadují ověření a jsou hojně používanou součástí Windows. Můžu vám zaručit, že útočníci se budou tuhle chybu snažit zneužít co možná nejdříve.“
MS12-020 opravuje dvě chyby v protokolu RDP, který umožňuje vzdálený přístup k serverům i osobním počítačům. RDP často používá firemní podpora uživatelů, vzdálení uživatelé a také správci IT pro správu vzdálených serverů včetně těch virtuálních provozovaných na cloudech Amazonu nebo Microsoftu. Podle informací Microsoftu umožňuje chyba CVE-2012-0002 poměrně jednoduchý neoprávněný průnik do tohoto protokolu odesláním speciálně upravených datových paketů do systému, který podporuje RDP. Proto ji také společnost označila nejzávažnějším stupněm 1 a doporučuje provést opravu co možná nejdříve. Do 30 dní je totiž možno očekávat první škodlivý software, který bude zkoušet tuto chybu zneužít.
Protože někteří uživatelé nemohou rychle tuto opravu rychle provést, nabízí Microsoft provizorní opravu. Ta pomocí opravného nástroje Fix-it přidává další úroveň zabezpečení na úrovni sítě (NLA), která vyžaduje ověření ještě před spuštěním procesu RDP. Tento nástroj je možné použít v systémech Vista, 7, Server 2008 a Server 2008 R2. Starší systémy XP a Server 2003 tento protokol nepodporují. Microsoft proto vydal pro XP se Service packem 3 jinou opravu Fix-it, která přidává podporu protokolu NLA.
Tyto opravy komentují odborníci kladně, protože nevyžadují restart systému a je proto možné je provést okamžitě. „NLA je opravdu dobrým řešením,“ řekl Wolfgang Kandek, CTO společnosti Qualys. Očekává, že mnoho uživatelů nejdříve přidá podporu NLA a opravu MS12-020 provedou později. „Bude to stačit na odražení první vlny útoků,“ schválil zavedení NLA Storms.
Aktualizace je možné nainstalovat pomocí služeb Windows Update, Microsoft Update nebo Windows Server Update. Odkazy na opravy NLD najdete na blogu SRD.