解读“震网”最权威读物《零日漏洞:震网病毒全揭秘》一书披露,微软会向美国军方通风报信:
【据报道,微软在发现新漏洞时,也会首先向政府部门和合作伙伴通报情况,让他们在补丁制作完成之前预先采取防护措施。同时,微软等供应商的这个举动,也起到了为NSA通风报信的作用,让他们可以在微软公开发布补丁之前,就把所有基于该漏洞的漏洞利用程序下架、报废,或者,抓紧时间利用这个漏洞完成侦察或攻击任务。】
其次,美国NSA能够很好地对外进行网络攻击,也得益于微软的密切配合。
举世闻名的“震网”病毒攻击,能够很好地说明美国军方与微软存在高度的合作。2006年,美国布什幕僚提出使用数字武器,对伊朗核设备进行隐蔽渗透核不可逆的物理破坏,NSA负责开发任务。2010年,震网病毒利用了4个微软零日漏洞,对应微软的4个不同操作系统,对伊朗核设施进行攻击,如此以确保攻击万无一失。事实上,震网所利用的LNK漏洞、打印缓冲漏洞等,有些之前已经被揭示过,但微软均有意识地无视了,从未打过补丁,而了解这个漏洞的也只是极少数人:早在2008年11月就发生过使用LNK漏洞攻击事件,2009年4月,打印缓冲漏洞被发现,在一本波兰的安全杂志上刊登了该缺陷的细节甚至提供一段远程攻击用的源代码。
显然,如果微软在2008年、2009年对对上述零日漏洞打补丁,美国军方和情报部门攻击伊朗核设施的计划就会受到严重干扰。以上事实证明,微软等信息产业巨头在有意配合美国政府及军队的活动。那些属于美国政府、军方、情报部门正在使用的漏洞,微软一般都不会主动打补丁。即便是有人已经发现这些漏洞,微软也会一直视而不见。