Schuld ist demnach ein nicht näher spezifizierter Fehler im ActiveX-Control WMI Object Broker („WmiScriptUtils.dll“). Dieser lässt sich beispielsweise so missbrauchen, dass ein Angreifer auf einem attackierten PC beliebigen Code zur Ausführung bringen kann, wenn ein Benutzer eine entsprechend manipulierte Website mit dem Internet Explorer als Browser besucht.
Microsoft hat ebenfalls schon ein Advisory zu dem Problem veröffentlicht und empfiehlt darin eine Reihe von Workarounds, unter anderem das Setzen des Kill-Bits für das betroffene ActiveX-Control. (tc)