A Microsoft a februári patch-day (foltozási nap) alkalmából többek közt kiadta a Windows Media Player böngészői plug-injének javítását. Néhány nappal később megjelent az exploit is, vagyis a kód, amivel a biztonsági rést ki lehet használni.
A French Security Incident Response Team (FRSIRT) által megjelentetett két exploit a működési elvet szemlélteti (proof-of-concept). A francia fejlesztők ezzel kívánják igazolni, hogy a biztonsági résen át kód futtatható az idegen rendszeren.
A Windows-Media-Player plug-injének hibáját kihasználva a támadók tetszőleges programkódot futathatnak, ha manipulált beágyazott elemek befogadására tudják rávenni a plug-int.
Féljenek az alternatívok
Mivel a plug-in csak a nem Microsoft által készített böngészőknél használatos, az Internet Explorert használók kivételesen biztonságban vannak ettől a hibától. A Mozilla, Firefox, Netscape vagy Opera használóinak viszont érdemes beszerezniük a javítást.
A Microsoft a kritikus besorolású problémát biztonsági javítás kiadásával orvosolta. A bemutató exploit megjelenése is mutatja, hogy a hibát minél előbb érdemes a frissítés telepítésével kijavítani. Maga a probléma csaknem féléve ismert, csupán a kijavítása húzódott mostanáig.