A hiba leírása szerint az XP telepített Service Pack (SP) 2 esetén olyan probléma jelentkezik, amely lehetővé teszi a támadónak, hogy a tűzfal működése ellenére hozzáférjen a rendszerhez. Ehhez az is kell, hogy a megtámadott felhasználó modemmel kapcsolódjon a világhálóhoz.
Öntesztelő oldal
Eközben a Greyhats programozó csoport az Internet Expolorer (IE) böngésző újabb, eddig ismeretlen hibájára figyelmeztet. A Greyhats szerint a \"DHTML-Edit\" ActiveX-Control hibája miatt a megjelenített weboldalról tetszőleges HTML és JavaScript kód csempészhető a felhasználó számítógépére. Az \"execScript()\" funkció kiaknázásával ezen kívül ellenőrizetlen kódokat hajthat végre az IE.
A Greyhats saját demó oldal rendszett be a hiba bemutatására. Ezen kipróbálható, hogy a ActiveX-Control hogyan hívja be a Google weboldalát, miközben a becsempészett JavaScript behívja a Google cookie-ját.
Kicserélt weboldal
A Greyhats szerint könnyedén módosítható a kód, hogy az adatokat a támadónak továbbítsa. Ezen kívül a hiba lehetővé teszi, hogy egy teljes weboldal tartalma felülíródjon, miközben fent megjelenítve megmarad a vélt biztonságos cím.
A frissen felfedezett hibát SP1 és SP2 alatt egyaránt produkálja az IE. A Greyhats szerint a rést csak az ActiveX kiiktatásával és az internetes zóna biztonsági fokozatának maximálisra állításával szüntetheti meg a felhasználó.
A \"DHTML-Edit-Control\" korábban már többször tett szert kétes hírnévre, ez bizonyult a Windows Achilles-sarkának, emlékeztet a pte hírügynökség. Ezt a gyenge pontot a Windows pop-up ablakot blokkoló funkciójának megkerülésére szintén szívesen alkalmazták.