Он располагается в библиотеке WmiScriptUtils.dll, которая устанавливается вместе с Visual Studio 2005. Эксплойт срабатывает при заходе пользователя на специально подготовленный Web-сайт, на котором происходит обращение к соответствующему компонентую ActiveX. Атака возможна и по электронной почте, если клиент для ее чтения обращается к ActiveX-компонентам. У Secunia имеются сведения, что данная уязвимость уже используется хакерами. Microsoft признала факт наличия уязвимости и рекомендует отключить возможность запуска ActiveX-компонент. В частности, в IE 7 ActiveX отключен по умолчанию, а в Windows Server 2003 - в безопасной конфигурации, однако деактивировать поддержку ActiveX можно и в ручную.