Как заявил Марк Миллер, директор Microsoft Security Response Center, так много времени специалистам корпорации понадобилось на то, чтобы разработать и протестировать заплату. По его словам, создание исправления это долгий и сложный процесс: специалисты ищут похожие уязвимости в других модулях и по результатам проведенного исследования стараются исправить как можно больше обнаруженных ошибок. Лишь к середине марта, после того как Microsoft пропустила традиционный выпуск набора обновлений безопасности, приходящийся на каждый второй вторник месяца, разработка заплаты была завершена, однако ее еще необходимо было протестировать. Согласно недавнему докладу Symantec, во второй половине прошлого года время между публичным раскрытием каждой дыры и выпуском заплаты для нее у Microsoft составляло в среднем 21 день. В случае же с брешью ANI аналогичный период составил всего шесть дней. Следует однако упомянуть, что в январе 2005 года в Windows уже была устранена похожая ошибка, которая тоже касалась анимированных курсоров. По словам Миллера, сейчас специалисты Microsoft пытаются разобраться, почему тогда же ими не была обнаружена и нынешняя аналогичная уязвимость.