10. juunil hoiatas Microsoft selle spikri ja tugifunktsiooni haavatavuse eest Windows XP SP2 või SP3. Selle haavatavuse tuvastas esmakordselt Google'i vanemteadur, Tavis Ormandy, kes pärast väidetavast Microsofti haavatavusest teatas mõne päeva pärast mõne koodi tõestuse. Tema kaitse koodeksi tõestamise vabastamiseks oli "Soovin märkida, et kui ma oleksin teatanud MPC:: HexToNum () probleemist ilma töökahjustusteta, oleksin seda ignoreerinud."
Ründeid hakati teavitama 15. juunil, kuid ainult piiratud arvul "eelmisel nädalal on rünnakud tõusnud ja ei piirdu enam kindlate geograafiliste piirkondade või sihtmärkidega ning soovime tagada, et kliendid oleksid sellest laiemast teadlikud levitamine ", vastavalt Stewartile.
Microsofti pahavarakaitsekeskuse andmetel on suurimad rünnakuvaldkonnad mahu osas: Ameerika Ühendriigid, Venemaa, Portugal, Saksamaa ja Brasiilia, kusjuures Portugal näeb enamus rünnakuid.
Kui kasutate Windows XP hoolduspaketi SP2 või SP3, on ainsaks praeguseks lahenduseks, kuni Microsofti plaat vabastatakse, et see registreerimisest keelduda HCP-protokolli, mis keelab hcp: // stiili linke.
Microsoft on vabastas Fix It HCP protokolli registreerimisest pühendatud. See laadib tööriista alla, loob Restore Point ja eemaldab HCP registri sissekande. Kui kasutate operatsioonisüsteemi Windows XP SP2 või SP3, laadige see kohe alla.
Märgitakse, et Windows Server 2003 oli kaasatud, kuid Microsoft on sellest alates öelnud, et "analüüsitud proovide põhjal ei ole nende rünnakutega praegu ohtu Windows Server 2003 süsteeme"