Przed wprowadzeniem poprawki system może być chroniony przed wykorzystaniem tej luki za pomocą zewnętrznego firewalla, który nie przekazuje podobnych pakietów do sieci lokalnej. Sieci firmowe i komputery domowe, które są chronione przez firewall routera, są dobrze zabezpieczone przed atakiem. Co istotne, wolne od zagrożeń są starsze systemy: Windows XP i Server 2003.
Druga luka znajduje się w Windows Mail i Windows Meeting. Błąd sklasyfikowano jako zagrożenie „wysokie”, ponieważ wymaga od użytkownika, aby otworzyć plik EML lub WCINV w zewnętrznym katalogu. Jeżeli użytkownik otworzy taki plik, może to doprowadzić do otwarcia przez używany programu Windows złośliwego pliku dll, który jest umieszczony w tym samym katalogu. Trzeci błąd występuje tylko w przypadku, gdy usługa Active Directory jest wdrażana z szyfrowanym przez SSL protokołem LDAP, który nie występuje w opcji domyślnej. Microsoft wydał również aktualizację dotyczącą błędu sterownika wywołanego przez czcionki TrueType, który może spowodować awarię systemu Windows 7 i Server 2008.
Źródło: Heise