Il 10 giugno, Microsoft ha avvertito di una vulnerabilità nella funzione Guida e supporto di Windows XP SP2 o SP3. La vulnerabilità è stata scoperta per la prima volta dal ricercatore di sicurezza senior di Google, Tavis Ormandy, che dopo aver segnalato a Microsoft la vulnerabilità, ha rilasciato una dimostrazione del codice concettuale alcuni giorni dopo. La sua difesa per aver rilasciato la prova del codice concettuale era "Vorrei sottolineare che se avessi segnalato il problema di MPC:: HexToNum () senza un exploit funzionante, sarei stato ignorato".
Gli attacchi sono stati segnalati intorno al 15 giugno, ma solo in un numero limitato, tuttavia, "nella scorsa settimana gli attacchi sono aumentati e non sono più limitati a specifiche aree geografiche o obiettivi, e vorremmo garantire che i clienti siano consapevoli di questo più ampio distribuzione ", secondo Stewart.
Secondo il Microsoft Malware Protection Center le maggiori aree di attacco in termini di volume sono: Stati Uniti, Russia, Portogallo, Germania e Brasile, con il Portogallo che vede la maggior parte degli attacchi.
Se si esegue Windows XP SP2 o SP3, l'unica soluzione corrente fino a quando Microsoft non rilascia una patch è annullare la registrazione del protocollo HCP che disabilita i collegamenti hcp: //.
Microsoft ha rilasciato un Fix It dedicato a Annullare la registrazione del protocollo HCP. Scaricherà lo strumento, creerà un punto di ripristino e rimuoverà la voce del Registro di sistema HCP. Se si utilizza Windows XP SP2 o SP3, scaricarlo immediatamente.
Si noti che Windows Server 2003 è stato incluso, ma Microsoft ha dichiarato che "Sulla base dei campioni analizzati, i sistemi Windows Server 2003 non sono attualmente a rischio da questi attacchi"