Sur son blog, Kolsek indique certains détails permettant de mieux comprendre le fonctionnement de ce type de vulnérabilités. Il explique qu'il est possible de compromettre un système par la création d'un fichier DLL contenant également des données vérolées. Par cette méthode, un code malveillant peut alors être exécuté depuis Internet Explorer 9 sous Windows 7 mais également grâce à des documents Word ou PowerPoint 2010.
De son côté, Microsoft reste attentif aux évolutions de ce type de vulnérabilités. Dans son bulletin de sécurité, la firme a déjà expliqué avoir corrigé les 13 failles de ce type depuis novembre 2009. Par exemple, en aout dernier, Microsoft annonçait qu'une faille existait sur ces bibliothèques de liens dynamiques ou DLL. Un code malveillant pouvait alors être exécuté à distance sur des postes fonctionnant sous Windows 7, Vista SP1 et SP2, XP SP3 mais également Windows Server 2008.
La firme de Redmond restera donc attentive à la démonstration de Mitja Kolsek (le 19 mai prochain) bien que l'exploitation de cette vulnérabilité de manière globale et récurrente soit encore sujette à caution. Il reste, en effet, encore compliqué de pousser une potentielle victime à modifier ou remplacer ce fichier par elle-même.