Dans le détail, le problème vient du fait qu'Internet Explorer doit charger un fichier appelé mscorie.dll lors du traitement des balises HTML. L'avertissement posté par Microsoft explique alors qu'aucune protection n'est prévue pour ce type de fichier. En utilisant une méthode appelée ROP (Return Oriented Programming) il est possible de pointer vers une fonction d'une bibliothèque logicielle dont l'adresse est connue. Par ce biais, il est alors possible d'obtenir un accès indirect à une zone dite exécutable.
Bien que ce contournement ait déjà été réalisé par le passé, Microsoft se refuse pour l'instant à délivrer une mise à jour à ce sujet. En fonction des infections et de son enquête, la firme décidera ou non de publier un correctif hors cycle.