A kód, amelyről szombaton a Bugtraq biztonsági levelezői lista egyik üzenetében is tárgyaltak, egy késő októberben felfedezett kihasználhatóságon alapszik; az Internet Explorer 6 két biztonsági hibáját vegyíti az ActiveX Data Objects modell nem megfelelő működésével az SP2-vel ellátott rendszerek feltöréséhez.
Az októberi biztonsági rés még megkövetelte a felhasználótól, hogy egy weboldalon egér segítségével áthúzzon egy képet a képernyő egyik részéről a másikra, és kattintson. Erre úgy reagált a Microsoft, hogy ez a hiba túl sok interakciót követel meg a felhasználóktól ahhoz, hogy igazán veszélyesnek lehessen elkönyvelni. A Greyhats Security Group által felfedezett új verzió azonban már nem igényli az egérrel való kattintást. Mint a kihasználhatóság korábbi verziója is, az új támadás ezáltal lehetővé teszi egy HTML és szkript kód lefuttatását egy biztonságos weboldalon. A kutató közzétett egy bizonyítékként szolgáló demonstrációt is, amely egy kép szándékolt vagy szándékolatlan mozgatásakor létrehoz egy fájlt a felhasználó számítógépén, átlépve az SP2 "Helyi Számítógép" biztonsági zóna-védelmét.
A Secunia biztonsági cég hétfőn megerősítette: a kód hatásos támadást jelent az SP2-vel ellátott Windows XP rendszerek ellen. Amíg nem jelenik meg a gyorsjavítás, a Microsoft elmondása szerint a felhasználók a biztonság érdekében letilthatják a "fájlok húzása, másolása és beillesztése" műveletet, amely az Internet Explorer biztonsági beállításai között található meg; a Secunia pedig azt tanácsolja a felhasználóknak, hogy állítsák "magas"-ra a böngésző adatvédelmi szintjét, hogy ezáltal letiltsák az aktív tartalmi funkciókat. Kezd felbukkanni néhány biztonsági rés az SP2-vel kapcsolatban: e hónap elején a Finjan Software cég azt állította, hogy 10 nagyobb biztonsági hibát fedezett fel a javítócsomagban, amellyel megkerülhető a csomag által telepített biztonsági intézkedések nagy része, ezért lehetővé válik általuk a rossz szándékú programok végrehajtása a felhasználó rendszerén, mindössze egy kifejezetten erre a célra kialakított weboldal segítségével. Ennek ellenére az SP2 javítócsomag számos olyan új támadást állított meg, amely a Windows XP korábbi verzióit sujtotta; példaként lehetne említeni a még mindig javítatlan IFRAME-sebezhetőséget, amelyet kihasználva a támadók egy feltört szerver, vagy egy manipulált banner reklámhirdetés segítségével kártékony kódot telepíthetnek a felhasználók gépére.