Менее чем через сутки после выхода сентябрьского обновления безопасности продуктов Microsoft, в Сети появился эксплоит к единственной критической уязвимости, устраненной в пакете. Уязвимость к удаленному выполнению произвольного кода была обнаружена и устранена в ActiveX-компоненте Microsoft Agent, который обеспечивает приложениям наподобие Microsoft Office «интерактивных помощников», например, в виде известной анимационной скрепки. При передаче одному из методов компонента специально сформированного URL происходит переполнение стека в agentsvr.exe – файле, обслуживающем «агентов». Концептуальный эксплоит опубликован на сайте Securityfocus.com, а полная версия эксплоита доступна участникам Immunity Partners Program. Уязвимость работает только под Windows 2000 вплоть до SP4. Таким образом, из четырех уязвимостей, устраненных в сентябрьском обновлении Microsoft, для трех существуют эксплоиты, позволяющие провести выполнение произвольного кода: для Microsoft Agent, Microsoft Visual Studio Crystal Reports и MSN Messenger / Windows Live Messenger.
Описание и код эксплоита