Angreifer nutzen bereits aktiv mehrere kritische Schwachstellen in Office und Internet Explorer. Diese erlauben Remotecodeausführung sowie die vollständige Übernahme von Systemen. Statt aus Sicherheitsbulletins sind Einzelheiten jetzt aus der Datenbank Security Update Guide zu entnehmen.