Как таковая, уязвимость имеет отношение к компоненту Windows, отвечающему за работу с протоколом MHTML, и может эксплуатироваться только при запущенном Internet Explorer. С помощью вредоносных атак на основе метода взлома, использующего уязвимости сайтов и предполагающего выполнение на их страницах вредоносного программного кода без непосредственного размещения на сайте, хакерам удаётся перехватывать и собирать пользовательские данные посредством фиктивного контента, отображаемого в окне веб-браузера, либо посредством несанкционированного вмешательства в процесс веб-серфинга, осуществляемого пользователем.
Когда потенциальная возможность незаконного доступа к данным вследствие данной уязвимости впервые была обнаружена а январе 2011 года, никто не предполагал, что она может представлять серьёзную опасность. По мнению Эндрю Стормза (Andrew Storms), руководителя отдела по вопросам мероприятий в сфере компьютерной безопасности компании nCircle, хотя данная уязвимость распространяется на все поддерживаемые платформы
Windows, осуществление хакерской атаки с применением такого сложного механизма взлома, предполагающего использование уязвимости сайтов и позволяющего выполнять на их страницах вредоносный код без его непосредственного размещение на сайте, является делом достаточно сложным.
Тем, не менее, спустя шесть недель были зафиксированы первые случаи хакерских атак с использованием данной уязвимости. Согласно сообщению в блоге Google, посвящённому вопросам безопасности в Сети, данные хакерские атаки имеют политический контекст.
Специалисты корпорации Microsoft разработали рекомендации, позволяющие избежать неприятностей, вызванных данной уязвимостью, однако, судя по всему, они ни на шаг не приблизилась к решению вопроса об её устранении.