Zostały ukończone wstępne badania dotyczące podatności Windows Script Host. Okazuje się, że jest podatny. W przypadku niedobrej (pod względem bezpieczeństwa) konfiguracji przeglądarki Internet Explorer może to doprowadzić do WSH DoS. Zdalne wykonanie kodu _na razie_ okazało się niemożliwe.
Windows Script Host jest podatny na atak Denial of Service. Ataku można dokonać poprzez odpowiednie spreparowanie skryptu z użyciem kontrolek z grupy MSForms. Wada znajduje się w pliku FM20.DLL. Ataki były testowane na systemie Windows XP z dodatkiem SP2 (w pełni zaktualizowanym).
Zdalne wykorzystanie tejże podatności może nastąpić jednak nie tylko i wyłącznie w przypadku złego skonfigurowania przeglądarki Internet Explorer. Przyszłe robaki mogą odpowiednio konfigurować przejętą maszynę w celu zostawienia sobie otwartej drogi do przeprowadzenia kolejnych ataków. PoC exploit został (niejeden) napisany. Przykładowa aplikacja wykorzystująca lukę aplikacji tak zmieniała konfigurację i stronę startową przeglądarki Internet Explorer, aby uruchomienie IE kończyło się wykorzystaniem błędu w WSH. W wielu przypadkach Denial of Service WSH powoduje problemy z działaniem innych aplikacji uruchomionych równolegle. Fakt ten podlega dalszej analizie.