Марк Даундс од компанијата „Internet Security Systems Mark“, сопственост на IBM и Александар Сотиров од „Mware “ откриле техника со која може да се заобиколат сите елементи за заштита на работната меморија што Microsoft ги вгради во Windows Vista.
Со новите методи, Даундс и Сотиров успешно ги избегнале ASLR (Address Space Layout Randomization), DEP (Data Execution Prevention) и другите заштити од вчитување malware содржини од активниот веб браузер.
Двајцата истражувачи успеале да ја вчитаат секоја содржина која што ја посакале, на било која мемориска локација, притоа користејќи се со различни скрипт јазици како што се Java, AxtiveX, па дури и со употреба на .NET. Упадот е можен поради начинот на кој Internet Explorer-от и другите браузери работат со активните скрипти во овој оперативен систем.
Други експерти за безбедност на компјутерите сметаат дека не постојат многу опции за спречување на новите техники на упад во туѓи компјутери, пред се затоа што тие не ги искористуваат пропустите во архитектурата на Vista, туку се користат токму со системите за заштита. Експерти сметаат дека оваа техника ќе има влијание не само на Microsoft туку на целокупниот начин на размислување на технолошката индустрија за нападите на компјутерите.
Microsoft се уште официјално се нема произнесено за ова откритие, иако Мајк Ривеј, директор на Security Response центарот на Microsoft изјави дека имаат сознанија за истражувањето.
За сега нема информации дали овој систем може да се искористи за другите Windows оперативни системи.