Entre le moment où a été publié le communiqué prévenant de l’existence de la faille CVE-2012-1889 frappant les services XML de Windows et celui où Juan Vasquez a développé un module pour Metasploit, il ne s’est pas écoulé 16 heures. L’application des mesures de contournement sont donc vivement conseillées, en vertu du principe que ce que peut écrire un chercheur bien intentionné, un cyber-malfrat peut également le réaliser.
Même motif, même punition pour la faille Internet Explorer CVE-2012-1875 qui, elle, était exploitée « dans la nature » depuis déjà un petit bout de temps. Il existe donc deux types d’exploits pour cette faille I.E., une gentille, destinée à la plateforme Metasploit, et toutes les autres…