De systeembeheerders hebben er weer een kopzorg bij, het is namelijk mogelijk om de virusscanner op serverniveau te omzeilen, dit volgens een bericht van Valentijn Sessink op SecurityFocus. Het is namelijk zo, dat een gedeelte van het virus ongezien in de header kan meeliften en - tot nu toe - alleen geactiveerd kan worden met behulp van Outlook Express. Het virus wordt genegeerd omdat deze na meerdere carriage returns in de header staat, terwijl Outlook Express de karakters onterecht als end-of-line interpreteert. Hierdoor wordt het gedeelte na de carriage returns een bijlage en kan met behulp van code een attachement worden gestart zonder dat deze geopend is door de gebruiker. Voorlopig zijn alleen Outlook Express gebruikers van versie 5.5 en 6.0 het slachtoffer, maar andere mailprogramma's kunnen ook open staan voor deze bug. De aanwezigheid van deze bug is nog niet uitgebreid getest op andere platformen, mailprogramma's en virusscanners. Hoewel Microsoft al verschillende keren een bericht heeft gehad van Sessink, is er nog geen enkel respons uit Redmond gekomen met betrekking tot deze bug. Valentijn Sessink kwam als volgt op het spoor van deze bug:
My first attention was drawn by a virus that sent a long header starting with "MIME-Version: 1.0^MContent-Type: multipart/related;". This was January, 18. A Slashdot posting about the famous "begin " bug made me test out a couple of Outlook weaknesses; I remembered the "^M" posting and - well, here it is.
Captain Blythe was zo vriendelijk om ons dit bericht te submitten