De enkele dagen geleden gemelde Active Scripting-bug in Internet Explorer zou inmiddels de volle aandacht van virusschrijvers en hackers hebben, wat zich uit in een toenemend aantal websites dat pc's van internetters probeert te besmetten. Dat stelt Websense Security Labs. Het securitybedrijf telde circa tweehonderd sites die exploits verspreiden, en merkt op dat de plaats van sites die worden neergehaald net zo snel weer door nieuwe worden ingenomen. Het bedrijf heeft een aantal 'honeypot'-lokcomputers opgezet om de sites en de aard van de problemen te identificeren. Niet alleen speciaal opgezette websites zouden computers van bezoekers trachten te infecteren, tevens zou een aantal gewone sites zijn gehackt om dit te bereiken. Beveiliger Secunia meldt dat exploitcode vrij op het internet te vinden is en geeft het lek het predikaat 'extremely critical' mee. De exploitcode die op het web rondwaart zou eenvoudig genoeg in gebruik zijn om ook het minder professionele slag hackers van dienst te kunnen zijn.
Inmiddels heeft net als ten tijde van het beruchte WMF-lek, een beveiligingsbedrijf, eEye, zijn eigen patch uitgebracht. Volgens CNet is de securitygemeenschap ditmaal minder gecharmeerd van het initiatief, onder meer omdat er een workaround is in de vorm van het uitzetten van Active Scripting, maar ook omdat eEye geen broncode van zijn patch heeft vrijgegeven waardoor deze niet gevalideerd kan worden. Op deze klacht van het SANS-instituut is echter inmiddels gereageerd met het vrijgeven van de source. Ook Microsoft raadt gebruik van eEye's patch niet aan. De onoffiële patch zou niet meer doen dan de officiële workaround, oftewel Active Scripting blokkeren, zoals Microsoft in zijn veiligheidsadvies aanraadt. Volgens eEye kunnen sommige gebruikers deze feature echter niet uitzetten wat het uitbrengen van de officieuze patch zou rechtvaardigen.