O problému se zde psalo již mnohokrát. Pokud v aplikaci není cesta ke knihovně DLL přesně specifikována (až ke konkrétnímu umístění na disku), útočníci se DLL mohou pokusit podvrhnout (DLL load hijacking). Aplikace pak teoreticky může načíst namísto vlastní DLL knihovny podvodný soubor (z Internetu, vyměnitelného média, síťového disku apod.).
Výzkumníci ze slovinské bezpečnostní firmy Acros Security na konferenci Hack in the Box v Amsterodamu tvrdili, že i přes to, že řada těchto chyb již byla opravena, zranitelnosti stále zůstávají, a to včetně produktů Microsoftu. Kromě operačního systému a webového prohlížeče (včetně Windows 7 a Internet Exploreru 9) jsou zranitelné i aplikace sady Office, opět včetně verze MS Office 2010. Zneužitím nezabrání ani zapnutý Chráněný režim (Protected mode). Uživatel nemusí na nic klikat ani se mu nezobrazí žádné varovné dialogy.
Od chvíle, kdy tento typ útoků vešel ve známost, již Microsoft vydal pro své produkty již 13 aktualizací. Podobně postupovali i další dodavatelé softwaru. Nicméně se zdá, že související problémy ještě nejsou u konce. Microsoft může přitom těžko tento způsob práce s DLL knihovnami zakázat a vyžadovat pro načtení souboru určení přesné cesty, protože v tu chvíli by řada aplikací uživatelům zřejmě přestala fungovat.
Ne všichni ale souhlasí s tím, že situace je z hlediska bezpečnosti kritická. Např. Andrew Storms, z firmy nCircle Security uvádí na americkém Computerworldu, že zneužití ve skutečnosti vyžaduje splnění celé řady podmínek, a útok proto nelze provést nijak snadno. Možná jde o bouři ve sklenici vody...
Microsoft v minulosti uvedl, že již ve svém vlastním softwaru problémy s načítáním DLL knihoven opravil. Nyní firma pouze sdělila, že situaci zkoumá.