Các nhà nghiên cứu đã tạo ra mã tấn công khai thác lỗ hổng zero-day trong IE7, IE8. Microsoft vẫn tiếp tục thuyết phục người dùng nâng cấp từ IE6 lên IE7 hoặc IE8.
Hôm 17/1/2010, nhà nghiên cứu bảo mật Dino Dai Zovi (đồng tác giả của cuốn The Mac Hacker's Handbook) đã tạo ra mã tấn công khai thác lỗ hổng chưa được vá trong IE7 khi nó chạy trên Windows XP hoặc Windows Vista. Trên Twitter ông Dai Zovi cho biết, “mã tấn công Aurora của tôi làm việc trên IE7 khi nó chạy trong Vista, làm việc trên IE6, IE7 khi nó chạy trong XP. DEP (Data Execution Prevention) sẽ vô dụng nếu ứng dụng này không được chọn”.
Theo ông Dai Zovi, mã tấn công Aurora thực thi một thuật toán thao tác bộ nhớ heap khác. Nó làm việc trên IE7 khi IE7 chạy trong XP, Vista vì trình duyệt không lựa chọn bật DEP. Ông Dai Zovi cho rằng, ngay cả IE8 cũng không an toàn trước vụ tấn công này nếu nó chạy trong các bản Windows XP từ SP2 trở về trước hoặc chạy trong Windows Vista RTM vì IE vẫn không chọn DEP trong những HĐH này.
Người dùng Windows có thể bật DEP một cách thủ công (bước đi này được Microsoft khuyến nghị) nhưng ngay cả khi đã làm vậy rồi thì họ vẫn có nguy cơ bị một biến thể khác của mã tấn công gây nguy hiểm. Hôm 19/1/2010 công ty Vupen Security của Pháp cho biết đã tạo ra mã tấn công làm việc trên IE8 có bật DEP.
Vì mã tấn công của Vupen dựa trên JavaScript để vượt qua DEP nên công ty khuyến nghị người dùng hãy tắt Active Scripting trong IE cho tới khi một miếng vá được tung ra để tránh bị tấn công.
Khi được hỏi về khẳng định của Vupen là đã tạo ra được mã tấn công vượt qua DEP trong IE, người phát ngôn của Microsoft cho biết là công ty đang điều tra và sẽ có hành động thích đáng khi vấn đề được làm rõ.