Voraussetzung für das Ausnutzen der Sicherheitslücke ist eine manipulierte Website. Gelingt es, einen Besucher mit Administratorrechten auf eine solche Website zu locken, kann die Ask.com-Toolbar entsprechend manipuliert werden. Ein Update des Herstellers liegt noch nicht vor.
Eine Beschreibung der Lücke wurde bereits kostenpflichtig auf der Auktionsplattform WabiSabiLabi veröffentlicht, Gegner dieser Plattform reagierten darauf mit der freien Veröffentlichung aller Informationen samt Demo-Exploit. Die Lücke wird möglicher Weise bereits aktiv angegriffen.