Od przynajmniej tygodnia krąży w sieci exploit na PHP 5.4.3 na Windows, wykorzystujący lukę w funkcji com_print_typeinfo. Co ciekawe, autorem kodu exploita jest Polak, Maksymilian Motyl, znany pod pseudonimem 0in.
Do tej pory nie została wydana poprawka, zatem możliwości obrony przed potencjalnym atakiem są niestety dość ograniczone. Najlepszym rozwiązaniem wydaje się zablokowanie możliwości wysyłania plików na serwer. Można także próbować filtrować wszystkie znane sygnatury shellcodów (oryginalny exploit używa bindshella z metasploita). Spać spokojnie mogą w tym przypadku tylko użytkownicy dobrych systemów typu HIPS/HIDS, wykrywających i blokujących próby nadpisania stosu.