Wiadomość tej treści pojawiła się w blogu BoingBoing - czytamy w niej, że mechanizm WGA można obejść za pomocą komendy JavaScript. Rozkaz ten miałby mieć następującą postać: java script:void(window.g_sDisableWGACheck='all', - obejście zabezpieczeń polega na na wpisaniu go w polu adresów przeglądarki internetowej i naciśnięciu klawisza Enter.
Dzięki zastosowaniu powyższego sposobu, cracker wykorzystuje lukę w funkcji programu umożliwiającej powtórne pobranie pliku (np. aktualizacji), wobec czego nie musi nigdy weryfikować się jako użytkownik oryginalnego oprogramowania - poinformował koncern. Jednocześnie zapowiedziano, że dziura zostanie załatana w następnej wersji narzędzia.[/b]