Я предполагаю, что вы говорите о Microsoft Security Advisory (961051) .
Если вы можете отключить привязку данных XML с помощью сценария на стороне клиента, то кто-то может включить его с помощью сценария на стороне клиента и снова выявить уязвимость. Так что это невозможно.
Однако, если все используют одну и ту же версию Windows и одинаковую версию Bitness, просто отправьте их на страницу, где они могут скопировать и вставить это в Пуск> Выполнить:
Regsvr32.exe /u "Program Files\Common Files\System\Ole DB\oledb32.dll"
Обратите внимание, что это защитит от текущих атак, но для всесторонней защиты от уязвимости они рекомендуют применить другой обходной путь. Подробнее об этом здесь .
И побуждать ваших сотрудников заходить на веб-сайты по электронной почте и запускать то, что им велено запускать, вероятно, плохая идея, поскольку они открывают их для различных фишинговых атак, поскольку большинство людей не смогут различать E-mail от ИТ-отдела собственной компании и E-mail, отправленный злоумышленником.
Подробнее о доступных обходных путях здесь .
В конце концов, наилучшей практикой будет использование одного из обходных путей, как описано в приведенной выше статье базы знаний.