In genere chi usa queste vulnerabilità è un abile programmatore, che sa sfruttare le varie scappatoie offerte dai protocolli di rete e dai servizi che a tali protocolli si riferiscono. Un esempio passato alla storia è l'exploit da remoto su RPC (Remote Procedure Call)che ha dato vita al worm Blaster. Generando un buffer overflow (straripamento del buffer) è stato possibile iniettare codice arbitrario su un qualunque pc affetto da questa vulnerabilità. Il buffer overflow ha generato una sovrascrittura di zone di memoria adiacenti permettendo così l'esecuzione prima del codice dimostrativo dell'exploit e poi del worm Blaster. Parlando di macro mi viene alla mente il macro-worm "ILoveYou" che sfruttava proprio una falla delle macro di Word 9.

una buona norma di difesa è quella di patchare il nostro sistema (sia Windows che Linux). se usi Win ti consiglio anche di disabilitare tutti quesi servizi che nn ti servono
(se p. es. nn usi NetBIOS puoi disabilitarlo).

su RPC:
http://www.cs.cf.ac.uk/Dave/C/node33.html