Sikkerhetsorganisasjonen FrSIRT (French Security Incident Response Team) publiserte lørdag et "proof-of-consept" for hvordan den nyeste sårbarheten i Internet Explorer kan utnyttes. I verste fall vil sårbarheten kunne gi ondsinnede full kontroll over det sårbare systemet.
Sårbarheten det er snakk om, ble oppdaget i midten av juni og ble offentliggjort av Microsoft i forrige uke. Den finnes i alle utgaver av Internet Explorer fra og med 5.01.
Eksempelkoden gjør bruk av javaprxy.dll, slik at koden kan kjøres automatisk, uten brukerinteraksjon, fra en spesielt utformet webside. Dette skriver det danske sikkerhetsselskapet CSIS.
Ifølge CSIS vil flere antivirusprodusenter inkludere denne spesielt utformede koden i deres definisjonsfiler for å kunne avvise koden og forhindre utnyttelse av sårbarheten. Selskapet mener det likevel ikke er noen garanti for at det ikke vil dukke opp nye varianter som kan omgå deteksjonen.
Microsoft har oppdatert selskapets sikkerhetsveiledning for denne sårbarheten, ved å inkludere flere "workarounds", det vil si metoder for midlertidig å gjøre sårbarheten utilgjengelig. Veiledningen er tilgjengelig her. Den enkleste metoden skal være å sette sikkerhetssonene i Internet Explorer for Internett og Lokale Intranett til "Høy/High", slik at brukeren blir spurt om tillatelse før ActiveX-kontroller kjøres i disse sonene.
Microsoft har ikke oppgitt opplysninger om når selskapet planlegger å utgi en sikkerhetsfiks som tetter sårbarheten. Normalt publiserer selskapet sikkerhetsfikser den andre tirsdagen i hver måned, men det er ikke kjent om sikkerhetsfiksen for denne sårbarheten vil være klar for publisering i neste uke.