Microsoft настоятельно порекомендовали пользователям применить временное
исправление, помогающее против серьезной, только что обнаруженной уязвимости в
системе безопасности всех поддерживаемых версий Windows.
Уязвимость появляется от того, как Windows обрабатывает веб-страницы с
содержимым в формате MIME. Атакующие могу воспользоваться этим слабым местом,
чтобы запустить вредоносные скрипты, которые крадут конфиденциальную информацию,
подделывают проверенные сайты или совершают другие, не авторизированные
пользователем, действия. Internet Explorer – пока единственное направление для
атаки, использующей это уязвимое место, которое заключается в том, как
реализована обработка MHTML протокола в Windows.
Команда по обеспечению безопасности Microsoft все еще изучают ошибку и
"предпримет нужные меры" сразу, когда исследование будет завершено. В настоящее
время, компания советует пользователям Windows установить
временное
исправление, чтобы избежать попыток атак. Данное средство прекращает
выполнение некоторых законных скриптов и функциональность ActiveX в документах
MHT, но эти побочные эффекты, в основном, не имеют большого влияния, написали в
блоге члены команды по обеспечению безопасности Microsoft.
Команда по обеспечению безопасности работает с операторами сайтов, включая
Google, чтобы также исследовать возможные патчи, которые можно применить на
стороне сервера. Потенциальные исправления включают фильтрацию символов перевода
строки в запросах и ответах, добавление к началу HTTP-ответа символа начала
строки и изменение кода статусов HTTP-ответов.
Конечно же, способ решения проблемы, который будет наиболее простым для
большинства пользователей Windows - просто использовать другой браузер, потому
что IE – единственное известное направление для атак.
Уязвимость и proof-of-concept код были недавно размещены
здесь.
Консультанты Microsoft сказали, что нет свидетельства того, что ошибкой активно
пользуются на практике. Компания опубликовала дополнительную информацию
здесь.