Het Amerikaanse Computer Emergency Response Team ( CERT) van de Carnegie Mellon University in Pittsburgh, waarschuwt voor de verspreiding van schadelijke softwarescripts. Deze kunnen op websites worden gepost zonder dat de websitebeheerder dit weet. Volgens het CERT worden de programma's via speciale links op een site gedistribueerd. Zij maken het mogelijk om bijvoorbeeld foute gegevens, ongewenste afbeeldingen of andere scripts door te sturen, die de beveiliging van een netwerk of website in gevaar brengen. Ook kan gevoelige informatie worden achterhaald, zoals wachtwoorden van gebruikers. Dit alles kan zonder dat een bedrijf op de hoogte is van de beveiligingsrisico's. Het CERT heeft gezegd dat webontwikkelaars en internetgebruikers moeten oppassen dat de scripts ook afgeschermde onderdelen van een lokaal netwerk van een bedrijf, zoals het intranet, via internet kan blootleggen voor hackers. Het CERT dringt erop aan dat data moet worden gecontroleerd om er zo zeker van te zijn dat er geen ongewilde informatie naar de client wordt teruggestuurd. Het CERT heeft twee documenten op zijn website geplaatst die het probleem op korte termijn moeten oplossen: een document voor webontwikkelaars en een tweede voor gebruikers. Het document voor webontwikkelaars geeft een technisch overzicht van het probleem en biedt een oplossing waarmee websites kunnen worden beschermd tegen de kwaadwillende scripts. Deze oplossing bestaat uit hercodering van dynamisch gegenereerde webpagina's voor validatie van output, zodat data kan worden gefilterd voordat de pagina in een browser van een gebruiker verschijnt. Webontwikkelaars kunnen inkomende data filteren die op een dynamische manier content genereert zoals webadressen, onderdelen van formulieren, cookies en database queries. Het document voor webgebruikers omvat een aantal stappen voor het uitschakelen van opties in de webbrowser om de kwaadwillende scripts te draaien. Deze stappen omvatten het uitzetten van Java, JavaScript en ActiveX. Ondanks dat de korte-termijn oplossingen niet optimaal zijn, kunnen web-ontwikkelaars en –gebruikers ze direct uitvoeren om zich te beschermen, zo meent het CERT. Het CERT werkt met technologieleveranciers aan een uitgebreide oplossing voor de lange termijn.Eerdere relevante berichten: Internet Explorer 5 nog niet verlost van kinderziekten (30 september 1999) Weer veiligheidslek gevonden in Internet Explorer 5 (14 september 1999) ActiveX-lekken in Windows 98, HP en Compaq (27 augustus 1999) Fout in ActiveX van Explorer 5 opent deur voor hackers (26 augustus 1999)