Het lek wordt momenteel al actief misbruikt, zo meldt Microsoft in een advisory. De bewuste fout zit in een Activex-control genaamd Xmlhttp 4.0, onderdeel van Microsoft XML Core Services 4.0 dat in nagenoeg alle versies van Windows aanwezig is.

Kwaadwillenden zouden het lek kunnen misbruiken door potentiële slachtoffers naar een speciaal geprepareerde website te lokken.

Beveiligingsonderzoekers van Secunia typeren het lek als 'extreem kritiek'. Overigens kan voor zover bekend het lek alleen worden misbruikt als gebruikers Internet Explorer gebruiken.

Microsoft adviseert gebruikers Activex zo te configureren dat scripts niet zonder goedkeuring van de gebruiker kunnen worden uitgevoerd.

Ook is het mogelijk het register van Windows zo aan te passen dat een systeem niet langer vatbaar is voor dit lek door toegang tot de bewuste Activex-control onmogelijk te maken. Systeembeheerders zouden deze noodoplossing via Group Policy kunnen uitrollen. Bron: Techworld