Эксплойт к критической уязвимости в Windows и IE, опубликованный в Сети, может привести к росту числа случаев атак, предостерегают компании ИТ-безопасности. Код к VML-уязвимости, устраненной в январском обновлении безопасности (MS07-004), позволяет выполнять произвольный код на компьютере жертвы, хотя далеко не во всех системах. Код был опубликован в четверг в списке рассылки ИТ-безопасности Bugtraq. По данным Symantec, в английских версиях Windows XP SP2 и Windows 2000 SP4 эксплойт не выполняется и просто вызывает аварийное завершение браузера. Internet Explorer 6, установленный по умолчанию, также не выполняет эксплойт автоматически: для его запуска необходимо подтверждение пользователя, сообщают специалисты сервиса DeepSight от Symantec. По словам автора эксплойта, ему удалось провести успешные атаки против корейской версии XP SP2 с IE 6 в одном из пяти случаев. Microsoft предупредила, что IE7 также подвержен уязвимости. VML — язык векторной графики, сценарии на котором встраиваются в веб-страницы. Для того чтобы защититься от возможных атак вручную, необходимо отключить уязвимый файл Vgx.dll.
Эксплоит