Neues Scripting-Leck in Windows
Microsoft hat auf eine neue Sicherheitslücke in Windows hingewiesen: Mittels manipulierter MHTML-Dateien können während einer Browsersitzung beliebige Skripte ausgeführt werden, um Nutzerinformationen wie E-Mails zu sammeln oder im Browser angezeigte Inhalte zu verändern. Betroffen sind Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2.
Laut Angela Gunn, Sprecherin von Microsoft Trustworthy Computing, muss ein Angreifer ein Opfer lediglich dazu verleiten, auf einen präparierten Link zu klicken. Das Skript werde anschließend für den Rest der Browsersitzung ausgeführt. Die Schwachstelle ist nach Unternehmensangaben öffentlich bekannt. Es gebe auch schon einen Beispiel-Exploit für die Schwachstelle. Die Lücke werde bisher aber noch nicht aktiv ausgenutzt.
Betroffenen Nutzern stellt Microsoft als Übergangslösung bis zur Veröffentlichung eines Patches ein Fix-it-Tool zur Verfügung. Es kann über den Knowledge-Base-Artikel 2501696 heruntergeladen werden und verhindert die Ausführung von Skripten in MHTML-Dateien. Das Tool hat keine Auswirkungen auf Skripte in HTML-Dateien. Microsoft zufolge arbeitet man bereits an einem Patch für die Schwachstelle. Einen Veröffentlichungstermin hat das Unternehmen aber nicht genannt. Der nächste reguläre Patchday findet am 8. Februar statt.