Критический баг в браузере Internet Explorer затрагивает пользователей e-mail клиента Outlook 2003, делая его более опасным, чем предполагалось. Уязвимость может быть использована при запуске программных кодов, созданных с помощью Vector Markup Language, через IE или Outlook 2003. Напомним, что впервые об уязвимости сообщила компания Sunbelt Software, которая на днях обновила информацию о данной "дыре".
Пока не зарегистрированы случаи использования уязвимости Outlook 2003, однако это "упущение" хакеров, скорее всего, является лишь временным явлением. Исследователи из Sunbelt нашли способ запускать вредоносные коды без ипользования скриптов, которые обычно блокируются в Outlook. С помощью программы "shellcode" в тэгах VML исследователи смогли запустить желаемое ПО через последнюю версию Outlook 2003.
Как сообщает TECHlabs, для заражения пользователя через уязвимость злоумышленникам нужно заманить его на определенный сайт. Однако с помощью Outlook дело намного упрощается. Для атаки требуется лишь отправить сообщение в формате HTML. Microsoft собирается устранить проблему в VML 10 октября вместе с ежемесячным пакетом обновлений. Однако в Sunbelt полагают, что действия хакеров могут вынудить Microsoft к изменению этого плана.
Уязвимость в Outlook также подтвердило отделение iDefense компании VeriSign. Для обеспечения безопасности пользователям советуют не пользоваться панелью Reading Pane и не открывать HTML сообщения. Официальных комментариев от Microsoft по поводу Outlook 2003 пока не поступало.