Microsoft heeft eerder deze week bekend gemaakt dat een beveiligingsfout in Internet Explorer mogelijk gebruikt kan worden om ongevraagd programmacode te draaien op het systeem van een slachtoffer. De renderer van de populaire browser, die onder andere gebruikt wordt door Outlook, heeft problemen met het afhandelen van bepaalde ongewone types waardoor deze automatisch worden uitgevoerd. Alleen het lezen of previewen van een mailje is daarom al voldoende om eventuele backboors en virussen te activeren. Zowel versie 5.01 (behalve Service Pack 2) als 5.5 zijn kwetsbaar voor het lek. Microsoft heeft dan ook een patch uitgebracht:
Because HTML e-mails are simply web pages, IE can render them and open binary attachments in a way that is appropriate to their MIME types. However, a flaw exists in the type of processing that is specified for certain unusual MIME types. If an attacker created an HTML e-mail containing an executable attachment, then modified the MIME header information to specify that the attachment was one of the unusual MIME types that IE handles incorrectly, IE would launch the attachment automatically when it rendered the e-mail.
An attacker could use this vulnerability in either of two scenarios. She could host an affected HTML e-mail on a web site and try to persuade another user to visit it, at which point script on a web page could open the mail and initiate the executable. Alternatively, she could send the HTML mail directly to the user. In either case, the executable attachment, if it ran, would be limited only by user’s permissions on the system.
Thor-korenwolf was één van de vele submitters.