SITIC skickade under fredagen ut ett blixtmeddelande där man varnar för en sårbarhet i Internet Explorer. Det rör sig om en så kallad 0-daysårbarhet, det vill säga en brist som det inte finns någon uppdatering till utnyttjas.
Förutom en specifik version av Internet Explorer 5 är samtliga versioner sårbara. De rapporterad attackerna riktas dock mot Internet Explorer 6. Windows 2000 och senare versioner, inklusive Windows 7, är potentiellt sårbara. Det ska dock vara svårt att utnyttja bristen i Internet Explorer 8, eftersom Data Execution Prevention som standard är aktiverat. Lika så är det svårt att utnyttja den i Windows Vista och Windows 7, som har skyddsmekanismen Address Space Layout Randomization.
Det finns alltså ännu ingen patch, men ett par sätt att komma runt att utnyttjas av bristen. Ett vis är att sätta säkerheten i internetzonen till ”hög”. Internet Explorer kommer då fråga innan ActiveX-kontroller körs. För de som kör Internet Explorer 6 eller 7 går det också att aktivera DEP, Data Execution Prevention, vilket är standard i Internet Explorer 8.
Den aktuella sårbarheten tros ha utnyttjats vid angreppen mot kinesiska människorättsaktivister som uppdagades tidigare i veckan. Vid dessa attacker utnyttjades troligen också ett flertal andra exploits, i ett försök att finna någon sårbarhet i webbläsare eller insticksprogram på måltavlans dator.