Aangezien Microsoft nog geen patch heeft uitgebracht voor het VML beveiligingslek in Internet Explorer, heeft het Zeroday Emergency Response Team (ZERT) besloten er zelf een te maken. ZERT is een groep engineers en ontwikkelaars met ruime ervaring in het reverse engineeren van software, firmware en hardware. De groep werd eind 2005 na de uitbraak van Windows Meta File exploits opgericht.
Het ZERT komt in actie als er een "0day" (zero-day) exploit is verschenen die een ernstige bedreiging voor het publiek vormt. De patch, die er voor Windows 2000 SP4, Windows XP (SP1 and SP2) en Windows Server 2003 (SP1 en R2) is, kan geheel op eigen risico via deze pagina gedownload worden.
"Er moet iets aan de patchcyclus van Microsoft gedaan worden. In sommigen opzichten werkt het, maar in andere manieren faalt het" zegt beveiligingsonderzoeker Joe Stewart.
Microsoft raadt het gebruik van de patch echter af. "We onderzoeken en testen elke beveiligingsupdate en workaround om ervoor te zorgen dat ze van de hoogste kwaliteit zijn en applicatie compatibiliteit niet breken. Microsoft kan dit soort garanties niet geven voor onafhankelijke third-party patches of oplossingen" aldus een woordvoerder.
Internet Explorer gebruikers die de patch niet willen installeren kunnen er altijd nog voor kiezen om het VML dll bestand te "unregisteren" zoals op deze pagina wordt uitgelegd.
Deze posting is gelocked. Reageren is niet meer mogelijk.