De manier waarop het nieuwste zero-day beveiligingslek in Internet Explorer is gebruikt, is een aanwijzing dat de aanvallers over nog veel meer exploits beschikken, dat beweert een bekende beveiligingsexpert. "Felicitaties aan team .cn voor weer een fantastisch IE-lek. Iemand die zulke fantastische lekken op zo'n manier verbrast heeft er duidelijk een hele voorraad van", aldus Dave Aitel van Immunity.
Microsoft heeft inmiddels de advisory aangepast. In plaats van "gerichte" aanvallen, spreekt de softwaregigant nu van "publieke" aanvallen, tot verbazing van beveiligingsonderzoeker Georgi Guninski. "Zijn gerichte klanten minder belangrijk dan publieke klanten?"
Blogposting
Gisteren werd bekend dat door een blogposting van McAfee, een Israëlische onderzoeker de exploit had gevonden en daarmee ook de kwetsbaarheid in Microsoft's browser. Ook Symantec heeft nu een uitgebreide analyse van de exploit online gezet, inclusief de domeinnaam waar die is te vinden en om welke bestanden het precies gaat.
Deze posting is gelocked. Reageren is niet meer mogelijk.