De tijdelijke 'fix' die Microsoft voor een pas ontdekt beveiligingslek in Windows uitbracht, vertraagt het opstarten van Internet Explorer en moet dan ook bij het verschijnen van de echte beveiligingsupdate worden verwijderd. Dat adviseert Cristian Craioveanu van het Microsoft Security Response Center. Aanvallers gebruiken het lek in Microsoft XML Core Services om gericht bij bepaalde organisaties in te breken.
De kwetsbaarheid (CVE-2012-1889) werd door het Chinese beveiligingsbedrijf Qihoo 360 en Google ontdekt en op 30 mei aan Microsoft gerapporteerd. De twee bedrijven waren ook betrokken bij de ontdekking van een ander zero-day lek in Internet Explorer (CVE-2012-1875) dat ook actief gebruikt wordt om Windows-computers te infecteren, maar inmiddels wel door Microsoft is gepatcht.
Opstarttijd
Om Windows-gebruikers tegen aanvallen op het XML-lek te beschermen, kwam de softwaregigant met een tijdelijke 'fix'. Deze fix zorgt ervoor dat elke keer bij het starten van Internet Explorer het DLL-bestand waar de kwetsbaarheid zich in bevindt, wordt aangepast.
"Het installeren van de workaround heeft geen invloed op de installatie van de uiteindelijke beveiligingsupdate dat dit probleem zal oplossen. Echter, het installeren van de workaround heeft een klein effect op de opstarttijd van Internet Explorer. Als je de uiteindelijke beveiligingsupdate installeert, moet je de workaround verwijderen aangezien die niet meer nodig is", aldus Craioveanu. Het in- en uitschakelen van de fix kan via deze pagina.
Deze posting is gelocked. Reageren is niet meer mogelijk.