Эта уязвимость может позволить злоумышленнику скомпрометировать целевую систему путем выполнения произвольного .hlp файла.
Исследователь Maurycy Prodeus опубликовал в пятницу PoC код, демонстрирующий эксплуатацию уязвимости в VBScript функция MsgBox(). Эта уязвимость может позволить злоумышленнику скомпрометировать целевую систему путем выполнения произвольного .hlp файла.
Для эксплуатации уязвимость злоумышленник должен заманить пользователя на специально сформированный сайт и обманом заставить его нажать на клавишу F1 в ответ на диалоговое окно. Уязвимости распространяется Windows XP SP3 с Internet Explorer 7. Windows 7, Windows Server 2008 R2, Windows Server 2008 и Windows Vista не подвержены этой уязвимости.
В качестве временного решения SecurityLab рекомендует отключить поддержку Active Scripting и не нажимать на клавишу F1 на недоверенных Web сайтах.