Всем пользователям рекомендуется установить временное решение с сайта производителя.
Как мы уже ранее сообщали, компания Microsoft выпустила бюллетень безопасности, в котором сообщается об активной эксплуатации уязвимости CVE-2012-1889 в XML Core Services. Эта уязвимость позволяет удаленному пользователю с помощью специально сформированной web-страницы, открытой в Internet Explorer, а также файлов Office 2003 и 2007, выполнить произвольный код на целевой системе. Производитель еще не выпустил обновление безопасности, устраняющее данную уязвимость, однако пользователи могут скачать временное решение.
В платформе для тестирования на наличие уязвимостей Metasploit появился модуль , эксплуатирующий данную уязвимость в Microsoft Internet Explorer. Так как данная платформа является бесплатной, любой злоумышленник может проэксплуатировать уязвимость для компрометации уязвимой системы.
Редакция SecurityLab.ru рекомендует читателям установить временное решение уязвимости, а также избегать посещения недоверенных ресурсов.
С подробным описанием уязвимостей можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/425655.php
И мы тоже не спим, чтобы держать вас в курсе всех угроз