A Microsoft tomou conhecimento da publicação de códigos de teste, conhecidos como provas de conceito (PoC), que exploram a vulnerabilidade na forma como o Internet Explorer manipula documentos no formato MHTML. Ainda não se tem conhecimento da exploração desta vulnerabilidade em larga escala.
CORREÇÕES DISPONÍVEIS
Não existe atualização disponível para correção desta vulnerabilidade, dessa forma a Microsoft recomenda que medidas alternativas sejam aplicadas. Visando automatizar e facilitar o processo de mitigação a Microsoft disponibilizou em seu site uma ferramenta que implementa pequenas alterações no sistema operacional visando contornar o problema.
A ferramenta para mitigação do problema pode ser baixada a partir do endereço:
. Microsoft Security Advisory: Vulnerability in MHTML could allow information disclosure
http://support.microsoft.com/kb/2501696 MAIS INFORMAÇÕES
. Microsoft Security Advisory (2501696): Vulnerability in MHTML Could Allow Information Disclosure
http://www.microsoft.com/technet/security/advisory/2501696.mspx . Microsoft Security Advisory for MHTML via Internet Explorer (MS2501696/CVE-2011-0096)
http://isc.sans.edu/diary.html?date=2011-01-27 . More information about the MHTML Script Injection vulnerability
http://blogs.technet.com/b/srd/archive/2011/01/28/more-information-about-the-mhtml-script-injection-vulnerability.aspx . Microsoft Security Response Center - MSRC
http://www.microsoft.com/security/msrc/O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.