Microsoft har frigivet en række anbefalinger til, hvordan man midlertidigt kan beskytte en Windows-pc mod websteder, der forsøger at udnytte den sårbarhed i Internet Explorer, der blev opdaget i denne uge.
Sårbarheden findes i Internet Explorers håndtering af VML-data fra hjemmesider.
Det er blandt andet blevet udnyttet af en række russiske pornohjemmesider, men sikkerhedseksperter forventer at se en mere udbredt udnyttelse af sårbarheden inden for kort tid.
Microsoft arbejder på en decideret opdatering til Internet Explorer, men foreslår en række midlertidige løsninger.
Hvis man kan undvære VML i Internet Explorer kan man deaktivere DLL-filen vgx.dll, der er afgørende for at udnytte sårbarheden.
Det kan ske ved at køre kommandoen "regsvr32 -u %ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll". Antivirusfirmaet F-Secure anbefaler i stedet kommandoen regsvr32 /u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll", der angiveligt skulle fungere bedre på ikke-engelske sprogversioner af Windows.
Microsoft anbefaler endvidere en genstart af systemet, for at ændringerne kan træde i kraft. Microsoft har angivet en tilsvarende beskrivelse for, hvordan man kan reaktivere filen.
De fleste brugere vil ikke bemærke, at Internet Explorer ikke kan vise VML-data, da formatet ikke er specielt udbredt i dag.
Udover ændringer i registreringsdatabasen foreslår Microsoft en række ændringer i sikkerhedsopsætningen af Internet Explorer, der også kan blokere for udnyttelse af sikkerhedshullet.
Microsoft anbefaler ligeledes, at brugere, der anvender en e-mailklient, som benytter Internet Explorer til at vise HTML-baserede e-mails, vælger at åbne usikre e-mails med HTML-visning slået fra.
Alternativt kan man naturligvis også anvende en alternativ webbrowser.
Udover eksempelvis Firefox og Opera er Microsofts egen Internet Explorer 7 således ikke ramt af sårbarheden.