programowanie klientów wciąż jeszcze nie zostało załatane.
AIM do przetwarzania informacji w HTML-u wykorzystuje mechanizmy Internet Explorera. Cyberprzestępca, podsuwając komunikatorowi odpowiednio spreparowany kod może uruchomić na zaatakowanym komputerze dowolny program lub zmusić IE do odwiedzenia szkodliwej witryny WWW.
"Najbardziej niepokojący jest fakt, że dziura może zostać wykorzystana do stworzenia samopowielającego się robaka atakującego komunikator, gdyż nie wymaga żadnej interakcji ze strony użytkownika" – mówi Aviv Raff, specjalista ds. bezpieczeństwa. Dotychczas nie zanotowano żadnych prób ataku.
Użytkownicy mogą chronić się niebezpieczeństwem instalując starszą wersję AIM – 5.9. AOL nie planuje wydawania w najbliższym czasie łaty.
Źródło: ArcaBit.pl