Luka ujawnia się w momencie, w którym program MSXML próbuje uzyskać dostęp do obiektu w pamięci, który nie został zainicjowany. Może to spowodować uszkodzenie pamięci w sposób pozwalający osobie atakującej na uruchomienie dowolnego kodu w kontekście konta zalogowanego użytkownika. Luka stanowi zagrożenie w sytuacji, w której użytkownik otwiera niebezpieczne strony internetowe za pomocą Internet Explorera. Użytkownicy mogą wejść na te witryny np. po kliknięciu w linki w wiadomościach e-mail.
“Microsoft wypuścił łatki dla kilku najistotniejszych luk. Oprócz tego firma opublikowała porady odnoszące się do innej podatności, w przypadku której nie został jeszcze zapewniony patch. Aktywny kod exploita jest już na wolności i z pewnością możemy spodziewać się dalszego rozwoju wydarzeń” – mówi Rik Ferguson, Dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro. “Ważne jest to, jak szybko można zapewnić ochronę dostosowaną do naszych potrzeb. W przypadku ataków typu zero-day, takich jak ten, rozwiązania opierające się na osłonie przed podatnościami, wykrywaniu włamań i zapobieganiu im zapewniają najszybszą i najbardziej elastyczną ochronę przed zagrożeniami” – dodaje Rik Ferguson.
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall zapewniają osłonę luk w zabezpieczeniach po ich ujawnieniu, jeszcze zanim zostaną udostępnione łatki korygujące. Nowa reguła została dostarczona przez firmę Trend Micro w ciągu 2 godzin od ogłoszenia podatności.
Klienci Trend Micro Deep Security, w celu blokowania dostępu do szkodliwych stron internetowych, powinny zastosować regułę 1005061 – Microsoft XML Core Services Remote Code Execution Vulnerability (CVE-2012-1889). Ponadto, ochrona luk w MS12-037 znajduje się na stronie Encyklopedii Zagrożeń. Reguły te są dostępne również dla programu OfficeScan z pluginem Intrusion Defense Firewall.