En sårbarhed i MHTML-protokollen, der bruges til rendering af bestemte dokument-typer, kan misbruges, meddeler Microsoft.
Sårbarheden eksisterer i alle versioner af Windows, men indtil videre ser det ikke ud til, at den er blevet udnyttet.
Allerede nu er der dog publiceret kode på nettet, der dokumenterer, at hullet er der, og at det kan udnyttes.
"Et angreb på sårbarheden vil have samme effekt som ved cross-site-scripting-sårbarheder. Eksempelvis vil en angriber kunne konstruere et HTML-link, der er designet til udløse et ondsindet script og på en eller anden måde få den ramte bruger til at klikke på det," skriver Microsofts Angela Gunn i et blogindlæg.
Et sådan script vil ifølge Microsoft så kunne køre på brugerens computer, mens Internet Explorer er åben. Konsekvensen kan være, at de kriminelle kan indsamle informationer om brugeren - eksempelvis email-adresser - eller på anden måde forstyrre bruger-oplevelsen.
"Det workaround, vi anbefaler, at kunder anvender, lukker MHTML-protokollen ned og adresserer effektivt problemet på klient-systemet, hvor det eksisterer."
Sårbarheden eksisterer både i klient- og server-versionerne af Windows. Du kan læse Microsofts anbefalinger her.