הפירצה עליה הכריזה מיקרוסופט קיימת במנגנון המטפל בפרוטוקול MHTML בו עושות שימוש מספר אפליקציות ועלולה לגרום לכך שגלישה לאתרים המכילים קוד זדוני תפגע במשתמשים ללא ידיעתם.
ב-Advisory שפירסמה מיקרוסופט ביום ששי האחרון, נאמר כי "בתנאים מסויימים קיימת אפשרות כי פירצה זו תאפשר לתוקף [האקר] להזריק קוד עוין בתגובה לבקשה הנשלחת מדפדפן ה-Internet Explorer; הקוד עלול לחשוף מידע ממחשב הגולש הפגיע, לבצע פעולות שונות באתר ללא ידיעת המשתמש (אך בשמו) ועוד."
עוד נמסר מן החברה כי ידוע לה שקיים וזמין באינטרנט קוד לניצול הפירצה (proof-of-concept exploit), אולם נכון לזמן פירסום ה-Advisory, לא היה ידוע על תקיפות פעילות.
המלצת מיקרוסופט הינה לבצע Disable על פעילות הפרוטוקול או לשנות מספר הגדרות Security Zone בדפדפן ל-High בכדי לחסום ActiveX ו-Active Scripting; החברה פירסמה פתרון Fix-It אשר משנה הגדרות אלו באופן אוטומטי.
לידיעה המקורית (אנגלית) -
http://www.scmagazineus.com
ה-Security Advisory של מיקרוסופט -
http://www.microsoft.com/technet/security/advisory/2501696.mspx
ה-Fix It של מיקרוסופט -
http://support.microsoft.com/kb/2501696#FixItForMe
ההתייחסות בבלוג של מיקרוסופט -
http://blogs.technet.com/
ידיעה נוספת -
http://www.pcworld.com/
פירוט אודות פירצת Cross-Site-Scripting (XSS) -
http://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
http://en.wikipedia.org/wiki/Cross-site_scripting