Secondo quanto dichiarato dal team di sviluppo di Internet Explorer 8, Microsoft aggiornerà ben presto il browser con l’intento di prevenire le tecniche di attacco utilizzate per “bypassare” i meccanismi di protezione DEP (Data Execution Prevention) e ASLR (Address Space Layout Randomisation). Lo scorso anno Alexander Sotirov e Mark Dowd dimostrarono come sia possibile utilizzare applicazioni .NET, inserite in una pagina web attraverso l’uso delle tag <object>, per “iniettare” codice potenzialmente dannoso. Internet Explorer 8, stando a quanto dichiarato, dovrebbe bloccare sul nascere tali tipi di aggressione grazie all’utilizzo di un apposito filtro .NET MIME, applicato sia alla zona Internet che a quella dei “Siti web con restrizioni”. Il filtro sarebbe già attivo sulla versione di Internet Explorer 8 per Windows Vista.
Nel corso della recente competizione Pwn2Own, uno studente conosciuto con l’appellativo di “Nils” era riuscito a violare Internet Explorer – provocando l’esecuzione di codice nocivo – sfruttando come grimaldello proprio l’inserimento di una tag “maligna” all’interno di una normale pagina web. Sebbene non siano stati rilasciati i dettagli tecnici della prova condotta da Nils, voci di corridoio riferiscono come lo studente si sarebbe proprio ispirato agli exploit presentati l’estate scorsa da Sotirov e Dowd. Per la cronaca, durante la gara anche Safari e Firefox hanno subito attacchi andati a segno; il solo Google Chrome non avrebbe registrato aggressioni “vincenti”.