Die Sicherheitslücke eröffnet Hackern die Möglichkeit, über eine entsprechend manipulierte Webseite Schadcode auf dem Rechner des Besuchers einzuschleusen und auszuführen. Ein Exploit für die Lücke wurde bereits demonstriert, der außerdem die Schutzmechanismen ASLR (Address Space Layout Randomization) und DEP (Data Execution Prevention) umgeht.
Ein Patch für die Lücke ist bisher nicht verfügbar, Microsoft empfiehlt als Gegenmaßnahme die Installation des
EMET-Toolkits und verweist auf ein englischsprachiges Instruktions-Video, das dessen Einsatz erklären soll.
Die praktikablere Lösung dürfte allerdings für die meisten Anwender darin bestehen, vorläufig auf einen alternativen Browser auszuweichen. Auch andere Anwendungen wie etwa Mailclients, die den Internet Explorer zur Anzeige von HTML-Code nutzen, können von der Lücke betroffen sein. Es empfiehlt sich dann also, den IE auch als Standardbrowser abzuwählen.
Das erreichen Sie zum Beispiel unter Windows 7, indem Sie "Systemsteuerung, Programme, Standardprogramme, Standardprogramme festlegen" aufrufen und dort einen anderen installierten Browser auswählen.