Microsoft heeft eind augustus een patch uitgebracht die het lek dicht waar het nieuwe email-virus Bubbleboy gebruik van maakt. Dat lapmiddel is echter niet specifiek gericht op dit virus, dat in toekomstige varianten een ander beveiligingsgat kan benutten.
De softwareleverancier heeft inmiddels een informatie-bulletin opgesteld over deze zogeheten ‘worm’ (http://www.microsoft.com/security/bubbleboy.htm). Daar krijgen gebruikers ook het advies de instellingen van hun browser voor Internet-beveiliging op ‘hoog’ te zetten.
Bubbleboy maakt gebruik van Microsofts scripttaal Visual Basic, die is geïntegreerd met webbrowser Explorer 5 en e-mailpakket Outlook. Die applicaties zijn weer geïntegreerd in Windows 98 en 2000.
Middels die koppelingen kan Bubbleboy een script kopiëren naar de Startup-directory dat bij de eerstvolgende start van de computer het virus via Outlook verstuurt naar elke gebruiker in het adressenbestand.
Het gevaar van ingebedde Visual Basic-scripts in Html-code is overigens niet nieuw. Beveiligingsexperts zagen de risico’s al snel in toen Microsoft twee jaar geleden deze functionaliteit had opgenomen in bèta-versies van Windows 98.
Verzoeken van beheerders om die mogelijkheid te schrappen, haalden niets uit. De Computer Incident Response Capability-afdeling van het Amerikaanse ministerie van Energie bracht in december vorig jaar nog een officiële waarschuwing uit.