MS paziņojuši, ka joprojām plaši lietotais un visu mīlētais Internet Explorer netiks atjaunots, lai novērstu [url=http://en.wikipedia.org/wiki/Spoofing_attack]spoofing[/url] (šeit gan domāts tieši [url=http://en.wikipedia.org/wiki/Phishing]phishing[/url]) ievainojamību, kas varētu tikt izmantota, lai apmuļķotu nepieredzējušus lietotājus un izvilinātu no tiem personīgo informāciju.
Uzbrukumu realizē ar JavaScript palīdzību – atverot pop-up logu uz uzticamas lapas fona. Lietotājam varētu likties, ka šis pop-up ir saistīts ar uzticamo lapu, bet patiesībā tas atrodas uz cita servera, ko vada ļaundaris.
Lai gan šo robu aizsardzībā var izmantot ļaundari, Microsoft paziņojuši, ka tā ir [i]feature[/i], nevis ievainojamība, un tikai [url=http://www.microsoft.com/athome/security/email/phishing.mspx]māca[/url] lietotājus, kā atpazīt [i]phishing[/i] lapas. No vienas puses, tas pat būtu labāk, bet šī informācija nonāk pie mazas daļas lietotāju, tāpēc efektīvāk būtu cīnīties ar šo problēmu pārlūkā.
Kompānija Secunia šo ievainojamību [url=http://secunia.com/multiple_browsers_dialog_origin_vulnerability_test/]pārbaudījuši[/url] populārākajos pārlūkos un atzinuši to kā mazāk kritisku. Zemāk redzami daži attēli, kā Secunia tests izskatās trijos populārākajos pārlūkos:
[img]/images/upload/secunia_opera2.png[/img]
[img]/images/upload/secunia_ff.png[/img]
[img]/images/upload/secunia_ie.png[/img]
Problēma slēpjas apstāklī, ka JavaScript dialoglogi nesatur (izņemot Opera 8.01) informāciju par to adresi – augstāk redzamajos attēlos var pārliecināties, ka tikai Opera parāda adresi, no kuras izsaukts šis dialoglogs. Firefox izstrādātāji jau aprīlī izlaida ielāpu, kas Java un Flash bāzētus pop-up logus ļauj atvērt tikai uzticamām lapām.